PowerDMARC, l'un des principaux fournisseurs de solutions DMARC, a annoncé le nom du nouveau membre de son conseil consultatif exécutif. Le Dr. Saqib Ali, expert en systèmes d'information, professionnel de l'informatique et analyste commercial, devrait rejoindre la société en tant que conseiller au mois de mai.

Le Dr Saqib Ali est le chef du département des systèmes d'information de l'université du Sultan Qabus à Mascate, Oman, et a occupé au cours des 12 dernières années divers postes éminents tels que directeur du programme des systèmes d'information et professeur associé. Il avait auparavant occupé les fonctions de professeur associé et de chercheur invité à l'UNSW Canberra et à l'université La Trobe, où il a obtenu son doctorat en informatique.

"Avec l'arrivée du Dr Saqib Ali au sein de notre conseil consultatif, nous espérons obtenir une nouvelle perspective sur nos modèles commerciaux", a déclaré Faisal Al Farsi, co-fondateur de PowerDMARC. "Son travail dans le milieu universitaire et de la recherche est considérable, et j'ai hâte de voir ce qu'il peut apporter de nouveau à l'entreprise. Nous sommes tous impatients de travailler avec lui, un partenariat qui, j'en suis sûr, sera bénéfique pour nous deux".

Les recherches et les travaux universitaires du Dr Saqib Ali à l'Université du Sultan Qabus se sont étendus à la publication et à la participation à diverses conférences, séminaires et ateliers de premier plan dans le monde entier. Son expérience dans la recherche universitaire et empirique devrait aider PowerDMARC à élargir sa sphère de réflexion actuelle, en lui donnant de nouvelles stratégies innovantes pour aborder des marchés internationaux toujours plus compétitifs.

Le courrier électronique est souvent le premier choix d'un cybercriminel au moment de son lancement, car il est si facile à exploiter. Contrairement aux attaques par force brute qui sont lourdes de conséquences sur la puissance de traitement, ou aux méthodes plus sophistiquées qui requièrent un haut niveau de compétence, l'usurpation de domaine peut être aussi facile que d'écrire un courriel en se faisant passer pour quelqu'un d'autre. Dans de nombreux cas, ce "quelqu'un d'autre" est une importante plate-forme de services logiciels sur laquelle les gens comptent pour faire leur travail.

C'est ce qui s'est passé entre le 15 et le 30 avril 2020, lorsque nos analystes de la sécurité à PowerDMARC ont découvert une nouvelle vague d'e-mails de phishing ciblant les principales compagnies d'assurance du Moyen-Orient. Cette attaque n'est qu'une parmi d'autres dans la récente augmentation des cas de phishing et de spoofing lors de la crise Covid-19. Dès février 2020, une autre grande arnaque de phishing est allée jusqu'à se faire passer pour l'Organisation mondiale de la santé, en envoyant des courriels à des milliers de personnes pour leur demander de faire des dons pour lutter contre le coronavirus.

Dans cette récente série d'incidents, les utilisateurs du service Office 365 de Microsoft ont reçu ce qui semblait être des courriels de mise à jour de routine concernant le statut de leurs comptes d'utilisateur. Ces courriels provenaient des domaines de leur propre organisation et demandaient aux utilisateurs de réinitialiser leur mot de passe ou de cliquer sur des liens pour consulter les notifications en attente.

Nous avons dressé une liste de certains des titres de courriels dont nous avons observé l'utilisation :

  • Activité de connexion inhabituelle sur un compte Microsoft
  • Vous avez (3) messages en attente de livraison sur votre portail e-Mail [email protected]* !
  • [email protected] Vous avez des messages UNSYNC en attente de Microsoft Office
  • Notification sommaire de réactivation pour [email protected]

*les détails du compte ont été modifiés pour respecter la vie privée des utilisateurs

Vous pouvez également voir un exemple d'en-tête de courrier utilisé dans un courriel usurpé envoyé à une compagnie d'assurance :

Reçu : de [...malicious_ip] (helo= domaine_malveillant)

id 1jK7RC-000uju-6x

pour [email protected] ; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature : v=1 ; a=rsa-sha256 ; q=dns/txt ; c=relaxed/relaxed ;

Reçu : de [xxxx] (port=58502 helo=xxxxx)

par domaine_malveillant avec l'esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De : "Microsoft account team" 

Pour : [email protected]

Sujet : Notification de Microsoft Office pour [email protected] le 4/1/2020 23:46

Date : 2 avr 2020 22:31:45 +0100

Message-ID: <[email protected]>

Version MIME : 1.0

Type de contenu : text/html ;

charset="utf-8″

Transfert de contenu - encodage : entre guillemets

X-AntiAbuse : Cet en-tête a été ajouté pour suivre les abus, veuillez l'inclure avec tout rapport d'abus

X-AntiAbuse : Nom d'hôte principal - domaine_malveillant

X-AntiAbuse : Domaine d'origine - domaine.com

X-AntiAbuse : UID/GID de l'auteur/appelant - [47 12] / [47 12]

X-AntiAbuse : Adresse de l'expéditeur Domaine - domain.com

X-Get-Message-Sender-Via : domaine_malveillant: authenticated_id : [email protected]_malveillant

X-Authenticated-Sender : malicious_domain : [email protected]_domain

X-Source : 

X-Source-Args : 

X-Source-Dir : 

Reçu-SPF : échec ( le domaine du domaine .com ne désigne pas adresse_ip_malveillante comme expéditeur autorisé) client-ip= adresse_ip_malveillante ; enveloppe à partir de=[email protected]; helo=domaine_malveillant;

X-SPF-Résultat : le domaine de domain.com ne désigne pas adresse_ip_malveillante en tant qu'expéditeur autorisé

X-Sender-Warning : La recherche inverse du DNS a échoué pour adresse_ip_malveillante (échec)

X-DKIM-Statut : aucun / / domaine.com / / /

X-DKIM-Statut : passer / / domaine_malveillant / domaine_malveillant / / par défaut

 

Notre centre des opérations de sécurité a tracé les liens des courriels vers les URL de phishing qui visaient les utilisateurs de Microsoft Office 365. Les URL ont été redirigées vers des sites compromis situés à différents endroits dans le monde.

En regardant simplement les titres de ces courriels, il serait impossible de dire qu'ils ont été envoyés par quelqu'un qui usurpe le domaine de votre organisation. Nous sommes habitués à recevoir un flux constant de courriels relatifs à notre travail ou à nos comptes qui nous incitent à nous connecter à divers services en ligne, comme Office 365. L'usurpation de domaine en profite pour rendre les faux courriels malveillants impossibles à distinguer des vrais. Il n'y a pratiquement aucun moyen de savoir, sans une analyse approfondie du courrier électronique, s'il provient d'une source fiable. Et avec les dizaines de courriels qui arrivent chaque jour, personne n'a le temps de les examiner tous avec attention. La seule solution serait d'utiliser un mécanisme d'authentification qui vérifierait tous les courriels envoyés depuis votre domaine, et ne bloquerait que ceux qui ont été envoyés par quelqu'un qui l'a envoyé sans autorisation.

Ce mécanisme d'authentification est appelé DMARC. Et en tant que l'un des principaux fournisseurs de solutions de sécurité du courrier électronique dans le monde, nous, à PowerDMARC, nous nous sommes donné pour mission de vous faire comprendre l'importance de protéger le domaine de votre organisation. Pas seulement pour vous, mais pour tous ceux qui vous font confiance et dépendent de vous pour leur envoyer des courriels sûrs et fiables dans leur boîte de réception, à chaque fois.

Vous pouvez lire les risques de l'usurpation d'identité ici : https://powerdmarc.com/stop-email-spoofing/

Découvrez comment protéger votre domaine contre l'usurpation d'identité et renforcer votre marque ici : https://powerdmarc.com/what-is-dmarc/

 

PowerDMARC, le fournisseur de sécurité du courrier électronique basé dans le Delaware, s'est associé à l'une des principales entreprises australiennes de sécurité de l'information. Le partenariat de PowerDMARC avec CyberSecOn devrait permettre de sensibiliser le grand public à la sécurité du courrier électronique et d'augmenter le taux de conformité au DMARC en Australie et en Nouvelle-Zélande.

"C'est une énorme opportunité," a déclaré Faisal Al Farsi, co-fondateur de PowerDMARC, "pas seulement pour CyberSecOn et nous, mais pour le DMARC dans son ensemble. Nous voulons vraiment voir de plus en plus d'entreprises prendre position contre le phishing par e-mail, et la DMARC est le moyen d'y parvenir. CyberSecOn est aussi enthousiaste que nous à ce sujet, et nous sommes impatients de voir ce que l'avenir nous réserve".

CyberSecOn, dont le siège est à Melbourne, en Australie, fournit des solutions de sécurité à de grands noms du secteur des entreprises et du gouvernement. En tant que membres actifs de la Global Cyber Alliance, les deux sociétés ont repoussé les limites de la cybersécurité dans leur mission mutuelle de protection des données des entreprises et des utilisateurs contre les abus. Ce partenariat est le dernier en date de leurs efforts pour combler le fossé géographique afin que les entreprises du monde entier puissent partager et collaborer plus librement.

"Nous aimerions voir cela comme une nouvelle page dans le livre de la cybersécurité", a déclaré Shankar Arjunan, directeur de CyberSecOn. "C'est une chance pour nous d'écrire quelque chose dont nous pouvons tous être fiers collectivement. Nous sommes incroyablement enthousiastes à l'idée qu'ils se joignent à nous, et nous espérons que ce partenariat sera aussi efficace pour eux que pour nous".

 

Le phishing par courrier électronique a évolué au fil des ans, passant de l'envoi de courriers électroniques de blagues par des joueurs à une activité très lucrative pour les pirates informatiques du monde entier.

En fait, du début au milieu des années 90, AOL a connu certaines des premières grandes attaques de phishing par courrier électronique. Des générateurs de cartes de crédit aléatoires ont été utilisés pour voler les informations d'identification des utilisateurs, ce qui a permis aux pirates informatiques d'accéder plus largement à la base de données d'AOL dans toute l'entreprise.

Ces attaques ont été stoppées alors qu'AOL mettait à niveau ses systèmes de sécurité pour éviter de nouveaux dommages. Cela a ensuite conduit les pirates à développer des attaques plus sophistiquées en utilisant des tactiques d'usurpation d'identité qui sont encore largement utilisées aujourd'hui.

Si nous faisons un bond en avant jusqu'à aujourd'hui, les attaques par usurpation d'identité qui ont récemment touché la Maison Blanche et l'OMS prouvent que toute entité est, à un moment ou à un autre, vulnérable aux attaques par courrier électronique.

Selon le rapport d'enquête sur les violations de données 2019 de Verizon, environ 32 % des violations de données subies en 2019 comprenaient respectivement du phishing par courriel et de l'ingénierie sociale.

Dans cette optique, nous allons examiner les différents types d'attaques par hameçonnage et les raisons pour lesquelles elles constituent une menace énorme pour votre entreprise aujourd'hui.

Commençons.

1. Usurpation d'adresse électronique

Les attaques par usurpation d'adresse électronique consistent pour un pirate à falsifier l'en-tête d'un courriel et l'adresse de l'expéditeur pour faire croire que le courriel provient d'une personne de confiance. Le but d'une telle attaque est d'amener le destinataire à ouvrir le courrier et éventuellement à cliquer sur un lien ou à entamer un dialogue avec l'attaquant.

Ces attaques s'appuient fortement sur des techniques d'ingénierie sociale par opposition aux méthodes de piratage traditionnelles.

Cela peut sembler une approche peu sophistiquée ou "low-tech" d'une cyber-attaque. En réalité, cependant, elle est extrêmement efficace pour attirer les gens par des courriels convaincants envoyés à des employés peu méfiants. L'ingénierie sociale tire parti non pas des failles de l'infrastructure de sécurité d'un système, mais de l'inévitabilité de l'erreur humaine.

Jetez un coup d'œil :

En septembre 2019, Toyota a perdu 37 millions de dollars à cause d'une arnaque par courriel.

Les pirates ont réussi à usurper une adresse électronique et à convaincre un employé ayant une autorité financière de modifier les informations du compte pour un transfert électronique de fonds.

Il en résulte une perte massive pour l'entreprise.

2. Compromis sur les courriels d'affaires (BEC)

Selon le rapport 2019 sur la criminalité sur Internet du FBI, les escroqueries par BEC ont entraîné plus de 1,7 million de dollars et ont représenté plus de la moitié des pertes liées à la cybercriminalité subies en 2019.

On parle de BEC lorsqu'un attaquant accède à un compte de courrier électronique professionnel et est utilisé pour se faire passer pour le propriétaire de ce compte dans le but de causer des dommages à une entreprise et à ses employés.

En effet, le BEC est une forme très lucrative d'attaque par courrier électronique, il produit des rendements élevés pour les attaquants et c'est pourquoi il reste une cyber-menace populaire.

Une ville du Colorado a perdu plus d'un million de dollars à cause d'une escroquerie BEC.

L'agresseur a rempli un formulaire sur le site web local où il demandait à une entreprise de construction locale de recevoir des paiements électroniques au lieu de recevoir les chèques habituels pour les travaux qu'il effectuait actuellement dans la ville.

Un employé a accepté le formulaire et a mis à jour les informations de paiement et a ainsi envoyé plus d'un million de dollars aux agresseurs.

3. Compromis du vendeur sur le courrier électronique (VEC)

En septembre 2019, Nikkei Inc. la plus grande organisation médiatique du Japon, a perdu 29 millions de dollars.

Un employé basé dans le bureau américain de Nikkei a transféré l'argent sur instruction des escrocs qui se sont fait passer pour un cadre de direction.

Une attaque VEC est un type d'escroquerie par courrier électronique qui compromet les employés d'une société de vente. Comme notre exemple ci-dessus. Et, bien sûr, a entraîné d'énormes pertes financières pour l'entreprise.

Et le DMARC ?

Les entreprises du monde entier augmentent leurs budgets de cybersécurité pour limiter les exemples que nous avons énumérés ci-dessus. Selon IDC, les dépenses mondiales en solutions de sécurité devraient atteindre 133,7 milliards de dollars en 2022.

Mais la vérité est que l'adoption de solutions de sécurité du courrier électronique comme DMARC est lente.

La technologie DMARC est arrivée sur le marché en 2011 et est efficace pour prévenir les attaques BEC ciblées, qui, comme nous le savons, constituent une menace avérée pour les entreprises du monde entier.

Le DMARC travaille avec le SPF et le DKIM, ce qui vous permet de déterminer les actions à entreprendre contre les courriels non authentifiés afin de protéger l'intégrité de votre domaine.

LIRE : Qu'est-ce que le DMARC et pourquoi votre entreprise doit-elle s'y mettre aujourd'hui ?

Chacun des cas ci-dessus avait quelque chose en commun... La visibilité.

Cette technologie peut réduire l'impact que l'activité de phishing par courrier électronique peut avoir sur votre entreprise. Voici comment :

  • Une visibilité accrue. La technologie DMARC envoie des rapports qui vous donnent un aperçu détaillé de l'activité de messagerie de votre entreprise. PowerDMARC utilise un puissant moteur de renseignements sur les menaces qui permet de produire des alertes en temps réel sur les attaques d'usurpation. Ce moteur est associé à des rapports complets qui permettent à votre entreprise d'avoir un meilleur aperçu de l'historique d'un utilisateur.
  • Sécurité accrue du courrier électronique. Vous serez en mesure de suivre les courriels de votre entreprise pour détecter toute menace d'usurpation d'identité et de phishing. Nous pensons que la clé de la prévention est la capacité d'agir rapidement, c'est pourquoi PowerDMARC a mis en place des centres d'opérations de sécurité 24/7. Ils ont la capacité de retirer immédiatement les domaines qui abusent de vos emails, offrant à votre entreprise un niveau de sécurité accru.
    Le monde est en proie à la pandémie de COVID-19, mais cela n'a fait que donner aux pirates l'occasion de profiter des systèmes de sécurité vulnérables.

Les récentes attaques par usurpation d'identité contre la Maison Blanche et l'OMS soulignent vraiment la nécessité d'une plus grande utilisation de la technologie DMARC.

 

À la lumière de la pandémie COVID-19 et de l'augmentation du phishing par e-mail, nous voulons vous offrir 3 mois de protection DMARC GRATUITE. Il vous suffit de cliquer sur le bouton ci-dessous pour commencer dès maintenant 👇

 

 

Pour la première fois, PowerDMARC a recruté un nouvel expert stratégique qui soutiendra et guidera l'entreprise dans tous ses projets futurs en matière de sécurité des données et du courrier électronique, d'authentification, de mesures antispoofing et de conformité DMARC.Abbas PowerDMARC

PowerDMARC, l'un des noms qui connaissent la croissance la plus rapide dans le domaine de la sécurité de l'authentification du courrier électronique et de la conformité au DMARC, a annoncé que son tout nouveau membre rejoindra son conseil consultatif exécutif, un groupe d'experts dans les domaines de la cybersécurité et de la protection des données. Abbas Kudrati, conseiller principal en cybersécurité chez Microsoft APJ et professeur d'industrie à l'université de Deakin, apportera son soutien à la jeune start-up pour tout ce qui concerne la sécurité du courrier électronique et la conformité au DMARC.

"C'est incroyablement excitant d'avoir quelqu'un avec le niveau d'expertise et d'expérience de M. Kudrati dans notre conseil consultatif", a déclaré le co-fondateur de PowerDMARC, Faisal Al Farsi. "Nous recherchons les conseils des meilleurs esprits de l'industrie. C'est un honneur de l'avoir à bord."

Abbas Kudrati apporte avec lui plus de deux décennies d'expérience à des postes de supervision et de conseil dans plus de dix organisations différentes dans le monde, où il a été impliqué dans la sécurité des réseaux, les services de risques technologiques et la cybersécurité. Il a également été professeur à temps partiel et conseiller exécutif aux universités La Trobe et Deakin pendant plus de deux ans, et conseiller auprès du Conseil de la CE et de l'ANASE. Il est actuellement conseiller principal en matière de cybersécurité pour Microsoft APJ, basé à Melbourne, en Australie.

En cette période de ralentissement économique et de menaces croissantes pour la cybersécurité, Kudrati devrait aider PowerDMARC à s'implanter solidement dans l'industrie tout en s'étendant à de nouveaux domaines de la sécurité du courrier électronique. Il jouera un rôle important en conseillant l'entreprise sur ses plans d'avenir et sa feuille de route en matière de produits.