Posts

Démystifier les mythes de DMARC

Pour beaucoup de gens, l'utilité de DMARC n'est pas évidente, pas plus que la manière dont il prévient l'usurpation de domaine, l'usurpation d'identité et la fraude. Cela peut conduire à de graves idées fausses sur DMARC, sur le fonctionnement de l'authentification des e-mails et sur son intérêt pour vous. Mais comment savoir ce qui est vrai et ce qui est faux ? Et comment être sûr de l'appliquer correctement ? 

PowerDMARC est à la rescousse ! Pour vous aider à mieux comprendre le DMARC, nous avons compilé cette liste des 6 idées fausses les plus courantes sur le DMARC.

Idées fausses sur DMARC

1. Le DMARC est identique à un filtre anti-spam

C'est l'une des erreurs les plus courantes concernant DMARC. Les filtres anti-spam bloquent les courriels entrants qui arrivent dans votre boîte de réception. Il peut s'agir d'e-mails suspects envoyés depuis n'importe quel domaine, pas seulement le vôtre. DMARC, en revanche, indique aux serveurs de messagerie récepteurs comment traiter les e-mails sortants envoyés depuis votre domaine. Les filtres anti-spam comme Microsoft Office 365 ATP ne protègent pas contre de telles cyberattaques. Si votre domaine est soumis à la norme DMARC et que le courriel échoue à l'authentification, le serveur de réception le rejette.

2. Une fois que vous avez mis en place le DMARC, votre courrier électronique est en sécurité pour toujours

DMARC est l'un des protocoles d'authentification des e-mails les plus avancés, mais cela ne signifie pas qu'il soit complètement autonome. Vous devez surveiller régulièrement vos rapports DMARC pour vous assurer que les e-mails provenant de sources autorisées ne sont pas rejetés. Plus important encore, vous devez vérifier si des expéditeurs non autorisés abusent de votre domaine. Si vous constatez qu'une adresse IP tente à plusieurs reprises d'usurper votre courriel, vous devez prendre des mesures immédiates pour la mettre sur la liste noire ou la supprimer.

3. La DMARC va réduire la délivrabilité de mon courrier électronique

Lorsque vous créez le DMARC, il est important de fixer d'abord votre politique à p=none. Cela signifie que tous vos courriers électroniques seront toujours délivrés, mais vous recevrez des rapports de la DMARC indiquant si l'authentification a réussi ou échoué. Si, pendant cette période de surveillance, vous constatez que vos propres courriels ne sont pas conformes aux normes de la DMARC, vous pouvez prendre des mesures pour résoudre les problèmes. Une fois que tous vos courriels autorisés sont validés correctement, vous pouvez appliquer le DMARC avec une politique de p=quarantaine ou de p=rejet.

4. Je n'ai pas besoin d'appliquer le DMARC (p=none est suffisant)

Lorsque vous créez le DMARC sans l'appliquer (politique de p=none), tous les courriels de votre domaine, y compris ceux qui échouent au DMARC, sont livrés. Vous recevrez les rapports de DMARC mais ne protégerez pas votre domaine contre les tentatives d'usurpation. Après la période de surveillance initiale (expliquée ci-dessus), il est absolument nécessaire de définir votre politique de p=quarantaine ou de p=rejet et d'appliquer le DMARC.

5. Seules les grandes marques ont besoin du DMARC

De nombreuses petites entreprises pensent que seules les marques les plus importantes et les plus connues ont besoin d'une protection DMARC. En réalité, les cybercriminels utiliseront n'importe quel domaine d'entreprise pour lancer une attaque par usurpation. De nombreuses petites entreprises ne disposent généralement pas d'équipes spécialisées dans la cybersécurité, ce qui permet aux attaquants de cibler encore plus facilement les petites et moyennes organisations. N'oubliez pas que toute organisation qui possède un nom de domaine a besoin d'une protection DMARC !

6. Les rapports du DMARC sont faciles à lire

De nombreuses organisations mettent en œuvre le protocole DMARC et envoient les rapports dans leur propre boîte aux lettres électronique. Le problème est que les rapports DMARC se présentent sous la forme d'un fichier XML, qui peut être très difficile à lire si vous n'êtes pas familier avec ce format. L'utilisation d'une plateforme DMARC dédiée peut non seulement faciliter votre processus de configuration, mais PowerDMARC peut convertir vos fichiers XML complexes en rapports faciles à lire avec des graphiques, des tableaux et des statistiques détaillées.

 

Cet article explique comment mettre fin à l'usurpation d'identité par courrier électronique, en 5 points. Imaginez que vous arrivez au travail un jour, que vous vous installez à votre bureau et que vous ouvrez votre ordinateur pour consulter les nouvelles. Et là, vous le voyez. Le nom de votre organisation fait la une des journaux, et ce n'est pas une bonne nouvelle. Quelqu'un a lancé une attaque par usurpation d'adresse électronique à partir de votre domaine, envoyant des courriels de phishing à des personnes du monde entier. Et beaucoup d'entre eux sont tombés dans le panneau. Votre entreprise vient de devenir le visage d'une énorme attaque de phishing, et maintenant personne ne fait confiance à votre sécurité ou à vos e-mails.

C'est exactement la situation dans laquelle se sont retrouvés les employés de l'Organisation mondiale de la santé(OMS) lors de la pandémie de Covid-19 en février 2020. Les attaquants utilisaient le nom de domaine réel de l'OMS pour envoyer des courriels demandant aux gens de faire des dons à un fonds d'aide contre le coronavirus. Cet incident n'est toutefois pas un cas isolé. D'innombrables organisations ont été victimes d'e-mails d'hameçonnage très convaincants qui demandent de manière inoffensive des informations personnelles sensibles, des coordonnées bancaires ou même des identifiants de connexion. Il peut même s'agir d'e-mails provenant de l'intérieur de la même organisation, demandant simplement l'accès à une base de données ou à des fichiers de l'entreprise.

Jusqu'à 90 % de tous les incidents de perte de données ont comporté un élément de phishing. Et pourtant, l'usurpation de domaine n'est pas particulièrement complexe à réaliser. Alors pourquoi est-il capable de faire autant de dégâts ?

Comment fonctionne le "Domain Spoofing" ?

Les attaques de type "Domain spoofing" sont assez simples à comprendre.

  • L'attaquant falsifie l'en-tête du courriel pour y inclure le nom de votre organisation et envoie de faux courriels de phishing à quelqu'un, en utilisant votre nom de marque pour qu'il vous fasse confiance.
  • Les gens cliquent sur des liens malveillants ou donnent des informations sensibles en pensant que c'est votre organisation qui les demande.
  • Lorsqu'ils se rendent compte qu'il s'agit d'une escroquerie, votre image de marque en prend un coup, et les clients perdent confiance en vous

 

Vous exposez des personnes à l'extérieur (et à l'intérieur) de votre organisation à des courriels de phishing. Pire encore, les courriels malveillants envoyés depuis votre domaine pourraient vraiment nuire à la réputation de votre marque aux yeux des clients.

Que pouvez-vous donc faire ? Comment pouvez-vous vous défendre et défendre votre marque contre l'usurpation de domaine et éviter un désastre en termes de relations publiques ?

Comment arrêter l'usurpation d'identité par courriel ?

1. Modifiez votre enregistrement SPF

L'une des plus grandes erreurs avec le SPF est de ne pas le garder concis. Les enregistrements SPF sont limités à 10 recherches DNS afin de maintenir le coût de traitement de chaque courriel aussi bas que possible. Cela signifie que le simple fait d'inclure plusieurs adresses IP dans votre enregistrement peut vous faire dépasser votre limite. Si cela se produit, votre mise en œuvre du SPF devient invalide et votre courriel échoue au SPF et risque de ne pas être livré. Ne laissez pas cela se produire : gardez votre enregistrement SPF court et agréable avec l'aplatissement automatique du SPF.

2. Tenez à jour votre liste de PI approuvés

Si votre organisation fait appel à plusieurs fournisseurs tiers agréés pour envoyer des courriels à partir de votre domaine, ceci est pour vous. Si vous interrompez vos services avec l'un d'entre eux, vous devez vous assurer que vous mettez également à jour votre enregistrement SPF. Si le système de messagerie du fournisseur est compromis, quelqu'un pourrait l'utiliser pour envoyer des e-mails de phishing "approuvés" depuis votre domaine ! Assurez-vous toujours que seuls les fournisseurs tiers qui travaillent encore avec vous ont leur adresse IP dans votre enregistrement SPF.

3. Mettre en œuvre DKIM

DomainKeys Identified Mail, ou DKIM, est un protocole qui donne une signature numérique à chaque courriel envoyé depuis votre domaine. Cela permet au serveur de messagerie récepteur de vérifier si le courriel est authentique et s'il a été modifié pendant son transit. Si l'e-mail a été altéré, la signature n'est pas validée et l'e-mail échoue au test DKIM. Si vous voulez préserver l'intégrité de vos données, installez DKIM sur votre domaine !

4. Définir la bonne politique DMARC

Bien trop souvent, une organisation met en place DMARC mais oublie le plus important : l'appliquer réellement. Les politiques DMARC peuvent être définies de trois manières : aucune, quarantaine et rejet. Lorsque vous mettez en place DMARC, le fait que votre politique soit réglée sur aucun signifie que même un courriel qui échoue à l'authentification sera livré. La mise en œuvre de DMARC est une bonne première étape, mais si elle n'est pas appliquée, le protocole est inefficace. Il est préférable de définir une politique de rejet, afin que les courriels qui ne passent pas le test DMARC soient automatiquement bloqués.

Il est important de noter que les fournisseurs d'e-mails déterminent la réputation d'un nom de domaine lors de la réception d'un e-mail. Si votre domaine est associé à un historique d'attaques d'usurpation, votre réputation se dégrade. Par conséquent, votre capacité de livraison en pâtit également.

5. Téléchargez le logo de votre marque sur BIMI

Brand Indicators for Message Identification, ou BIMI, est une norme de sécurité du courrier électronique qui utilise des logos de marque pour authentifier les messages électroniques. BIMI associe votre logo à tous vos messages électroniques sous forme d'icône, ce qui le rend immédiatement reconnaissable dans la boîte de réception d'un destinataire. Si un pirate envoie un courriel à partir de votre domaine, votre logo ne figurera pas à côté de son courriel. Ainsi, même si l'e-mail est délivré, les chances que vos clients reconnaissent un faux e-mail sont beaucoup plus élevées. Mais l'avantage de BIMI est double.

Chaque fois qu'une personne reçoit un courriel de votre part, elle voit votre logo et vous associe immédiatement au produit ou au service que vous proposez. Ainsi, non seulement cette solution permet à votre entreprise d'empêcher l'usurpation d'adresses électroniques, mais elle renforce également la reconnaissance de votre marque.

Inscrivez-vous dès aujourd'hui à votre analyseur DMARC gratuit!