Posts

La nature humaine est telle que, sauf si un incident particulier nous touche personnellement, nous prenons rarement des mesures de précaution contre lui. Mais si c'est le cas pour les attaques par usurpation d'adresse électronique, cela peut vous coûter plus cher que vous ne le pensez ! Chaque année, les attaques par usurpation d'adresse électronique coûtent des milliards aux entreprises et laissent un impact à long terme sur la réputation et la crédibilité de leur marque. Tout commence avec les propriétaires de domaines qui vivent dans un déni constant des cybermenaces imminentes jusqu'à ce qu'ils deviennent finalement la proie de la prochaine attaque. Aujourd'hui, nous faisons nos adieux à la négligence en vous présentant trois étapes faciles et conviviales qui peuvent vous aider à mettre fin à l'usurpation d'identité par courriel une fois pour toutes. Voici ce qu'elles sont :

Étape 1 : Configurer DMARC

Si vous n'en avez pas encore entendu parler, DMARC peut s'avérer être un Graal pour vous si vous cherchez à mettre fin aux tentatives constantes d'usurpation d'identité sur votre domaine. Bien qu'aucun protocole ne soit une solution miracle, vous pouvez tirer parti de DMARC pour exploiter tout son potentiel et réduire considérablement l'usurpation d'identité par courriel.

Pour mettre en œuvre DMARC dans votre organisation :

  • Créez votre enregistrement DMARC personnalisé en un seul clic à l'aide de notre générateur d'enregistrements DMARC.
  • Copiez et collez l'enregistrement dans votre DNS
  • Laissez à votre DNS 72 heures pour configurer le protocole.

Étape 2 : Appliquez votre politique DMARC

Lorsque vous êtes au stade de débutant dans votre parcours d'authentification des e-mails, il est prudent de fixer votre politique DMARC à zéro. Cela vous permet de vous familiariser avec les rouages de vos canaux de messagerie par le biais de la surveillance, tout en n'ayant aucun impact sur la délivrabilité de vos e-mails. Cependant, une politique "none" n'empêche pas l'usurpation d'identité.

Pour vous protéger contre les abus de domaine et l'usurpation d'identité, vous devez appliquer votre politique de mise en quarantaine ou de rejet DMARC. Cela signifie qu'en toute circonstance, si un courriel envoyé depuis votre domaine échoue à l'authentification, c'est-à-dire s'il est envoyé par une source non conforme, ces courriels frauduleux seront soit placés dans le dossier spam du destinataire, soit carrément bloqués.

Pour ce faire, il vous suffit de modifier le critère "p" de votre enregistrement DMARC existant, qui passe de p=none à p=reject.

Étape 3 : Surveillez vos domaines

La troisième et dernière étape qui lie l'ensemble du processus d'adoption de DMARC est la surveillance. La surveillance de tous les domaines pour lesquels vous avez mis en place des solutions d'authentification des e-mails est un impératif pour garantir la délivrabilité constante de vos e-mails commerciaux et marketing. C'est pourquoi DMARC offre l'avantage d'envoyer des données relatives aux résultats de l'authentification des e-mails par domaine sous la forme de rapports DMARC agrégés et de rapports d'expertise.

Étant donné que les rapports XML sont difficiles à lire et semblent désorganisés, un analyseur de rapports DMARC est une excellente plateforme qui rassemble vos rapports sous un même toit, de manière colocalisée et complète. Vous pouvez visualiser et surveiller vos domaines, modifier vos politiques et enquêter sur les tentatives d'usurpation d'identité en toute simplicité, le tout dans une seule fenêtre.

Avec ces mesures en place, vous pouvez minimiser l'usurpation de domaine direct et profiter à nouveau de la sécurité du courrier électronique dans votre organisation !

L'année dernière, la sécurité du courrier électronique s'est concentrée sur DMARC et les ransomwares sont apparus comme l'un des cybercrimes les plus dommageables financièrement de cette année. Mais qu'est-ce que DMARC ? Domain-Based Message Authentication, Reporting and Conformance (DMARC) est un protocole d'authentification des e-mails utilisé par les propriétaires de domaines d'organisations, grandes et petites, pour protéger leur domaine contre la compromission d'e-mails professionnels (BEC), l'usurpation de domaine direct, les attaques de phishing et d'autres formes de fraude par e-mail.

DMARC vous permet de bénéficier de nombreux avantages au fil du temps, comme une augmentation considérable de la délivrabilité de vos e-mails et de la réputation de votre domaine. Cependant, un fait moins connu est que DMARC sert également de première ligne de défense contre les ransomwares. Expliquons comment DMARC peut protéger contre les ransomwares et comment ces derniers peuvent vous affecter.

Qu'est-ce qu'un ransomware ?

Un ransomware est un type de logiciel malveillant(malware) qui s'installe sur un ordinateur, généralement par le biais d'un logiciel malveillant. L'objectif du code malveillant est de crypter les fichiers sur l'ordinateur, après quoi il exige généralement un paiement pour les décrypter.

Une fois le malware installé, le criminel exige le paiement d'une rançon par la victime pour rétablir l'accès aux données. Il permet aux cybercriminels de crypter les données sensibles des systèmes informatiques, les protégeant ainsi efficacement de tout accès. Les cybercriminels demandent ensuite à la victime de payer une rançon pour supprimer le cryptage et rétablir l'accès. Les victimes sont généralement confrontées à un message qui leur indique que leurs documents, photos et fichiers musicaux ont été cryptés et qu'elles doivent payer une rançon pour prétendument "restaurer" les données. En général, ils demandent aux utilisateurs de payer en bitcoins et les informent du temps qu'ils doivent payer pour ne pas tout perdre.

Comment fonctionne un ransomware ?

Les ransomwares ont montré que de mauvaises mesures de sécurité font courir un grand risque aux entreprises. L'un des mécanismes de diffusion les plus efficaces pour les ransomwares est le phishing par e-mail. Les ransomwares sont souvent distribués par le biais du phishing. Cela se produit souvent lorsqu'une personne reçoit un courriel malveillant qui la persuade d'ouvrir une pièce jointe contenant un fichier auquel elle devrait faire confiance, comme une facture, mais qui contient au contraire un logiciel malveillant et lance le processus d'infection.

L'e-mail prétendra être quelque chose d'officiel provenant d'une société bien connue et contiendra une pièce jointe prétendant être un logiciel légitime. Il est donc très probable que des clients, des partenaires ou des employés peu méfiants qui connaissent vos services en soient la proie.

Les chercheurs en sécurité ont conclu que pour qu'une organisation devienne la cible d'attaques de phishing avec des liens malveillants vers des téléchargements de logiciels malveillants, le choix est "opportuniste". De nombreux ransomwares ne disposent d'aucune indication externe quant à la personne à cibler, et la seule chose qui les guide est souvent une pure opportunité. Cela signifie que toute organisation, qu'il s'agisse d'une petite ou d'une grande entreprise, peut être la prochaine cible si elle présente des failles dans la sécurité de sa messagerie électronique.

Le récent rapport de 2021 sur les tendances en matière de sécurité a fait les découvertes navrantes suivantes :

  • Depuis 2018, on observe une hausse de 350 % des attaques par ransomware, ce qui en fait l'un des vecteurs d'attaque les plus populaires de ces derniers temps.
  • Les experts en cybersécurité estiment qu'il y aura plus d'attaques de ransomware que jamais en 2021.
  • Plus de 60 % de toutes les attaques de ransomware en 2020 ont impliqué des actions sociales, comme le phishing.
  • Les nouvelles variantes de ransomware ont augmenté de 46 % au cours des deux dernières années.
  • 68 000 nouveaux chevaux de Troie ransomware pour mobiles ont été détectés
  • Les chercheurs en sécurité ont estimé que toutes les 14 secondes, une entreprise est victime d'une attaque par ransomware.

DMARC protège-t-il contre les ransomwares ? DMARC et les ransomwares

DMARC est la première ligne de défense contre les attaques de ransomware. Étant donné que les ransomwares sont généralement transmis aux victimes sous la forme d'e-mails de phishing malveillants provenant de domaines d'entreprise usurpés ou falsifiés, DMARC contribue à protéger votre marque contre l'usurpation d'identité, ce qui signifie que ces faux e-mails seront marqués comme spam ou ne seront pas transmis si le protocole est correctement configuré. DMARC et les ransomwares : quelle est l'utilité de DMARC ?

  • DMARC authentifie vos courriels en fonction des normes d'authentification SPF et DKIM, ce qui permet de filtrer les adresses IP malveillantes, les falsifications et les usurpations de domaine.
  • Lorsqu'un courriel de phishing envoyé par un attaquant et contenant un lien malveillant permettant d'installer un ransomware provenant de votre nom de domaine atteint un serveur de client/employé, si vous avez
  • DMARC mis en œuvre, le courriel est authentifié par rapport à SPF et DKIM.
  • Le serveur récepteur essaie de vérifier la source de l'envoi et la signature DKIM.
  • L'e-mail malveillant échouera aux contrôles de vérification et, en fin de compte, à l'authentification DMARC en raison du mauvais alignement des domaines.
  • Maintenant, si vous avez mis en œuvre DMARC avec un mode de politique renforcée (p=rejet/quarantaine), le courriel qui échoue à DMARC sera soit marqué comme spam, soit rejeté, ce qui annule les chances que vos destinataires soient la proie de l'attaque du ransomware.
  • Enfin, évitez les erreurs SPF supplémentaires, telles que le nombre excessif de consultations de DNS, les erreurs de syntaxe et les erreurs d'implémentation, afin d'éviter que votre protocole d'authentification des e-mails ne soit invalidé.
  • Cela permet de protéger la réputation de votre marque, les informations sensibles et les actifs financiers.

La première étape pour se protéger contre les attaques de ransomware est de s'inscrire dès aujourd'hui à DMARC analyzer! Nous vous aidons à mettre en œuvre DMARC et à passer à l'application de DMARC facilement et en un minimum de temps. Commencez dès aujourd'hui votre parcours d'authentification des e-mails avec DMARC.

Apprenez à publier un enregistrement DMARC

Avant de procéder à la publication d'un enregistrement DMARC, il est important de comprendre ce qu'est un enregistrement DMARC. Un enregistrement DMARC n'est rien d'autre qu'un enregistrement DNS TXT qui peut être publié dans le DNS (Domain Naming System) de votre domaine afin de configurer l'authentification, le rapport et la conformité des messages basés sur le domaine ou DMARC pour votre domaine. En configurant DMARC pour votre domaine, vous avez la possibilité, en tant que propriétaire du domaine, de spécifier aux serveurs de réception comment ils doivent répondre aux courriels envoyés par des sources non autorisées ou illégitimes.

Instructions pour la génération de votre enregistrement DMARC

Le processus de génération de votre enregistrement DNS DMARC est extrêmement simple si vous utilisez notre outil gratuit de génération d'enregistrements DMARC à cette fin. Tout ce que vous avez à faire est de remplir les critères suivants :

  • Choisissez le mode de votre politique DMARC (si vous débutez dans l'authentification des e-mails, nous vous recommandons de commencer par une politique p=none afin de pouvoir surveiller votre flux d'e-mails).
  • Choisissez le mode de politique DMARC pour vos sous-domaines (nous vous recommandons de n'activer ce critère que si vous souhaitez opter pour une politique différente pour vos sous-domaines, sinon, par défaut, ils reprennent la même politique que votre domaine principal).
  • Saisissez les adresses électroniques auxquelles vous souhaitez que les rapports DMARC RUA (agrégats) et RUF (analyses) soient envoyés.
  • Choisissez votre mode d'alignement DKIM (pour un alignement strict, la signature DKIM dans l'en-tête de l'e-mail doit correspondre exactement au domaine trouvé dans l'en-tête from. Pour un alignement relaxé, les deux domaines doivent partager le même domaine organisationnel uniquement)
  • Choisissez votre mode d'alignement SPF (pour un alignement strict, le domaine dans l'en-tête Return-path doit correspondre exactement au domaine trouvé dans l'en-tête from. Pour un alignement relaxé, les deux domaines doivent partager le même domaine organisationnel uniquement)
  • Choisissez vos options médico-légales (cela représente les circonstances dans lesquelles vous souhaitez recevoir vos rapports médico-légaux).

Un enregistrement DMARC typique sans erreur ressemble à ceci :

v=DMARC1 ; p=none ; sp=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

L'enregistrement généré doit maintenant être publié dans le DNS de votre domaine sur le sous-domaine : _dmarc.YOURDOMAIN.com

Comment publier votre enregistrement DMARC ? 

Afin de publier votre enregistrement DMARC généré, vous devrez vous connecter à votre console DNS et naviguer vers le domaine spécifique pour lequel vous souhaitez configurer DMARC.

Après avoir accédé au domaine dans votre console de gestion DNS, vous devrez spécifier le nom d'hôte et le type de ressource. Puisque DMARC existe dans votre domaine en tant qu'enregistrement DNS TXT, le type de ressource est le suivant TXTet le nom d'hôte à spécifier dans ce cas est : _dmarc

Enfin, vous devez ajouter la valeur de votre enregistrement DMARC (l'enregistrement que vous avez généré précédemment) : v=DMARC1 ; p=none ; sp=none ; rua=mailto:[email protected] ; ruf=mailto:[email protected] ; fo=1 ;

Enregistrez les modifications apportées à l'ensemble du processus et vous avez configuré avec succès DMARC pour votre domaine !

Quelles devraient être mes prochaines étapes ?

Une fois que vous aurez publié votre enregistrement DMARC, votre prochaine étape consistera à protéger votre domaine contre les escrocs et les usurpateurs d'identité. C'est de toute façon votre principal objectif lorsque vous mettez en œuvre des protocoles de sécurité et des services d'authentification des e-mails. La simple publication d'un enregistrement DMARC avec une politique p=none n'offre aucune protection contre les attaques d'usurpation de domaine et la fraude par courriel. Pour cela, vous devez passer à l'application de la norme DMARC.

Qu'est-ce que le DMARC Enforcement ?

L'application de la politique DMARC est possible si vous mettez en œuvre un mode de politique DMARC de type p=rejet ou p=quarantaine. Pour une protection maximale contre les attaques par usurpation de domaine et les BEC, nous recommandons un mode de politique de rejet. Cependant, le processus d'application de DMARC n'est pas aussi simple que de changer le mode de votre politique de surveillance à l'application. Pour vous immuniser contre les attaques d'usurpation d'identité tout en vous assurant que la délivrabilité de vos e-mails n'est pas affectée, vous devez procéder comme suit :

  • Inscrivez-vous à PowerDMARC et activez le rapport DMARC pour votre domaine.
  • Obtenez des rapports quotidiens DMARC RUA sur les résultats de l'authentification des e-mails, disponibles dans un large éventail d'options de visualisation pour faciliter la compréhension.
  • Obtenez des mises à jour des rapports d'expertise sur le tableau de bord lorsque les courriels ne sont pas authentifiés.
  • Restez sous la limite stricte de SPF pour vous assurer que votre enregistrement SPF ne sera jamais invalidé.

Grâce à l'agrégation DMARC et aux rapports médico-légaux, passer de la surveillance à la mise en application devient un jeu d'enfant pour les propriétaires de domaines, car vous pouvez surveiller visuellement votre flux d'e-mails et suivre et répondre aux problèmes de délivrabilité instantanément à partir de la plateforme PowerDMARC. Inscrivez-vous dès aujourd'hui pour votre essai gratuit de l'analyseur DMARC!

L'usurpation d'identité par courriel est un problème croissant pour la sécurité d'une organisation. Il y a usurpation d'identité lorsqu'un pirate envoie un courriel qui semble provenir d'une source ou d'un domaine de confiance. L'usurpation d'adresse électronique n'est pas un concept nouveau. Défini comme "la falsification de l'en-tête d'une adresse électronique afin de faire croire que le message a été envoyé par quelqu'un ou quelque part d'autre que la source réelle", ce phénomène menace les marques depuis des décennies. À chaque fois qu'un e-mail est envoyé, l'adresse "De" n'indique pas le serveur d'où l'e-mail a été réellement envoyé, mais plutôt le domaine saisi lors du processus de création de l'adresse, ce qui permet de ne pas éveiller les soupçons des destinataires.

Avec la quantité de données qui transitent aujourd'hui par les serveurs de messagerie, il n'est pas surprenant que l'usurpation d'identité soit un problème pour les entreprises.Fin 2020, nous avons constaté que les incidents d'hameçonnage ont augmenté de 220 % par rapport à la moyenne annuelle au plus fort des craintes de pandémie mondiale.... Comme toutes les attaques d'usurpation ne sont pas menées à grande échelle, le nombre réel pourrait être beaucoup plus élevé. Nous sommes en 2021, et le problème semble s'aggraver d'année en année. C'est pourquoi les marques recourent à des protocoles sécurisés pour authentifier leurs courriers électroniques et se tenir à l'écart des intentions malveillantes des acteurs de la menace.

Usurpation d'adresse e-mail : Qu'est-ce que c'est et comment ça marche ?

L'usurpation d'adresse électronique est utilisée dans les attaques de phishing pour faire croire aux utilisateurs que le message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance. Un cybercriminel utilise une attaque par usurpation d'identité pour faire croire aux destinataires que le message provient d'une personne qui ne l'est pas. Cela permet aux attaquants de vous nuire sans que vous puissiez les retrouver. Si vous recevez un courriel de l'IRS indiquant qu'il a envoyé votre remboursement sur un autre compte bancaire, il peut s'agir d'une attaque par usurpation d'identité. Les attaques de phishing peuvent également être menées par le biais de l'usurpation d'adresse électronique, qui est une tentative frauduleuse d'obtenir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de cartes de crédit (numéros PIN), souvent à des fins malveillantes. Le terme vient de l'expression "pêcher" une victime en prétendant être digne de confiance.

Dans le SMTP, lorsque les messages sortants se voient attribuer une adresse d'expéditeur par l'application cliente, les serveurs de courrier électronique sortant n'ont aucun moyen de savoir si l'adresse d'expéditeur est légitime ou usurpée. L'usurpation d'adresse est donc possible parce que le système de messagerie utilisé pour représenter les adresses électroniques ne permet pas aux serveurs sortants de vérifier que l'adresse de l'expéditeur est légitime. C'est pourquoi les grands acteurs du secteur optent pour des protocoles tels que SPF, DKIM et DMARC afin d'autoriser leurs adresses électroniques légitimes et de minimiser les attaques par usurpation d'identité.

Analyse de l'anatomie d'une attaque par usurpation d'identité par courriel

Chaque client de messagerie utilise une interface de programme d'application (API) spécifique pour envoyer des messages électroniques. Certaines applications permettent aux utilisateurs de configurer l'adresse de l'expéditeur d'un message sortant à partir d'un menu déroulant contenant des adresses électroniques. Cependant, cette capacité peut également être invoquée à l'aide de scripts écrits dans n'importe quel langage. Chaque message ouvert possède une adresse d'expéditeur qui affiche l'adresse de l'application ou du service de messagerie de l'utilisateur d'origine. En reconfigurant l'application ou le service, un attaquant peut envoyer des e-mails au nom de n'importe quelle personne.

Disons qu'il est désormais possible d'envoyer des milliers de faux messages à partir d'un domaine de messagerie authentique ! De plus, il n'est pas nécessaire d'être un expert en programmation pour utiliser ce script. Les acteurs de la menace peuvent modifier le code selon leurs préférences et commencer à envoyer un message en utilisant le domaine de messagerie d'un autre expéditeur. C'est exactement de cette manière qu'une attaque par usurpation d'adresse électronique est perpétrée.

L'usurpation d'identité par courriel comme vecteur de ransomware

L'usurpation d'adresse électronique ouvre la voie à la propagation de logiciels malveillants et de ransomwares. Si vous ne savez pas ce qu'est un ransomware, il s'agit d'un logiciel malveillant qui bloque perpétuellement l'accès à vos données ou systèmes sensibles et exige une somme d'argent (rançon) en échange du décryptage de vos données. Les attaques par ransomware font perdre des tonnes d'argent aux organisations et aux particuliers chaque année et entraînent d'énormes violations de données.

DMARC et l'authentification des e-mails constituent également la première ligne de défense contre les ransomwares en protégeant votre domaine des intentions malveillantes des usurpateurs et des usurpateurs d'identité.

Les menaces qui pèsent sur les petites, moyennes et grandes entreprises

L'identité de la marque est essentielle au succès d'une entreprise. Les clients sont attirés par les marques reconnaissables et se fient à elles pour la cohérence. Mais les cybercriminels utilisent tout ce qu'ils peuvent pour profiter de cette confiance, mettant en péril la sécurité de vos clients avec des courriels de phishing, des logiciels malveillants et des activités d'usurpation d'adresse électronique. En moyenne, les organisations perdent entre 20 et 70 millions de dollars par an à cause de la fraude par courriel. Il est important de noter que l'usurpation d'identité peut également impliquer des violations de marques et d'autres droits de propriété intellectuelle, infligeant ainsi un préjudice considérable à la réputation et à la crédibilité d'une entreprise, et ce de deux manières :

  • Vos partenaires ou vos clients estimés peuvent ouvrir un courriel frauduleux et finir par compromettre leurs données confidentielles. Les cybercriminels peuvent injecter un ransomware dans leur système, entraînant des pertes financières, par le biais d'e-mails frauduleux se faisant passer pour vous. Par conséquent, la prochaine fois, ils pourraient être réticents à ouvrir même vos e-mails légitimes, ce qui leur ferait perdre confiance en votre marque.
  • Les serveurs de messagerie des destinataires peuvent considérer vos courriels légitimes comme du spam et les placer dans le dossier de courrier indésirable en raison de la dégradation de la réputation du serveur, ce qui a un impact considérable sur votre taux de délivrabilité des courriels.

Quoi qu'il en soit, il ne fait aucun doute que votre marque en contact avec la clientèle sera la cible de toutes les complications. Malgré les efforts des professionnels de l'informatique, 72 % de toutes les cyberattaques commencent par un courriel malveillant et 70 % de toutes les violations de données impliquent des tactiques d'ingénierie sociale pour usurper les domaines de l'entreprise - ce qui fait des pratiques d'authentification des courriels, comme DMARC, une priorité essentielle.

DMARC : votre solution unique contre l'usurpation d'identité par courriel

Le protocoleDMARC (Domain-Based Message Authentication, Reporting and Conformance) est un protocole d'authentification des messages électroniques qui, lorsqu'il est correctement mis en œuvre, permet de réduire considérablement les attaques par usurpation d'identité, BEC et usurpation d'identité. DMARC fonctionne à l'unisson avec deux pratiques d'authentification standard - SPF et DKIM - pour authentifier les messages sortants, en fournissant un moyen de spécifier aux serveurs de réception comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.

Pour en savoir plus sur ce qu'est DMARC, cliquez ici.

Si vous voulez protéger votre domaine contre les intentions malveillantes des usurpateurs, la première étape consiste à mettre correctement en œuvre DMARC. Mais avant de le faire, vous devez configurer SPF et DKIM pour votre domaine. Les générateurs gratuits d'enregistrements SPF et DKIM de PowerDMARC peuvent vous aider à générer ces enregistrements à publier dans votre DNS, en un seul clic. Après avoir configuré avec succès ces protocoles, suivez les étapes suivantes pour implémenter DMARC :

  • Générer un enregistrement DMARC sans erreur à l'aide du générateur d'enregistrement DMARC gratuit de PowerDMARC
  • Publier l'enregistrement dans le DNS de votre domaine
  • Passez progressivement à une politique d'application DMARC de p=rejet.
  • Surveillez votre écosystème de messagerie et recevez des rapports détaillés d'agrégation d'authentification et d'analyse judiciaire (RUA/RUF) grâce à notre outil d'analyse DMARC.

Limites à surmonter lors de l'application de DMARC

Vous avez publié un enregistrement DMARC sans erreur et adopté une politique de mise en œuvre, mais vous rencontrez des problèmes de distribution des e-mails ? Le problème peut être bien plus compliqué que vous ne le pensez. Si vous ne le saviez pas encore, votre protocole d'authentification SPF est limité à 10 consultations de DNS. Cependant, si vous utilisez des fournisseurs de services de messagerie basés sur le cloud et divers fournisseurs tiers, vous pouvez facilement dépasser cette limite. Dès que vous le faites, le protocole SPF se brise et même les courriels légitimes ne sont pas authentifiés, ce qui fait que vos courriels atterrissent dans le dossier de courrier indésirable ou ne sont pas livrés du tout.

Si votre enregistrement SPF est invalidé en raison d'un trop grand nombre de consultations du DNS, votre domaine devient à nouveau vulnérable aux attaques par usurpation d'identité par courriel et aux BEC. Il est donc impératif de rester en dessous de la limite de 10 consultations SPF pour garantir la délivrabilité des e-mails. C'est pourquoi nous recommandons PowerSPF, votre aplatisseur SPF automatique, qui réduit votre enregistrement SPF à une seule déclaration d'inclusion, éliminant les adresses IP redondantes et imbriquées. Nous effectuons également des contrôles périodiques pour surveiller les modifications apportées par vos fournisseurs de services à leurs adresses IP respectives, afin de garantir que votre enregistrement SPF est toujours à jour.

PowerDMARC rassemble une gamme de protocoles d'authentification des e-mails tels que SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI pour donner à votre domaine une réputation et une meilleure délivrabilité. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit.

Très bien, vous venez de passer par tout le processus de mise en place du DMARC pour votre domaine. Vous avez publié vos dossiers SPF, DKIM et DMARC, vous avez analysé tous vos rapports, réglé les problèmes de livraison, fait passer votre niveau d'application de p=none à quarantaine et enfin à rejet. Vous êtes officiellement à 100% en application de la DMARC. Félicitations ! Maintenant, seuls vos e-mails arrivent dans les boîtes de réception des gens. Personne ne va se faire passer pour vous si vous pouvez l'aider.

Alors c'est ça, n'est-ce pas ? Votre domaine est sécurisé et nous pouvons tous rentrer chez nous heureux, sachant que vos courriels seront en sécurité. N'est-ce pas... ?

Eh bien, pas exactement. Le DMARC, c'est un peu comme l'exercice et le régime : on le fait pendant un certain temps, on perd du poids et on a des abdominaux malades, et tout va bien. Mais si vous arrêtez, tous ces gains que vous venez de faire vont lentement diminuer, et le risque d'usurpation commence à revenir. Mais ne paniquez pas ! Tout comme pour le régime alimentaire et l'exercice, le plus difficile est de se mettre en forme (c'est-à-dire d'arriver à une application à 100 %). Une fois que vous avez fait cela, il vous suffit de le maintenir au même niveau, ce qui est beaucoup plus facile.

Bon, assez d'analogies, passons aux choses sérieuses. Si vous venez de mettre en place et d'appliquer le DMARC sur votre domaine, quelle est la prochaine étape ? Comment continuer à sécuriser votre domaine et vos canaux de courrier électronique ?

Que faire après l'application du DMARC

La première raison pour laquelle la sécurité du courrier électronique ne s'arrête pas une fois que vous avez atteint un taux d'application de 100 % est que les modèles d'attaque, les escroqueries par phishing et les sources d'envoi changent constamment. Une tendance populaire dans les escroqueries par e-mail ne dure souvent pas plus de deux mois. Pensez aux attaques de ransomware WannaCry en 2018, ou même à quelque chose d'aussi récent que le Escroqueries par phishing de l'OMS Coronavirus au début de 2020. Vous n'en voyez pas beaucoup dans la nature en ce moment, n'est-ce pas ?

Les cybercriminels modifient constamment leurs tactiques, et les sources d'envoi malveillant changent et se multiplient sans cesse, et il n'y a pas grand-chose que vous puissiez faire à ce sujet. Ce que vous pouvez faire, c'est préparer votre marque à toute cyberattaque éventuelle qui pourrait vous viser. Et la façon de le faire est de faire appel à la surveillance et à la visibilité du DMARC.

Même après avoir été contraint, vous devez garder le contrôle total de vos canaux de courrier électronique. Cela signifie que vous devez savoir quelles sont les adresses IP qui envoient des courriels par votre domaine, où vous avez des problèmes de livraison ou d'authentification des courriels, et identifier et répondre à toute tentative potentielle d'usurpation d'identité ou de serveur malveillant menant une campagne de phishing en votre nom. Plus vous surveillerez votre domaine, mieux vous le comprendrez. Et par conséquent, vous serez mieux à même de sécuriser vos courriels, vos données et votre marque.

Pourquoi la surveillance de la DMARC est si importante

Identifier de nouvelles sources de courrier
Lorsque vous surveillez vos canaux de courrier électronique, vous ne vous contentez pas de vérifier si tout va bien. Vous allez également chercher de nouvelles adresses IP pour envoyer des courriels à partir de votre domaine. Votre organisation peut changer de partenaires ou de fournisseurs tiers de temps en temps, ce qui signifie que leurs adresses IP peuvent être autorisées à envoyer des courriers électroniques en votre nom. Cette nouvelle source d'envoi n'est-elle qu'un de vos nouveaux fournisseurs, ou s'agit-il de quelqu'un qui essaie de se faire passer pour votre marque ? Si vous analysez vos rapports régulièrement, vous aurez une réponse définitive à cette question.

PowerDMARC vous permet de visualiser vos rapports DMARC en fonction de chaque source d'envoi pour votre domaine.

Comprendre les nouvelles tendances en matière d'abus de domaines
Comme je l'ai déjà dit, les attaquants trouvent toujours de nouveaux moyens de se faire passer pour des marques et de tromper les gens en leur donnant des données et de l'argent. Mais si vous ne regardez vos rapports DMARC qu'une fois tous les deux mois, vous ne remarquerez aucun signe révélateur d'usurpation. Si vous ne surveillez pas régulièrement le trafic de courrier électronique dans votre domaine, vous ne remarquerez pas de tendances ou de schémas d'activités suspectes, et si vous êtes victime d'une attaque d'usurpation, vous serez tout aussi désemparés que les personnes visées par le courrier électronique. Et croyez-moi, ce n'est jamais un bon look pour votre marque.

Trouver et mettre sur liste noire les IP malveillantes
Il ne suffit pas de trouver qui exactement essaie d'abuser de votre domaine, vous devez le fermer dès que possible. Lorsque vous connaissez vos sources d'envoi, il est beaucoup plus facile d'identifier une adresse IP offensante, et une fois que vous l'avez trouvée, vous pouvez signaler cette adresse à votre fournisseur d'hébergement et la faire inscrire sur la liste noire. De cette manière, vous éliminez définitivement cette menace spécifique et évitez une attaque par usurpation d'identité.

Avec Power Take Down, vous trouvez l'emplacement d'une IP malveillante, son historique d'abus, et vous la faitesenlever.

Contrôle de la délivrabilité
Même si vous avez pris soin de faire en sorte que le DMARC soit appliqué à 100 % sans affecter le taux de livraison de vos courriels, il est important de veiller en permanence à ce que la livraison soit toujours élevée. Après tout, à quoi sert toute cette sécurité du courrier électronique si aucun des courriels n'arrive à destination ? En surveillant vos rapports de courrier électronique, vous pouvez voir ceux qui ont réussi, échoué ou ne se sont pas alignés sur la DMARC, et découvrir la source du problème. Sans surveillance, il serait impossible de savoir si vos courriels sont bien acheminés, et encore moins de régler le problème.

PowerDMARC vous donne la possibilité de visualiser les rapports en fonction de leur état DMARC, ce qui vous permet d'identifier instantanément ceux qui n'ont pas survécu.

 

Notre plate-forme de pointe offre une surveillance des domaines 24×7 et met même à votre disposition une équipe d'intervention dédiée qui peut gérer une faille de sécurité pour vous. En savoir plus sur le support étendu de PowerDMARC.

À première vue, la suite Office 365 de Microsoft semble être assez... douce, n'est-ce pas ? Non seulement vous bénéficiez de toute une série d'applications de productivité, de stockage en nuage et d'un service de messagerie électronique, mais vous êtes également protégé contre le spam grâce aux solutions de sécurité du courrier électronique de Microsoft. Pas étonnant que ce soit la solution de messagerie électronique d'entreprise la plus largement adoptée, avec une part de marché de 54 % et plus de 155 millions d'utilisateurs actifs. Vous êtes probablement l'un d'eux aussi.

Mais si une société de cybersécurité écrit un blog sur Office 365, il doit y avoir quelque chose de plus, non ? Eh bien, oui. Il y a quelque chose. Parlons donc de la question exacte des options de sécurité d'Office 365 et des raisons pour lesquelles vous devez vraiment être au courant.

Ce que la sécurité de Microsoft Office 365 est bonne

Avant d'aborder les problèmes que cela pose, commençons par mettre rapidement les choses au clair : La protection avancée contre les menaces de Microsoft Office 365 (quelle bouchée de pain) est très efficace pour la sécurité de base du courrier électronique. Elle sera capable d'empêcher les spams, les logiciels malveillants et les virus de se frayer un chemin jusqu'à votre boîte de réception.

C'est suffisant si vous ne cherchez qu'une protection antispam de base. Mais c'est là que réside le problème : les spams de faible niveau comme celui-ci ne constituent généralement pas la plus grande menace. La plupart des fournisseurs de messagerie électronique offrent une certaine forme de protection de base en bloquant les courriels provenant de sources suspectes. La véritable menace - celle qui peut faire perdre de l'argent, des données et l'intégrité de la marque à votre entreprise - est constituée par lescourriers électroniques soigneusement conçus pour que vous ne vous rendiez pas compte qu'ils sont faux.

C'est à ce moment que vous entrez dans le territoire de la cybercriminalité grave.

De quoi Microsoft Office 365 ne peut pas vous protéger

La solution de sécurité de Microsoft Office 365 fonctionne comme un filtre antispam, utilisant des algorithmes pour déterminer si un courriel est similaire à d'autres spams ou à des courriels de phishing. Mais que se passe-t-il lorsque vous êtes victime d'une attaque beaucoup plus sophistiquée utilisant l'ingénierie sociale ou visant un employé ou un groupe d'employés en particulier ?

Il ne s'agit pas d'un spam ordinaire envoyé à des dizaines de milliers de personnes à la fois. Le Business Email Compromise (BEC) et le Vendor Email Compromise (VEC ) sont des exemples de la façon dont les attaquants sélectionnent soigneusement une cible, apprennent à mieux connaître leur organisation en espionnant leurs courriels et, à un moment stratégique, envoient une fausse facture ou demande par courriel, demandant le transfert d'argent ou le partage de données.

Cette tactique, largement connue sous le nom de spear phishing, donne l'impression que le courrier électronique provient d'une personne de votre propre organisation, ou d'un partenaire ou d'un fournisseur de confiance. Même inspectés avec soin, ces courriels peuvent sembler très réalistes et sont presque impossibles à détecter, même pour des experts chevronnés en cybersécurité.

Si un agresseur prétend être votre patron ou le PDG de votre organisation et vous envoie un courriel, il est peu probable que vous vérifiiez si le courriel semble authentique ou non. C'est exactement ce qui rend la fraude au CEB et au PDG si dangereuse. Office 365 ne pourra pas vous protéger contre ce genre d'attaque car celles-ci proviennent ostensiblement d'une personne réelle, et les algorithmes ne considéreront pas qu'il s'agit d'un spam.

Comment sécuriser Office 365 contre le BEC et le Spear Phishing ?

Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de sécurité du courrier électronique qui utilise les informations fournies par le propriétaire du domaine pour protéger les récepteurs contre les courriers électroniques usurpés. Lorsque vous implémentez DMARC sur le domaine de votre organisation, les serveurs de réception vérifient chaque courriel provenant de votre domaine par rapport aux enregistrements DNS que vous avez publiés.

Mais si Office 365 ATP n'a pas pu empêcher les attaques ciblées de spoofing, comment le DMARC s'y prend-il ?

Eh bien, le DMARC fonctionne très différemment d'un filtre anti-spam. Alors que les filtres antispam vérifient les e-mails entrants dans votre boîte de réception, le DMARC authentifie les e-mails sortants envoyés par le domaine de votre organisation. Cela signifie que si quelqu'un essaie de se faire passer pour votre organisation et de vous envoyer des courriels de phishing, tant que vous êtes soumis à la DMARC, ces courriels seront placés dans le dossier spam ou entièrement bloqués.

Cela signifie également que si un cybercriminel utilisait votre marque de confiance pour envoyer des courriers électroniques de phishing, même vos clients n'auraient pas à s'en occuper non plus. La DMARC contribue également à protéger votre entreprise.

Mais il y a plus : Office 365 ne donne en fait aucune visibilité à votre organisation sur une attaque de phishing, il ne fait que bloquer le spam. Mais si vous voulez sécuriser correctement votre domaine, vous devez savoir exactement qui ou quoi tente d'usurper l'identité de votre marque, et prendre des mesures immédiates. La DMARC fournit ces données, y compris les adresses IP des sources d'envoi abusives, ainsi que le nombre de courriels qu'elles envoient. PowerDMARC fait passer ce problème au niveau supérieur grâce aux analyses avancées de DMARC directement sur votre tableau de bord.

En savoir plus sur ce que PowerDMARC peut faire pour votre marque.