L'usurpation d'adresse électronique est un acte de cybercriminalité par lequel un acteur malveillant falsifie l'adresse "From" de l'en-tête d'un courriel pour se faire passer pour un expéditeur légitime. Il est très difficile de le détecter en l'absence de mesures anti-spoofing spécifiques, ce qui en fait une attaque réussie.
Le spoofing est couramment utilisé par les cyberacteurs pour le spamming et le phishing. Ces courriels contiennent souvent des liens malveillants ou des pièces jointes qui peuvent inciter les victimes à révéler des informations sensibles. Ils peuvent également manipuler les victimes pour qu'elles téléchargent des logiciels malveillants et des virus.
Points clés à retenir
- L'usurpation d'adresse électronique est le fait de falsifier des adresses de courrier électronique pour se faire passer pour des expéditeurs authentiques.
- L'usurpation d'identité est un vecteur courant pour lancer des campagnes d'hameçonnage afin de voler des informations sensibles aux victimes.
- Les méthodes d'authentification du courrier électronique telles que DMARC, SPF, DKIM, BIMI, les filtres anti-spoofing et les solutions de passerelle de courrier électronique sont des moyens de défense efficaces contre le spoofing.
- Les attaquants peuvent usurper votre domaine en utilisant des domaines sosies, via l'usurpation du nom d' affichage ou l'usurpation du domaine direct.
- L'usurpation d'adresse électronique peut entraîner une perte de confiance de la part des clients, une mauvaise délivrabilité des courriels et une mauvaise réputation du domaine, ainsi qu'un risque accru de rebond des courriels et de plaintes pour spam.
Comment mettre fin aux courriels frauduleux ?
1. Mise en œuvre des protocoles d'authentification du courrier électronique
- SPF (Sender Policy Framework) : L'un des fondements des protocoles d'authentification des courriels, utilisé avec DKIM et DMARC, permet d'empêcher l'usurpation d'identité des courriels. S'il est facile de le configurer, il est difficile de le maintenir. Il existe souvent un risque de dépassement de la limite de 10 consultations DNS, ce qui entraîne l'échec de l'authentification des courriels en dépit de leur authenticité avérée.
- DKIM (DomainKeys Identified Mail) : Protocole d'authentification des courriels permettant de signer tous les messages sortants afin d'empêcher la falsification des courriels. L'utilisation de DKIM permet de préserver l'intégrité des messages sortants et de lutter contre les attaques par usurpation d'adresse électronique.
- DMARC (Domain-based Message Authentication, Reporting & Conformance) : DMARC est un protocole d'authentification du courrier électronique destiné aux organisations afin de les protéger contre les attaques par usurpation d'identité et par hameçonnage qui utilisent le courrier électronique pour inciter le destinataire à agir. DMARC fonctionne comme une couche au-dessus de SPF et DKIM pour aider les destinataires de courriels à reconnaître qu'un courriel ne provient pas des domaines approuvés par l'entreprise, et pour fournir des instructions sur la manière de se débarrasser en toute sécurité des courriels non autorisés.
Arrêtez les courriels frauduleux avec PowerDMARC !
2. Contrôler régulièrement le trafic de courrier électronique
Gardez un œil sur votre trafic de courrier électronique et vos sources d'envoi en consultant les rapports DMARC de votre domaine. rapports DMARC de votre domaine. Ces rapports complets donnent une vue d'ensemble de vos canaux de messagerie, de l'activité de votre domaine, des en-têtes d'e-mails et des sources de messages. Ils peuvent vous aider à détecter rapidement les tentatives d'usurpation d'identité effectuées sur votre domaine afin que vous puissiez prendre des mesures immédiates.
Toutefois, la lecture de ces rapports peut s'avérer difficile. En raison de la complexité du format XML des rapports DMARC bruts, les utilisateurs non techniques ont souvent du mal à les déchiffrer. Nous recommandons d'utiliser un outil d'analyse de rapports DMARC pour analyser ces rapports dans un format lisible par l'homme. Les complexités techniques sont ainsi éliminées, ce qui rend les rapports faciles à comprendre pour tout le monde.
3. Utiliser des filtres anti-spoofing pour les courriels
Les filtres anti-spoofing analysent les courriels entrants à la recherche de caractéristiques suspectes et de signes d'usurpation d'identité. Il peut s'agir d'adresses d'envoi non concordantes, de signatures d'hameçonnage, de pièces jointes malveillantes, etc. Les filtres doivent être appliqués dans vos clients et services de messagerie et correctement configurés pour empêcher les courriels usurpés d'atteindre votre boîte de réception.
4. Configurer une adresse "De" personnalisée
Créez une adresse "From" personnalisée pour laquelle les protocoles d'authentification du courrier électronique tels que SPF, DKIM et DMARC sont activés. Ces protocoles empêchent les expéditeurs non autorisés d'abuser de votre domaine et de signer des jetons en votre nom. Pour empêcher l'usurpation d'adresse électronique, le domaine de votre entreprise doit utiliser une politique DMARC appliquée de "quarantaine" ou de "rejet".
5. Sensibiliser les employés à la sécurité du courrier électronique
Vos employés sont le maillon faible de votre organisation, qui peut involontairement exposer votre domaine à l'usurpation d'identité. En formant vos employés, vous pouvez transformer ce maillon faible en la meilleure défense contre la fraude par courriel ! Les cours gratuits sur la sécurité des courriels permettent de mieux comprendre les vecteurs d'attaque, les meilleures pratiques et les signes d'alerte, afin d'aider vos employés à rester informés et vigilants.
6. Mettre en œuvre les BIMI (indicateurs de marque pour l'identification des messages)
BIMI est une fonction de sécurité visuelle des courriels qui nécessite une politique DMARC pour afficher le logo de votre marque dans les courriels. En apposant le logo d'une marque sur ses courriels, BIMI renforce la confiance et la crédibilité des destinataires. Pour configurer correctement la BIMI, votre domaine doit disposer d'une politique DMARC appliquée et d'un SVG conforme à BIMI.
7. Tirer parti des solutions de passerelle de courrier électronique
Les passerelles de messagerie filtrent les courriels d'hameçonnage afin de renforcer la sécurité des courriels entrants. Ces passerelles combinent des technologies d'intelligence artificielle, de sandboxing et de renseignement sur les menaces pour détecter et prévenir activement les menaces liées au courrier électronique.
Comment les pirates informatiques usurpent-ils votre adresse électronique ?
Si vous répondez par l'affirmative à la question "Suis-je victime d'une usurpation d'identité ?", vous devez savoir comment les acteurs de la menace vous piégent. Ainsi, vous serez plus prudent la prochaine fois.
Une attaque par usurpation d'identité est possible en falsifiant la syntaxe du courrier électronique par le déploiement de plusieurs méthodes plus ou moins complexes. Voici quelques-unes de ces méthodes :
Usurpation d'identité par le nom d'affichage
Dans ce cas, seul le nom d'affichage de l'expéditeur de l'e-mail est falsifié en créant un nouveau compte e-mail portant le même nom que le contact qu'il imite. En revanche, l'adresse électronique de l'expéditeur affichée sera différente.
Ces courriels ne sont pas qualifiés de spam parce qu'ils semblent légitimes.
Usurpation d'identité via des domaines légitimes
Dans cette méthode, les mauvais acteurs utilisent une adresse électronique fiable dans l'en-tête "From" (par exemple [email protected]). Dans ce cas, le nom d'affichage et l'adresse électronique afficheront tous deux des détails falsifiés.
Les pirates ne détournent pas un réseau interne, mais exploitent le protocole SMTP (Simple Mail Transfer Protocol) pour spécifier manuellement les adresses "To" et "From".
Usurpation d'identité via des domaines similaires
Si un domaine est protégé, il n'est pas possible de l'usurper. C'est pourquoi les usurpateurs doivent créer un domaine similaire. Par exemple, en utilisant 0 (zéro) au lieu de O (la 15e lettre de l'alphabet anglais). Par exemple, au lieu de www.amazon.com, ils peuvent créer www.amaz0n.com.
Cette astuce est efficace, car la plupart des destinataires ne remarquent pas ces petites modifications orthographiques.
Reconnaître les signes du spoofing
Signes de courriers électroniques frauduleux
Vous devez vous méfier si :
- vous voyez des e-mails dans votre boîte d'envoi qui ne sont pas envoyés par vous.
- vous recevez des réponses à des e-mails dont vous n'êtes pas à l'origine.
- votre mot de passe a changé, et ce n'est pas vous qui l'avez fait.
- des personnes reçoivent des e-mails frauduleux en votre nom.
Comment les courriels frauduleux peuvent vous nuire
Les courriels frauduleux sont comme la boîte de Pandore. Ils peuvent déclencher toute une série de problèmes et avoir des conséquences dangereuses. Voici quelques façons dont l'usurpation d'adresse électronique peut vous nuire :
- L'usurpation d'identité peut conduire à l'envoi de courriels d'hameçonnage en votre nom afin de voler des informations sensibles telles que les données de connexion et de carte de crédit.
- L'usurpation d'identité peut entraîner des attaques BEC. Les cybercriminels se font passer pour des cadres légitimes d'une entreprise pour virer de l'argent ou partager des informations confidentielles.
- Les courriels frauduleux peuvent conduire à la diffusion de logiciels malveillants et de logiciels espions, ainsi qu'à des attaques de logiciels rançonneurs (ransomware).
- Des attaques répétées de spoofing sur votre domaine peuvent nuire à votre réputation et réduire la confiance dans votre marque.
- Des tentatives d'usurpation répétées et réussies peuvent conduire à une usurpation d'identité et à un accès non autorisé à des comptes.
- Les organisations qui ne sécurisent pas leurs domaines de messagerie électronique s'exposent à des amendes réglementaires ou à des conséquences juridiques, en vertu de plusieurs cadres de conformité.
- Les courriels frauduleux ciblant les fournisseurs ou les vendeurs peuvent compromettre les relations commerciales, entraînant des transactions frauduleuses, des violations de données ou des perturbations opérationnelles.
Que dois-je faire si mon domaine fait l'objet d'une usurpation d'identité ?
Si vous pensez que votre adresse électronique a été utilisée dans une attaque par usurpation d'identité, vous pouvez suivre les meilleures pratiques indiquées ci-dessous pour traiter les incidents d'usurpation de domaine:
- Vérifier les rapports DMARC pour détecter les tentatives d'usurpation.
- Renforcer votre politique DMARC (par exemple, passer de l'absence à la quarantaine ou au rejet).
- Notifier les utilisateurs et les équipes internes concernés
- Signalez les incidents de spoofing à votre fournisseur de services de messagerie ou à vos équipes de sécurité.
- Utiliser des outils pour suivre et analyser les tentatives d'usurpation d'identité (spoofing)
Meilleures pratiques pour éviter l'usurpation d'adresse électronique
Voici quelques bonnes pratiques qui ont fait leurs preuves et qui peuvent vous aider à éviter l'usurpation d'adresse électronique :
Sensibiliser les employés
Les employés jouent un rôle crucial dans la prévention de l'usurpation d'adresse électronique, car ils sont souvent la première ligne de défense contre les attaques. Les organisations devraient proposer des formations pour reconnaître les tentatives de phishing, vérifier les coordonnées de l'expéditeur et réagir de manière appropriée aux courriels suspects. En informant les employés sur ce qu'il faut rechercher et sur la manière de réagir aux tentatives d'usurpation d'identité, on peut réduire considérablement le risque d'être victime de ces attaques.
Mettre en œuvre des conseils pratiques en matière de sécurité du courrier électronique
Encouragez les utilisateurs à ne pas ouvrir les pièces jointes provenant d'expéditeurs inconnus, à vérifier les incohérences dans les adresses électroniques et à signaler les messages suspects. Ces habitudes, petites mais efficaces, peuvent minimiser le risque d'attaques par usurpation d'identité.
Désactiver les rapports de non-remise (NDR)
En empêchant les NDR provenant de spams ou de courriels usurpés, on s'assure que les attaquants ne reçoivent pas de retour d'information qui pourrait les aider à affiner leurs tactiques. Cette simple mesure peut réduire l'exposition à de futures tentatives d'usurpation.
Outils et ressources pour lutter contre l'usurpation d'adresse électronique
Il existe plusieurs outils que vous pouvez déployer pour vous aider dans votre lutte contre l'usurpation d'identité. Il s'agit des outils suivants
Outils d'aplanissement SPF
Les enregistrements SPF peuvent être interrompus en raison d'un trop grand nombre de consultations DNS. Cela peut être évité en utilisant des outils d'aplatissement SPF avec des macros SPF des capacités d'optimisation. Alors que les solutions d'aplatissement traditionnelles ou dynamiques ne sont pas toujours efficaces, les macros ont un taux de réussite plus élevé et moins de scénarios d'échec, ce qui en fait une meilleure alternative.
Lecteurs XML DMARC
Les rapports DMARC sont envoyés au format XML, qui peut être difficile à interpréter manuellement. Les lecteurs DMARC XML analysent ces rapports dans un format facile à lire, fournissant des informations sur les échecs d'authentification, les expéditeurs non autorisés et les tentatives d'usurpation de domaine. Cela aide les organisations à surveiller leur position en matière de sécurité du courrier électronique et à prendre des mesures correctives.
Solutions tierces de sécurité du courrier électronique
Les solutions avancées de sécurité des emails utilisent une intelligence des menaces basée sur l'IA pour détecter et prédire les modèles et les tendances d'attaques. Ces nouvelles technologies peuvent empêcher l'usurpation d'adresses électroniques avant même qu'elles n'atteignent les boîtes de réception ! Par exemple, PowerDMARC utilise l'analyse prédictive de la Threat Intelligence pour prédire les cybermenaces basées sur les courriels avant qu'elles n'apparaissent.
Le mot de la fin
Bien que l'usurpation d'adresse électronique soit l'une des menaces les plus persistantes dans le cybermonde, les entreprises peuvent mettre en œuvre les bons outils et les bonnes stratégies pour l'éviter. Une surveillance constante, le respect des meilleures pratiques en matière d'authentification des courriels et l'investissement dans des outils de lutte contre l'usurpation d'identité permettent d'atténuer la plupart des risques.
En empêchant l'usurpation d'adresse électronique, vous pouvez protéger votre marque contre des pertes financières importantes et la prochaine grande violation de données. Il est temps d'être proactif en vous inscrivant à une essai DMARC gratuitet commencez à protéger vos domaines contre l'usurpation d'identité !