Très bien, vous venez de passer par tout le processus de mise en place du DMARC pour votre domaine. Vous avez publié vos dossiers SPF, DKIM et DMARC, vous avez analysé tous vos rapports, réglé les problèmes de livraison, fait passer votre niveau d'application de p=none à quarantaine et enfin à rejet. Vous êtes officiellement à 100% en application de la DMARC. Félicitations ! Maintenant, seuls vos e-mails arrivent dans les boîtes de réception des gens. Personne ne va se faire passer pour vous si vous pouvez l'aider.

Alors c'est ça, n'est-ce pas ? Votre domaine est sécurisé et nous pouvons tous rentrer chez nous heureux, sachant que vos courriels seront en sécurité. N'est-ce pas... ?

Eh bien, pas exactement. Le DMARC, c'est un peu comme l'exercice et le régime : on le fait pendant un certain temps, on perd du poids et on a des abdominaux malades, et tout va bien. Mais si vous arrêtez, tous ces gains que vous venez de faire vont lentement diminuer, et le risque d'usurpation commence à revenir. Mais ne paniquez pas ! Tout comme pour le régime alimentaire et l'exercice, le plus difficile est de se mettre en forme (c'est-à-dire d'arriver à une application à 100 %). Une fois que vous avez fait cela, il vous suffit de le maintenir au même niveau, ce qui est beaucoup plus facile.

Bon, assez d'analogies, passons aux choses sérieuses. Si vous venez de mettre en place et d'appliquer le DMARC sur votre domaine, quelle est la prochaine étape ? Comment continuer à sécuriser votre domaine et vos canaux de courrier électronique ?

Que faire après l'application du DMARC

La première raison pour laquelle la sécurité du courrier électronique ne s'arrête pas une fois que vous avez atteint un taux d'application de 100 % est que les modèles d'attaque, les escroqueries par hameçonnage et les sources d'envoi changent constamment. Une tendance très répandue dans le domaine des escroqueries par courrier électronique ne dure souvent pas plus de deux mois. Pensez aux attaques de WannaCry en 2018, ou même à quelque chose d'aussi récent que les escroqueries de phishing de l'OMS Coronavirus au début de 2020. On n'en voit pas beaucoup dans la nature en ce moment, n'est-ce pas ?

Les cybercriminels modifient constamment leurs tactiques, et les sources d'envoi malveillant changent et se multiplient sans cesse, et il n'y a pas grand-chose que vous puissiez faire à ce sujet. Ce que vous pouvez faire, c'est préparer votre marque à toute cyberattaque éventuelle qui pourrait vous viser. Et la façon de le faire est de faire appel à la surveillance et à la visibilité du DMARC.

Même après avoir été contraint, vous devez garder le contrôle total de vos canaux de courrier électronique. Cela signifie que vous devez savoir quelles sont les adresses IP qui envoient des courriels par votre domaine, où vous avez des problèmes de livraison ou d'authentification des courriels, et identifier et répondre à toute tentative potentielle d'usurpation d'identité ou de serveur malveillant menant une campagne de phishing en votre nom. Plus vous surveillerez votre domaine, mieux vous le comprendrez. Et par conséquent, vous serez mieux à même de sécuriser vos courriels, vos données et votre marque.

Pourquoi la surveillance de la DMARC est si importante

Identifier de nouvelles sources de courrier
Lorsque vous surveillez vos canaux de courrier électronique, vous ne vous contentez pas de vérifier si tout va bien. Vous allez également chercher de nouvelles adresses IP pour envoyer des courriels à partir de votre domaine. Votre organisation peut changer de partenaires ou de fournisseurs tiers de temps en temps, ce qui signifie que leurs adresses IP peuvent être autorisées à envoyer des courriers électroniques en votre nom. Cette nouvelle source d'envoi n'est-elle qu'un de vos nouveaux fournisseurs, ou s'agit-il de quelqu'un qui essaie de se faire passer pour votre marque ? Si vous analysez vos rapports régulièrement, vous aurez une réponse définitive à cette question.

PowerDMARC vous permet de visualiser vos rapports DMARC en fonction de chaque source d'envoi pour votre domaine.

Comprendre les nouvelles tendances en matière d'abus de domaines
Comme je l'ai déjà dit, les attaquants trouvent toujours de nouveaux moyens de se faire passer pour des marques et de tromper les gens en leur donnant des données et de l'argent. Mais si vous ne regardez vos rapports DMARC qu'une fois tous les deux mois, vous ne remarquerez aucun signe révélateur d'usurpation. Si vous ne surveillez pas régulièrement le trafic de courrier électronique dans votre domaine, vous ne remarquerez pas de tendances ou de schémas d'activités suspectes, et si vous êtes victime d'une attaque d'usurpation, vous serez tout aussi désemparés que les personnes visées par le courrier électronique. Et croyez-moi, ce n'est jamais un bon look pour votre marque.

Trouver et mettre sur liste noire les IP malveillantes
Il ne suffit pas de trouver qui exactement essaie d'abuser de votre domaine, vous devez le fermer dès que possible. Lorsque vous connaissez vos sources d'envoi, il est beaucoup plus facile d'identifier une adresse IP offensante, et une fois que vous l'avez trouvée, vous pouvez signaler cette adresse à votre fournisseur d'hébergement et la faire inscrire sur la liste noire. De cette manière, vous éliminez définitivement cette menace spécifique et évitez une attaque par usurpation d'identité.

Avec Power Take Down, vous trouvez l'emplacement d'une IP malveillante, son historique d'abus, et vous la faitesenlever.

Contrôle de la délivrabilité
Même si vous avez pris soin de faire en sorte que le DMARC soit appliqué à 100 % sans affecter le taux de livraison de vos courriels, il est important de veiller en permanence à ce que la livraison soit toujours élevée. Après tout, à quoi sert toute cette sécurité du courrier électronique si aucun des courriels n'arrive à destination ? En surveillant vos rapports de courrier électronique, vous pouvez voir ceux qui ont réussi, échoué ou ne se sont pas alignés sur la DMARC, et découvrir la source du problème. Sans surveillance, il serait impossible de savoir si vos courriels sont bien acheminés, et encore moins de régler le problème.

PowerDMARC vous donne la possibilité de visualiser les rapports en fonction de leur état DMARC, ce qui vous permet d'identifier instantanément ceux qui n'ont pas survécu.

 

Notre plate-forme de pointe offre une surveillance des domaines 24×7 et met même à votre disposition une équipe d'intervention dédiée qui peut gérer une faille de sécurité pour vous. En savoir plus sur le support étendu de PowerDMARC.

Pourquoi ai-je besoin de DKIM ? Le SPF ne suffit-il pas ?

Le travail à distance a permis aux gens de se familiariser avec un nombre croissant d'hameçonnage et de cyberattaques. La plupart du temps, les pires attaques de phishing sont celles que l'on ne peut pas ignorer. Quelle que soit la quantité d'e-mails reçus et envoyés, et malgré l'augmentation des applications de chat et de messagerie instantanée sur le lieu de travail, pour la plupart des personnes travaillant dans des bureaux, le courrier électronique continue de dominer la communication professionnelle, tant en interne qu'en externe.

Toutefois, ce n'est pas un secret que les courriels sont généralement le point d'entrée le plus courant des cyberattaques, qui consistent à introduire en douce des logiciels malveillants et des exploits dans le réseau et les identifiants, et à révéler les données sensibles. Selon les données des SophosLabs de septembre 2020, environ 97 % des spams malveillants capturés par les pièges à spam étaient des e-mails de phishing, de recherche d'identifiants ou de toute autre information .

Les 3 % restants contenaient un mélange de messages comportant des liens vers des sites web malveillants ou des pièces jointes piégées. Ces derniers espéraient surtout installer des portes dérobées, des chevaux de Troie d'accès à distance (RAT), des voleurs d'informations, des exploits, ou peut-être télécharger d'autres fichiers malveillants.

Quelle que soit la source, l'hameçonnage reste une tactique d'une efficacité redoutable pour les attaquants, quel que soit leur objectif final. Il existe des mesures robustes que toutes les organisations pourraient utiliser pour vérifier si un courriel provient ou non de la personne et de la source qu'il prétend provenir.

Comment DKIM vient-il à la rescousse ?

Il faut veiller à ce que la sécurité du courrier électronique d'une organisation puisse contrôler chaque courrier électronique entrant, ce qui serait contraire aux règles d'authentification fixées par le domaine d'où semble provenir le courrier électronique. DomainKeys Identified Mail (DKIM) est un système qui permet d'examiner un courrier électronique entrant afin de vérifier si rien n'a été altéré. Dans le cas de courriels légitimes, DKIM permet de trouver une signature numérique qui est liée à un nom de domaine spécifique.

Ce nom de domaine serait joint à l'en-tête du courriel, et il y aurait une clé de cryptage correspondante au domaine source. Le plus grand avantage de DKIM est qu'il fournit une signature numérique sur les en-têtes de votre courrier électronique, de sorte que les serveurs qui le reçoivent peuvent cryptographiquement authentifier ces en-têtes, le jugeant valide et original.

Ces en-têtes sont généralement signés "Du", "Au", "Sujet" et "Date".

Pourquoi avez-vous besoin de DKIM ?

Les experts dans le domaine de la cybersécurité déclarent que DKIM est pratiquement nécessaire dans le scénario quotidien pour sécuriser les courriels officiels. Dans DKIM, la signature est générée par le MTA (Mail Transfer Agent), qui crée une chaîne de caractères unique appelée Hash Value.

De plus, la valeur de hachage est stockée dans le domaine listé, qui après avoir reçu le courriel, le destinataire pourrait vérifier la signature DKIM en utilisant la clé publique qui est enregistrée dans le système de noms de domaine (DNS). Ensuite, cette clé est utilisée pour décrypter la valeur de hachage dans l'en-tête, et aussi recalculer la valeur de hachage à partir du courriel qu'il a reçu.

Après cela, les experts découvriraient que si ces deux signatures DKIM correspondent, alors le MTA saurait que le courriel n'a pas été altéré. De plus, l'utilisateur reçoit une confirmation supplémentaire que le courriel a bien été envoyé depuis le domaine indiqué.

DKIM, qui est né à l'origine de la fusion de deux clés de station, les clés de domaine (celle créée par Yahoo) et le courrier Internet identifié (par Cisco) en 2004, s'est développé en une nouvelle technique d'authentification largement adoptée qui rend la procédure de courrier électronique d'une organisation assez fiable, et c'est précisément pour cette raison que les grandes entreprises technologiques comme Google, Microsoft et Yahoo vérifient toujours le courrier entrant pour les signatures DKIM.

DKIM contre SPF

Le Sender Policy Framework (SPF) est une forme d'authentification du courrier électronique qui définit un processus permettant de valider un message électronique, c'est-à-dire un message qui a été envoyé par un serveur de messagerie autorisé afin de détecter les contrefaçons et de prévenir l'escroquerie.

La plupart des gens pensent que le SPF et le DKIM doivent être utilisés dans les organisations, mais le DKIM a certainement un avantage supplémentaire sur les autres. Les raisons en sont les suivantes :

  • Dans DKIM, le propriétaire du domaine publie une clé cryptographique, qui est spécifiquement formatée comme un enregistrement TXT dans l'enregistrement DNS global
  • La signature DKIM unique qui est jointe à l'en-tête du message le rend plus authentique
  • L'utilisation de DKIM s'avère plus fructueuse car la clé DKIM utilisée par les serveurs de courrier entrant pour détecter et décrypter la signature du message prouve que le message est plus authentique et n'a pas été altéré.

En conclusion

Pour la plupart des organisations commerciales, non seulement DKIM protégerait leurs entreprises contre les attaques de phishing et d'usurpation d'identité, mais il contribuerait également à protéger les relations avec les clients et la réputation de la marque.

Ceci est particulièrement important car DKIM fournit une clé de cryptage et une signature numérique qui prouvent doublement qu'un courriel n'a pas été falsifié ou altéré. Ces pratiques aideraient les organisations et les entreprises à franchir une étape supplémentaire en améliorant la délivrabilité de leur courrier électronique et en envoyant un courrier électronique sécurisé, ce qui contribuerait à générer des revenus. Tout dépend surtout de la manière dont les organisations l'utiliseront et la mettront en œuvre. Cela est d'autant plus important et pertinent que la plupart des organisations voudraient se libérer des cyberattaques et des menaces.

Si vous lisez ceci, vous êtes probablement familier avec les rapports du DMARC. Ou au moins les rapports agrégés (RUA) que vous recevez lorsque vous mettez en œuvre le DMARC. Les rapports agrégés sont envoyés quotidiennement et contiennent des informations incroyablement utiles sur les e-mails envoyés depuis votre domaine qui ont échoué à l'authentification DMARC, SPF ou DKIM. Vous pouvez voir les adresses IP des expéditeurs, le nombre de courriels et le jour où ils ont été envoyés, et bien d'autres choses encore. Vous pouvez consulter les rapports globaux de DMARC en cliquant ici.

Mais il existe un autre type de rapport dont vous n'avez peut-être pas entendu parler, le cousin moins populaire des rapports agrégés, pour ainsi dire. Je veux parler des rapports médico-légaux de l'ARM (RUF), également connus sous le nom de "Failure Reports". Bien que ces rapports jouent, pour la plupart, le même rôle que les rapports globaux, ils sont très différents à bien des égards. Laissez-moi vous montrer ce que je veux dire.

Que sont les rapports d'échec ou de police scientifique ?

La meilleure façon de parler des RUF est de comprendre en quoi ils sont différents des RUA. Les rapports agrégés sont destinés à vous donner un aperçu général de l'état des courriels dans votre domaine, afin que vous compreniez lesquels de vos courriels et combien d'entre eux ont des problèmes à être authentifiés, ainsi que les sources d'envoi qui peuvent ou non être autorisées.

Les rapports médico-légaux font à peu près la même chose, mais ils ont été surchargés. Au lieu d'envoyer un rapport quotidien avec un résumé de tous les e-mails qui ont des problèmes d'authentification, les rapports médico-légaux sont envoyés pour chaque e-mail individuel qui échoue à la validation DMARC. Ils fonctionnent presque comme une notification, et ne contiennent que les détails spécifiques à l'e-mail qui a causé le problème.

Cela va bien au-delà de la quantité d'informations qu'un rapport global fournit et peut grandement améliorer vos chances de localiser la source du problème le plus tôt et le plus précisément possible. Pour en savoir plus sur les rapports médico-légaux, cliquez ici.

Pourquoi de nombreux receveurs ne soutiennent-ils pas les rapports médico-légaux ?

De nombreux serveurs de réception ne prennent pas en charge l'envoi de rapports d'expertise au propriétaire du domaine, ce qui signifie que même si vous avez activé le RUF, vous risquez de ne pas recevoir de rapports pour tous les courriers électroniques dont l'authentification échoue. Il y a une raison importante à cela :

Préoccupations relatives à la vie privée

Bien que les rapports de police scientifique filtrent généralement la quasi-totalité des informations personnelles identifiables contenues dans les courriers électroniques, certaines données comme l'objet du courrier électronique ou l'adresse électronique du destinataire, qui, si elles étaient révélées, pourraient constituer une violation de la vie privée de l'utilisateur. De nombreux destinataires de courrier électronique sont extrêmement exigeants quant au type d'informations contenues dans le courrier électronique qui peuvent être affichées dans un rapport.

Pour plus d'informations sur la protection de la vie privée avec le DMARC, consultez notre analyse complète sur la façon dont PowerDMARC protège la vie privée des utilisateurs.

Mais cela ne veut pas dire que les rapports médico-légaux ne sont pas une ressource importante pour votre stratégie de sécurité du courrier électronique. Grâce à la quantité de données granulaires qu'ils fournissent, ils peuvent offrir un aperçu incroyable de ce qui se passe avec votre courrier non authentifié.

Pourquoi les données des rapports médico-légaux sont-elles importantes ?

Même si les rapports de police scientifique ne semblent pas être une si bonne idée après tout, vous seriez surpris de voir à quel point ils peuvent vous aider à découvrir ce qui ne va pas dans vos courriels. Après tout, plus vous disposez de données, plus vous serez en mesure de diagnostiquer le problème avec précision.

Les rapports de police scientifique contiennent des informations très détaillées sur le courriel concerné, notamment

  • l'adresse électronique du destinataire
  • Résultats des authentifications SPF et DKIM
  • heure de réception du courrier électronique
  • Signature DKIM
  • Objet du courriel
  • les en-têtes de courrier électronique, y compris les en-têtes personnalisés
  • l'hôte qui a envoyé le courriel
  • ID du message électronique

Tous ces points de données sont comme les pièces d'un puzzle, et en les rassemblant, vous serez en bien meilleure position pour déterminer avec certitude la source exacte de vos problèmes de livraison de courrier électronique. Ils offrent une visibilité sans précédent sur les personnes qui menacent de compromettre votre domaine, ce qui vous donne une mine de données avec lesquelles travailler. Plus vous disposez de données sur vos sources d'envoi, en particulier les sources malveillantes, plus votre organisation sera capable de prendre des mesures contre elles en localisant l'IP abusive et en la faisant retirer ou mettre sur liste noire.

PowerDMARC supporte le DMARC Forensic Reporting, ainsi que des options avancées de confidentialité comme le Forensic Report Encryption pour garder toutes les données sensibles en toute sécurité.

Parlons un peu de l'usurpation d'identité. Lorsque vous entendez des mots comme "hameçonnage", "compromission du courrier électronique professionnel" ou "cybercriminalité", quel est le premier qui vous vient à l'esprit ? La plupart des gens penseraient à quelque chose en rapport avec la sécurité du courrier électronique, et il y a de fortes chances que vous y ayez pensé aussi. Et c'est tout à fait vrai : chacun des termes que je viens de mentionner sont des formes de cyberattaque, où un criminel utilise l'ingénierie sociale et d'autres techniques pour accéder à des informations sensibles et à de l'argent. C'est évidemment mauvais, et les organisations devraient faire tout ce qu'elles peuvent pour s'en protéger.

Mais il y a un autre aspect de la question, que certaines organisations ne prennent tout simplement pas en compte, et qui est tout aussi important pour elles. Le phishing ne vous expose pas seulement à un risque plus élevé de perte de données et d'argent, mais votre marque a également de grandes chances d'être perdante. En fait, cette probabilité atteint 63 % : c'est le nombre de consommateurs susceptibles d'arrêter d'acheter une marque après une seule expérience insatisfaisante.

Comment les attaques de phishing par e-mail nuisent-elles à votre marque ?

Il est assez simple de comprendre comment le phishing peut compromettre les systèmes de votre organisation. Mais quels sont les effets à long terme d'une seule cyber-attaque ? Pas vraiment.

Pensez-y de cette façon. Dans la plupart des cas, un utilisateur qui consulte son courrier électronique va probablement cliquer sur un courrier électronique d'une personne ou d'une marque qu'il connaît et à laquelle il fait confiance. Si l'e-mail semble suffisamment réaliste, il ne remarquera même pas la différence entre un faux et un faux. Le courrier électronique peut même contenir un lien menant à une page qui ressemble exactement au portail de connexion de votre organisation, où ils tapent leur nom d'utilisateur et leur mot de passe.

Plus tard, lorsqu'ils apprennent que les détails de leur carte de crédit et leur adresse ont été divulgués au public, ils ne peuvent s'adresser qu'à votre organisation. Après tout, c'est "votre courrier électronique" qui a causé la catastrophe, votre manque de sécurité. Lorsque vos propres clients perdent totalement confiance dans votre marque et sa crédibilité, cela peut causer d'énormes problèmes pour l'image de votre marque. Vous n'êtes pas seulement la société qui a été piratée, vous êtes la société qui a permis que ses données soient volées par le biais d'un courriel que vous avez envoyé.

Il n'est pas difficile de voir comment cela pourrait sérieusement nuire à vos résultats à long terme, surtout lorsque de nouveaux clients potentiels sont rebutés par la perspective d'être une autre victime de vos courriels. Les cybercriminels profitent de la confiance et de la fidélité que vos clients ont envers votre marque, et l'utilisent activement contre vous. Et c'est ce qui fait que le Business Email Compromise (BEC) est bien plus qu'un simple problème de sécurité technique.

Quelles sont les industries les plus touchées ?

Les entreprises pharmaceutiques comptent parmi les entreprises les plus fréquemment visées par le phishing et les cyberattaques. Selon une étude des 500 plus grandes entreprises pharmaceutiques, au cours des trois derniers mois de 2018, chaque entreprise a été confrontée en moyenne à 71 attaques de fraude par courrier électronique. Cela s'explique par le fait que les entreprises pharmaceutiques détiennent une propriété intellectuelle précieuse sur les nouveaux produits chimiques et pharmaceutiques. Si un agresseur peut voler ces informations, il peut les vendre au marché noir pour un profit considérable.

Les entreprises de construction et les sociétés immobilières ne sont pas non plus très loin derrière. Les sociétés de services financiers et les institutions financières en particulier sont confrontées à la menace constante de se faire voler des données sensibles ou de grosses sommes d'argent par des attaques soigneusement planifiées de type "Business" ou " Vendor Email Compromise" (VEC) .

Toutes ces industries bénéficient grandement de la confiance des clients dans leurs marques, et leur relation avec les marques influence directement leur activité avec les entreprises. Si un consommateur devait avoir l'impression que cette entreprise n'est pas capable de protéger ses données, son argent ou d'autres biens, cela serait préjudiciable à la marque, et parfois de manière irréparable.

En savoir plus sur la sécurité du courrier électronique pour votre secteur d'activité.

Comment sauver votre marque ?

Le marketing consiste à construire une image de marque dont le public ne se souviendra pas seulement, mais qu'il associera à la qualité et à la fiabilité. Et la première étape pour y parvenir est de sécuriser votre domaine.

Les cybercriminels usurpent le domaine de votre organisation et se font passer pour votre marque. Ainsi, lorsqu'ils envoient un courrier électronique à un utilisateur peu méfiant, il semblera qu'il vienne de vous. Plutôt que d'attendre des utilisateurs qu'ils identifient quels e-mails sont réels et lesquels ne le sont pas (ce qui est très souvent presque impossible, en particulier pour le profane), vous pouvez au contraire empêcher entièrement ces e-mails d'entrer dans la boîte de réception des utilisateurs.

DMARC est un protocole d'authentification du courrier électronique qui agit comme un manuel d'instructions pour un serveur de courrier électronique récepteur. Chaque fois qu'un courrier électronique est envoyé depuis votre domaine, le serveur de courrier électronique du destinataire vérifie vos enregistrements DMARC (publiés sur votre DNS) et valide le courrier électronique. Si le courrier électronique est légitime, il "passe" l'authentification DMARC et est envoyé dans la boîte de réception de l'utilisateur.

Si le courriel provient d'un expéditeur non autorisé, selon votre politique DMARC, le courriel peut être soit envoyé directement au spam, soit même bloqué purement et simplement.

Pour en savoir plus sur le fonctionnement de la DMARC, cliquez ici.

Le DMARC peut presque complètement éliminer tous les courriers électroniques non sollicités qui proviennent de votre domaine, car au lieu de bloquer les faux courriers électroniques lorsqu'ils quittent votre domaine, il vérifie plutôt leur authenticité lorsque le courrier électronique arrive sur le serveur du destinataire.

Si vous avez déjà mis en œuvre le DMARC et que vous cherchez à renforcer la sécurité de votre marque, il existe des indicateurs de marque pour l'identification des messages (BIMI). Cette nouvelle norme de sécurité du courrier électronique appose le logo de votre marque à côté de chaque courrier électronique de votre domaine qui a été authentifié par le DMARC.

Désormais, lorsque vos clients verront un courriel que vous avez envoyé, ils associeront votre logo à votre marque, ce qui améliorera la mémorisation de la marque. Et lorsqu'ils verront votre logo, ils apprendront à ne faire confiance qu'aux courriels qui portent votre logo à côté d'eux.

Pour en savoir plus sur le BIMI, cliquez ici. 

À première vue, la suite Office 365 de Microsoft semble être assez... douce, n'est-ce pas ? Non seulement vous bénéficiez de toute une série d'applications de productivité, de stockage en nuage et d'un service de messagerie électronique, mais vous êtes également protégé contre le spam grâce aux solutions de sécurité du courrier électronique de Microsoft. Pas étonnant que ce soit la solution de messagerie électronique d'entreprise la plus largement adoptée, avec une part de marché de 54 % et plus de 155 millions d'utilisateurs actifs. Vous êtes probablement l'un d'eux aussi.

Mais si une société de cybersécurité écrit un blog sur Office 365, il doit y avoir quelque chose de plus, non ? Eh bien, oui. Il y a quelque chose. Parlons donc de la question exacte des options de sécurité d'Office 365 et des raisons pour lesquelles vous devez vraiment être au courant.

Ce que la sécurité de Microsoft Office 365 est bonne

Avant d'aborder les problèmes que cela pose, commençons par mettre rapidement les choses au clair : La protection avancée contre les menaces de Microsoft Office 365 (quelle bouchée de pain) est très efficace pour la sécurité de base du courrier électronique. Elle sera capable d'empêcher les spams, les logiciels malveillants et les virus de se frayer un chemin jusqu'à votre boîte de réception.

C'est suffisant si vous ne cherchez qu'une protection antispam de base. Mais c'est là que réside le problème : les spams de faible niveau comme celui-ci ne constituent généralement pas la plus grande menace. La plupart des fournisseurs de messagerie électronique offrent une certaine forme de protection de base en bloquant les courriels provenant de sources suspectes. La véritable menace - celle qui peut faire perdre de l'argent, des données et l'intégrité de la marque à votre entreprise - est constituée par lescourriers électroniques soigneusement conçus pour que vous ne vous rendiez pas compte qu'ils sont faux.

C'est à ce moment que vous entrez dans le territoire de la cybercriminalité grave.

De quoi Microsoft Office 365 ne peut pas vous protéger

La solution de sécurité de Microsoft Office 365 fonctionne comme un filtre antispam, utilisant des algorithmes pour déterminer si un courriel est similaire à d'autres spams ou à des courriels de phishing. Mais que se passe-t-il lorsque vous êtes victime d'une attaque beaucoup plus sophistiquée utilisant l'ingénierie sociale ou visant un employé ou un groupe d'employés en particulier ?

Il ne s'agit pas d'un spam ordinaire envoyé à des dizaines de milliers de personnes à la fois. Le Business Email Compromise (BEC) et le Vendor Email Compromise (VEC ) sont des exemples de la façon dont les attaquants sélectionnent soigneusement une cible, apprennent à mieux connaître leur organisation en espionnant leurs courriels et, à un moment stratégique, envoient une fausse facture ou demande par courriel, demandant le transfert d'argent ou le partage de données.

Cette tactique, largement connue sous le nom de spear phishing, donne l'impression que le courrier électronique provient d'une personne de votre propre organisation, ou d'un partenaire ou d'un fournisseur de confiance. Même inspectés avec soin, ces courriels peuvent sembler très réalistes et sont presque impossibles à détecter, même pour des experts chevronnés en cybersécurité.

Si un agresseur prétend être votre patron ou le PDG de votre organisation et vous envoie un courriel, il est peu probable que vous vérifiiez si le courriel semble authentique ou non. C'est exactement ce qui rend la fraude au CEB et au PDG si dangereuse. Office 365 ne pourra pas vous protéger contre ce genre d'attaque car celles-ci proviennent ostensiblement d'une personne réelle, et les algorithmes ne considéreront pas qu'il s'agit d'un spam.

Comment sécuriser Office 365 contre le BEC et le Spear Phishing ?

Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de sécurité du courrier électronique qui utilise les informations fournies par le propriétaire du domaine pour protéger les récepteurs contre les courriers électroniques usurpés. Lorsque vous implémentez DMARC sur le domaine de votre organisation, les serveurs de réception vérifient chaque courriel provenant de votre domaine par rapport aux enregistrements DNS que vous avez publiés.

Mais si Office 365 ATP n'a pas pu empêcher les attaques ciblées de spoofing, comment le DMARC s'y prend-il ?

Eh bien, le DMARC fonctionne très différemment d'un filtre anti-spam. Alors que les filtres antispam vérifient les e-mails entrants dans votre boîte de réception, le DMARC authentifie les e-mails sortants envoyés par le domaine de votre organisation. Cela signifie que si quelqu'un essaie de se faire passer pour votre organisation et de vous envoyer des courriels de phishing, tant que vous êtes soumis à la DMARC, ces courriels seront placés dans le dossier spam ou entièrement bloqués.

Cela signifie également que si un cybercriminel utilisait votre marque de confiance pour envoyer des courriers électroniques de phishing, même vos clients n'auraient pas à s'en occuper non plus. La DMARC contribue également à protéger votre entreprise.

Mais il y a plus : Office 365 ne donne en fait aucune visibilité à votre organisation sur une attaque de phishing, il ne fait que bloquer le spam. Mais si vous voulez sécuriser correctement votre domaine, vous devez savoir exactement qui ou quoi tente d'usurper l'identité de votre marque, et prendre des mesures immédiates. La DMARC fournit ces données, y compris les adresses IP des sources d'envoi abusives, ainsi que le nombre de courriels qu'elles envoient. PowerDMARC fait passer ce problème au niveau supérieur grâce aux analyses avancées de DMARC directement sur votre tableau de bord.

En savoir plus sur ce que PowerDMARC peut faire pour votre marque.