Alex Dossche

  • Partager
  • facebook
  • twitter
  • linkedin

La fraude vue par le fraudeur

Le nombre de cas de fraude à la facture et de fraude au CEO est en nette augmentation. Le large éventail d’entreprises touchées – des acteurs locaux aux multinationales – nous apprend que chaque entreprise est dans le collimateur des fraudeurs. Comprendre le modus operandi des fraudeurs aide les organisations à prévenir et à combattre les malversations. Notre responsable de la sécurité informatique, Stijn Meeuws, s’est glissé dans la peau du fraudeur pour l’occasion.

Le fraudeur occupe aujourd’hui une position de choix. Face au nombre infini de cibles potentielles, aux innombrables vulnérabilités et à la multitude de méthodes d’approche possibles, il peut aller dans toutes les directions. L’un des premiers défis du fraudeur est de choisir entre une approche ciblée et une approche plus diffuse. Stijn Meeuws explique : “Dans le premier cas, le fraudeur parie sur un nombre limité de chevaux avec un bénéfice plus important par victime. Avec une tactique plus diffuse, également connue sous le nom de “spray and pray” dans le jargon technique, il cible de gros volumes avec des quantités généralement plus petites. Le taux de réussite ne doit pas être trop élevé pour qu’on puisse percevoir un “revenu” intéressant.

 

Seul ou avec des partenaires

Un deuxième dilemme important pour les fraudeurs est de savoir s’ils doivent opérer seuls ou rejoindre une organisation criminelle. Une organisation clandestine a généralement plus de poids et dispose d’un plus large éventail d’instruments pour tromper les entreprises. Néanmoins, le fraudeur individuel gagne encore souvent sa vie dans sa mansarde. Même si, après un certain temps, il sera souvent rejoint par d’autres fraudeurs et deviendra un véritable “chef d’entreprise”.

 

Le marché des fuites de données

Un rôle au moins aussi lucratif est celui de responsable, qui consiste à repérer les vulnérabilités en analysant en permanence les serveurs des entreprises. Il vous suffit ensuite de vendre les coordonnées de l’emplacement de ces vulnérabilités à d’autres fraudeurs sur un marché illégal. Stijn Meeuws rappelle qu’il y a quelques mois, de nombreux pirates ont profité de la faille de sécurité de Microsoft Exchange pour pénétrer dans le serveur de messagerie de plusieurs entreprises. “Grâce à ce service externe, un criminel n’a plus besoin de réaliser tout le travail de fraude de A à Z, ce qui lui donne la possibilité de se concentrer sur ses “spécialités””, explique l’expert en sécurité de l’information.

 

Fraude à la facture : plusieurs niveaux

Un fraudeur peut exploiter une faille de sécurité de différentes manières. La faille de sécurité dans le serveur de messagerie peut offrir la possibilité d’envoyer un mail à partir de l’adresse électronique du fournisseur. Le fraudeur informe officiellement le client du changement de numéro de compte. Il lui suffit de changer le numéro de compte sur une facture légitime pour réussir son coup.

Mais c’est encore mieux pour le fraudeur s’il peut déterminer que le fournisseur X envoie une facture au client Y à une date fixe. Cela lui permet d’ajuster le moment de ses actions, ce qui, souvent, élimine complètement la méfiance du client.

 

Fraude au CEO : l’autorité ouvre des portes

Mais selon Stijn Meeuws, le fraudeur n’aura peut-être pas à chercher si loin. “Il peut tout aussi bien réussir en envoyant un simple ordre de paiement au nom d’une personne de haute autorité, comme le CEO ou le directeur financier. Le caractère impérieux du message et le sentiment d’autorité émanant de l’expéditeur peuvent très bien persuader l’employé d’effectuer un paiement.” Un bonus appréciable pour le criminel : les victimes veulent rarement rendre publiques leurs expériences désagréables avec la fraude au CEO en raison d’un sentiment de honte.

« Grâce à ce service externe, un criminel n’a plus besoin de réaliser tout le travail de fraude de A à Z, ce qui lui donne la possibilité de se concentrer sur ses ‘spécialités’ »

Stijn Meeuws Chief Information Security Officer
Black and white profile picture of Stijn Meeuws who is CISO at Isabel Group

De Tijd/L’Echo a récemment rapporté que les entreprises sensibles et les services gouvernementaux ne protègent toujours pas leurs serveurs contre la redoutable faille dans Microsoft Exchange Server. C’est ce que révèle l’analyse de plus de 1 600 serveurs vulnérables dans notre pays. “Les mots de passe précieux des ‘administrateurs’ sont vendus à des criminels. Quiconque ne met pas en œuvre les derniers “correctifs” pour protéger son serveur joue avec le feu”, écrivait le journal le 4 septembre. Katrien Eggers, porte-parole du Centre for Cybersecurity Belgium (CCB), considère le laxisme comme une cause possible, mais souligne également qu’une mise à jour n’est pas toujours facile pour une organisation. “Ils choisissent de le faire une fois par mois, ou deux fois par an.  Souvent, cela doit être fait en dehors des heures de travail, car les systèmes sont indisponibles pendant plusieurs heures lorsqu’il faut installer ce genre de patch.”

  • Partager
  • facebook
  • twitter
  • linkedin

Articles similaires

Blogs

Impact du Brexit sur la livre sterling

Les négociations sur Brexit en sont à un stade critique. Isabel Group et iBanFirst identifient à la fois les pièges ...

Blogs

[ Communiqué de presse ] Flowin apporte une solution efficace aux entreprises en vue de la facturation électronique obligatoire

Isabel Group lance Flowin, une nouvelle solution permettant aux entreprises européennes de se lancer rapidement dans la facturation électronique. L'API ...

Blogs

L’embedded banking dans la pratique : 4 partenaires d’Isabel Connect témoignent

Grâce aux services bancaires intégrés, les utilisateurs ont un accès direct à des dizaines de banques à partir de leurs ...