ºÚÁÏÉç

R¨¦ussites en mati¨¨re de cybers¨¦curit¨¦ – Les experts des op¨¦rations de s¨¦curit¨¦ d’Arctic Wolf contrent une attaque par compromission de la

 

La coop¨¦ration de concert avec l’¨¦quipe de s¨¦curit¨¦ du client bloque le vol de 700 000 dollars ¨¤ quelques minutes pr¨¨s

M¨ºme les entreprises sensibilis¨¦es ¨¤ la s¨¦curit¨¦ avec des strat¨¦gies et une posture de s¨¦curit¨¦ fortes sont potentiellement vuln¨¦rables ¨¤ la compromission des e-mails professionnels provenant de pirates informatiques cibl¨¦s, comme un client du secteur de la vente au d¨¦tail d’Arctic Wolf? l’a r¨¦cemment appris.

Dans ce cas, cependant, une collaboration ¨¦troite avec l’Arctic Wolf Concierge Security? Team a stopp¨¦ net une attaque smash-and-grab par virement bancaire.

La cible?

L’entreprise de vente au d¨¦tail cibl¨¦e dans cette attaque utilise Office?365 comme logiciel de bureau interne, y compris l’application Cloud Outook. Cette entreprise ¨¦tant sensibilis¨¦e ¨¤ la s¨¦curit¨¦, son ¨¦quipe informatique avait activ¨¦ et demand¨¦ une authentification multifacteur (MFA) au sein des services cloud, y compris O365. Elle a ¨¦galement ¨¦tabli un partenariat avec nous, en faisant appel aux solutions d’op¨¦rations de s¨¦curit¨¦ ? Managed Detection and Response (MDR) et Managed Cloud Monitoring d’Arctic Wolf pour d¨¦fendre en profondeur ses syst¨¨mes Cloud et sur site.

Un fait suppl¨¦mentaire important?: L’entreprise recourt r¨¦guli¨¨rement ¨¤ des virements bancaires de grande valeur pour payer des fournisseurs, commer?ants et partenaires commerciaux.

Mains tenant un ¨¦cran pr¨¦sentant les cartes et les points de connexion d'une cyberattaque potentielle.

La cyberattaque?

La plupart des cybercriminels motiv¨¦s par l’app?t du gain se concentrent sur les attaques par violation de donn¨¦es, qui leur permettent de voler des informations sensibles pour la revente sur l’internet clandestin. Ces pirates informatiques, cependant, ont fait en sorte de supprimer les interm¨¦diaires. Ils ont planifi¨¦ une attaque par compromission de la messagerie professionnelle, qui aurait eu pour cons¨¦quence le vol direct de 0,75?million de dollars en un seul apr¨¨s-midi.

La premi¨¨re ¨¦tape a consist¨¦ ¨¤ s¨¦lectionner la bonne cible. Les criminels utilisent fr¨¦quemment des renseignements de source ouverte pour identifier leurs cibles, fouillant les sites commerciaux, les r¨¦seaux sociaux professionnels et d’autres sources publiques pour se concentrer sur les comptes utiles. Dans ce cas, les pirates informatiques ont finalement cibl¨¦ un employ¨¦ haut plac¨¦ de la soci¨¦t¨¦ de vente au d¨¦tail, un cadre dont le travail incluait la demande et l’autorisation de virements bancaires importants.???

Les pirates informatiques ont probablement utilis¨¦ une attaque par dictionnaire lente et basse pour compromettre le compte de cette personne. Comme les pirates informatiques ciblaient lentement un seul compte de messagerie, leurs ¨¦checs de connexion (peut-¨ºtre un ou deux par jour), n’ont pas d¨¦clench¨¦ d’alarme. Finalement, ils sont parvenus ¨¤ identifier la bonne combinaison nom d’utilisateur-mot de passe.

C’est alors que les pirates se sont attaqu¨¦s ¨¤ la ligne de d¨¦fense suivante?: l’authentification multifacteur. Les pirates connaissaient d¨¦sormais le nom d’utilisateur et le mot de passe pour acc¨¦der au compte, mais ils devaient acc¨¦der au t¨¦l¨¦phone du cadre. Cela signifiait qu’ils ne pouvaient pas acc¨¦der directement au compte. Cependant, les pirates ne se sont pas d¨¦courag¨¦s.?

Ils ont envoy¨¦ ¨¤ leur cible une demande de connexion. Et ils ont eu de la chance. Une demande d’authentification malveillante s’est affich¨¦e sur le t¨¦l¨¦phone de la cible pendant que le cadre utilisait un service?Office?365, et ce dernier a cliqu¨¦ sur ¡°OK.¡±

Les pirates ¨¦taient entr¨¦s.

Ce qu’il s’est ensuite pass¨¦

Cet incident ¨¦tait d¨¦sormais une compromission de messagerie professionnelle officielle. Et c’est ¨¤ ce moment que la solution Arctic Wolf Managed Cloud Monitoring a g¨¦n¨¦r¨¦ sa premi¨¨re alerte.

De leur c?t¨¦, les pirates ont r¨¦agi rapidement. Ils ont imm¨¦diatement lanc¨¦ la reconnaissance du compte d’utilisateur compromis, cherchant ¨¤ identifier des informations ou un acc¨¨s ¨¤ exploiter. Dans ce cas, ils ont d¨¦couvert que le cadre cibl¨¦ faisait r¨¦guli¨¨rement des demandes de virements bancaires.

Les pirates ont fouill¨¦ la messagerie et identifi¨¦ pr¨¦cis¨¦ment comment ces demandes ¨¦taient effectu¨¦es?: ¨¤ qui le cadre envoyait des e-mails, le format des demandes et les montants d’argent transf¨¦r¨¦s. Maintenant qu’ils avaient collect¨¦ ces informations, les pirates ¨¦taient pr¨ºts ¨¤ frapper.

Mais avant de le faire, ils ont ¨¦limin¨¦ leurs traces. Pour emp¨ºcher la cible de remarquer la demande de virement bancaire malveillante et toute r¨¦ponse, ils ont cr¨¦¨¦ une r¨¨gle de messagerie qui cacherait le courrier entrant en provenance du service de comptabilit¨¦ dans un dossier isol¨¦.

Le d¨¦cor ¨¦tait pos¨¦ et les pirates ¨¦taient pr¨ºts ¨¤ poursuivre. Ils ont ensuite demand¨¦ un virement de 700?000?$ vers un compte en leur possession.

La r¨¦ponse d’Arctic Wolf

Entre-temps, heureusement, l’attaque n’¨¦tait pas pass¨¦e inaper?ue. Le premier signe de probl¨¨me a ¨¦t¨¦ la connexion initiale?: les pirates se sont connect¨¦s au compte du cadre ¨¤ partir d’un pays suspect. Cela a d¨¦clench¨¦ une alerte de haute priorit¨¦ dans la Arctic Wolf? ºÚÁÏÉç, qui a imm¨¦diatement ¨¦t¨¦ signal¨¦e au client. Il a ¨¦t¨¦ d¨¦cid¨¦ qu’aucune action imm¨¦diate n’¨¦tait n¨¦cessaire ¨¤ ce moment, car ces alertes peuvent ¨¦galement ¨ºtre g¨¦n¨¦r¨¦es par un employ¨¦ en d¨¦placement ou le VPN.

Mais Arctic Wolf surveillait d¨¦sormais de pr¨¨s la situation. C’est alors que le second indicateur de compromission est arriv¨¦?: la nouvelle r¨¨gle de messagerie.

Cette combinaison (connexion suspecte, suivie d’une nouvelle r¨¨gle de messagerie) indiquait fortement qu’une attaque ¨¦tait en cours. L’¨¦quipe d’Arctic Wolf est entr¨¦e en action pour l’arr¨ºter.

L’¨¦quipe des op¨¦rations de s¨¦curit¨¦ d’Arctic Wolf a rapidement alert¨¦ le client et impliqu¨¦ le Concierge Security Engineer (CSE) du client. Le CSE d’Arctic Wolf est un expert en op¨¦rations de s¨¦curit¨¦ d¨¦di¨¦ qui travaille en permanence en ¨¦troite collaboration avec ce client de vente au d¨¦tail pour comprendre son environnement et ses besoins. Le CSE ¨¦tait alors en contact constant avec le client pour l’aider ¨¤ surveiller et g¨¦rer la r¨¦ponse durant l’attaque en cours.

Entre-temps, l’¨¦quipe d’Arctic Wolf s’est empress¨¦e de comprendre l’objectif de cette compromission de messagerie professionnelle. Ils ont examin¨¦ les journaux et identifi¨¦ la r¨¨gle de messagerie malveillante : elle pouvait cacher les r¨¦ponses de la comptabilit¨¦. Ainsi, cette attaque ciblait un virement.

Le CSE de ce client avait pr¨¨s d’une d¨¦cennie d’exp¨¦rience en tant que CSO dans une banque communautaire. Le CSE savait tr¨¨s bien ¨¤ quelle rapidit¨¦ des fonds pouvaient ¨ºtre vol¨¦s par virement et qu’il serait impossible de les r¨¦cup¨¦rer. Et la demande malveillante ¨¦tait d¨¦j¨¤ en cours de traitement.

En travaillant avec l’¨¦quipe de s¨¦curit¨¦ informatique du client, le CSE d’Arctic Wolf a pris contact avec la comptabilit¨¦, qui a pu bloquer en urgence le virement. The $700,000 was safe.

L’¨¦quipe informatique a ensuite verrouill¨¦ le compte compromis et r¨¦initialis¨¦ ses identifiants, chassant les pirates informatiques pour de bon.?

Am¨¦lioration de la protection

L’implication d’Arctic Wolf ne s’est pas arr¨ºt¨¦e une fois que les pirates ont ¨¦t¨¦ supprim¨¦s d’Outlook.

Le CSE a fourni au client des conseils suppl¨¦mentaires tr¨¨s d¨¦taill¨¦s. Ces conseils ont aid¨¦ le client ¨¤ revoir ses strat¨¦gies de virement pour am¨¦liorer la s¨¦curit¨¦, ainsi que la formation et les conseils de s¨¦curit¨¦ pour les employ¨¦s susceptibles d’¨ºtre les cibles d’une compromission de messagerie professionnelle (BEC). Le client a tenu compte de ces suggestions, et il est d¨¦sormais davantage prot¨¦g¨¦ contre toute tentative ult¨¦rieure d’attaque smash-and-grab par virement BEC.

Pour en savoir plus sur la mani¨¨re dont Arctic Wolf aide d’autres clients ¨¤ g¨¦rer leur s¨¦curit¨¦, consultez les autres articles de cette s¨¦rie, ou consultez certaines de nos ¨¦tudes de cas. Et pour en savoir plus sur la mani¨¨re dont nous prot¨¦geons les environnements Cloud des clients, notamment les outils SaaS tels qu’Office?365 et les plate-formes IaaS, d¨¦couvrez notre solution Managed Cloud Monitoring.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet