La sécurisation des paiements ne cesse de se renforcer. C'est pourquoi les criminels ne tentent plus de craquer les ordinateurs, mais s'efforcent d'abuser de la confiance des collaborateurs au sein des entreprises.
Comment se déroule le social engineering?
Cartographier les pouvoirs de signature des transactions.
L'escroc usurpe l'identité d'un auditeur, d'un réviseur ou d'une autorité de l'entreprise.
Il approche plusieurs personnes par e-mail ou par téléphone et pose des questions sur le pouvoir de signature des collaborateurs.
Prendre contact avec un collaborateur disposant d’un pouvoir de signature pour des montants élevés.
L'escroc usurpe l'identité du CEO, du CFP ou d'une personne de confiance de l'entreprise. Sous le couvert du rachat d'une entreprise ou d'un contrôle fiscal, il demande d'effectuer en secret une transaction importante urgente, la plupart du temps vers un compte étranger.
Amener le collaborateur à effectuer la transaction.
Si le collaborateur hésite, l'escroc opte pour l'autorité ou la flatterie et cite les noms de personnes importantes afin de mettre le collaborateur sous pression. Si le collaborateur effectue la transaction, la fraude a réussi.
Comment protéger votre entreprise contre la fraude au CEO?
- Limitez le pouvoir de signature individuel d'un collaborateur. À partir d'un certain montant, imposez la signature d'un virement par deux ou plusieurs personnes.
- Ne répondez pas aux questions d'inconnus qui souhaitent découvrir l'identité des personnes effectuant les paiements au sein de votre entreprise.
- Ne vous basez pas sur une demande par e-mail ou par téléphone. Demandez un entretien personnel. Prenez de toute façon contact avec votre correspondant en formant un numéro fixe connu.
- Sensibilisez vos collaborateurs à propos de la cybersécurité. A cet effet, utilisez le Cyber Security KIT pour entreprises. Ce KIT contient tout le matériel (affiches, présentations, exemples d'e-mails,...) dont vous avez besoin pour mener une campagne de sensibilisation au sein de votre entreprise. Thèmes :
- Mots de passe sécurisés;
- E-mails de phishing;
- Fraude au CEO - Investissez dans un point de contact central auquel les collaborateurs peuvent notifier les appels et e-mails suspects et faire contrôler un comportement suspect sur leur ordinateur.