Posts

Les utilisateurs de systèmes d'information dans les grandes organisations ont souvent des réactions fortes quant à leur expérience avec le système. La nécessité de naviguer dans un environnement informatique composé d'une myriade de solutions ponctuelles peut être frustrante pour les utilisateurs finaux. Par conséquent, de nombreux départements développent et s'appuient sur leurs propres solutions ponctuelles pour surmonter les limites perçues d'une solution unique à l'échelle de l'organisation. C'est l'origine du Shadow IT. Un département qui dispose de ressources shadow IT a plus d'agilité dans ses processus. De plus, il évite l'alignement entre les départements, qui est souvent impossible : c'est le principal avantage autour duquel il tourne. Cependant, le Shadow IT pose un ensemble colossal de risques et de défis en matière de sécurité qui annule complètement son seul avantage. Ces risques de sécurité peuvent être résolus grâce à DMARC .

Découvrons ce qu'est le Shadow IT et comment DMARC aide à combattre les risques de sécurité du Shadow IT grâce à une meilleure visibilité.

Qu'est-ce que le Shadow IT ?

Les grandes entreprises disposent souvent de grands services informatiques centraux chargés de surveiller les réseaux, de fournir une assistance et de gérer les services utilisés par l'organisation. Cependant, il a été observé qu'une tendance à l'informatique fantôme s'est amorcée ces dernières années, les employés contournant souvent l'autorité centrale et achetant leur propre technologie pour remplir des objectifs liés au travail. Dans un monde de plus en plus mobile, les employés préfèrent apporter leurs propres appareils au travail parce qu'ils les ont déjà, qu'ils les connaissent bien ou qu'ils ne sont pas gênés par un service informatique qui exige des configurations compliquées. À mesure que les applications grand public basées sur le cloud gagnent en popularité, l'adoption du shadow IT augmente. RSA , la division sécurité d'EMC, rapporte que 35 % des employés contournent les politiques de sécurité de leur entreprise pour faire leur travail.

Bien qu'il ait été estimé qu'une population aussi considérable d'employés appartenant à d'autres départements utiliserait des méthodes non conformes pour faire leur travail, les entreprises doivent garder à l'esprit que l'utilisation non contrôlée du Shadow IT pourrait entraîner des pertes de productivité et de sécurité.

Risques et défis de l'informatique fantôme pour les organisations

Selon une enquête récente menée par la Cloud Computing Association, plus de 30 % des entreprises utilisent des applications en nuage dont le service informatique n'est pas au courant. De nombreuses entreprises sont confrontées à des violations de données et à des défaillances en raison de leur utilisation d'applications en nuage. Ces applications en nuage sont généralement déjà utilisées par les employés, mais ne sont pas surveillées par le service informatique.

Vous ne savez jamais quand un service non informatique de votre entreprise utilise le Shadow IT pour contourner la sécurité de l'organisation et envoyer des courriels en utilisant des applications et des services basés sur le cloud qui ne sont pas des sources d'envoi autorisées pour votre organisation, en utilisant votre identité. Cela peut ouvrir la voie à des activités malveillantes non filtrées, au spam et à l'échange de messages frauduleux qui peuvent potentiellement nuire à la réputation et à la crédibilité de votre entreprise. L'informatique fantôme, comme on l'appelle, peut être vulnérable aux violations de données et aux pannes de système si elle n'est pas surveillée correctement. C'est exactement là que DMARC intervient pour résoudre les risques de l'informatique fantôme en matière de sécurité en authentifiant les sources d'envoi, même si elles parviennent à contourner les passerelles de sécurité intégrées pour atteindre le serveur de messagerie de votre client.

Comment DMARC protège-t-il contre les risques imposés par l'informatique fantôme ?

Le principal problème induit par le Shadow IT est le manque de visibilité sur les différentes activités des départements et leur communication avec des sources externes comme les clients et les partenaires via des services d'échange de courriels tiers, à l'insu du département informatique. Cette utilisation accrue et non autorisée d'applications basées sur le cloud pour l'échange d'informations et la communication entraîne un afflux important de fraudes par courrier électronique, d'attaques par usurpation d'identité et de BEC. DMARC, qui est le protocole d'authentification des e-mails le plus recommandé dans le secteur, aide les organisations à garder une longueur d'avance sur les activités de Shadow IT.

  • Lesrapports DMARC agrégés offrent une visibilité sur les sources d'envoi et les adresses IP qui les sous-tendent, montrant au service informatique l'origine exacte de toutes les sources d'envoi non autorisées.
  • Grâce à l'application de la norme DMARC au sein de votre organisation, les courriels provenant de sources illégitimes sont rejetés par les MTA de réception avant d'atterrir dans la boîte de réception de vos clients.
  • Lesrapports d'analyse DMARC décrivent en détail toutes les tentatives d'usurpation de domaine, d'usurpation d'identité, de BEC et autres activités frauduleuses.
  • Cela permet de mettre fin aux pratiques de Shadow IT par des départements non informatiques sans l'approbation du département informatique.
  • Cela permet également d'avoir une vue d'ensemble de tous les courriels envoyés vers et depuis votre domaine par différents départements à tout moment, de leur contenu et de leur statut d'authentification.

Inscrivez-vous dès aujourd'hui à DMARC analyzer et commencez votre parcours d'authentification des e-mails pour mettre un frein aux activités de Shadow IT au sein de votre organisation et maintenir une transparence totale entre tous les départements.

L'authentification des e-mails est un aspect crucial du travail d'un fournisseur d'e-mails. L'authentification des e-mails, également connue sous les noms de SPF et DKIM, vérifie l'identité d'un fournisseur d'e-mails. DMARC ajoute au processus de vérification d'un e-mail en vérifiant si un e-mail a été envoyé à partir d'un domaine légitime par le biais de l'alignement, et en spécifiant aux serveurs de réception comment répondre aux messages qui échouent aux contrôles d'authentification. Aujourd'hui, nous allons examiner les différents scénarios qui répondront à votre question : pourquoi DMARC échoue-t-il ?

DMARC est une activité essentielle de votre politique d'authentification des e-mails pour empêcher les faux e-mails "usurpés" de passer les filtres anti-spam transactionnels. Mais ce n'est qu'un des piliers d'un programme anti-spam global et tous les rapports DMARC ne sont pas créés égaux. Certains vous indiqueront l'action exacte des destinataires de chaque message, tandis que d'autres vous diront seulement si un message a réussi ou non. Il est tout aussi important de comprendre pourquoi un message a échoué que de savoir s'il a réussi. L'article suivant explique les raisons pour lesquelles les messages échouent aux contrôles d'authentification DMARC. Il s'agit des raisons les plus courantes (dont certaines peuvent être facilement corrigées) pour lesquelles les messages peuvent échouer aux contrôles d'authentification DMARC.

Raisons courantes pour lesquelles les messages peuvent échouer à DMARC

Identifier les raisons d'un échec de DMARC peut être compliqué. Cependant, je vais passer en revue quelques raisons typiques, les facteurs qui y contribuent, afin que vous, en tant que propriétaire du domaine, puissiez travailler à rectifier le problème plus rapidement.

Défauts d'alignement de DMARC

DMARC utilise l'alignement des domaines pour authentifier vos e-mails. Cela signifie que DMARC vérifie si le domaine mentionné dans l'adresse From (dans l'en-tête visible) est authentique en le comparant au domaine mentionné dans l'en-tête Return-path caché (pour SPF) et l'en-tête de signature DKIM (pour DKIM). Si l'un ou l'autre correspond, le courriel est accepté par DMARC, sinon DMARC échoue.

Par conséquent, si vos courriels échouent au test DMARC, il peut s'agir d'une erreur d'alignement de domaine. En d'autres termes, les identifiants SPF et DKIM ne sont pas alignés et l'e-mail semble provenir d'une source non autorisée. Ce n'est toutefois qu'une des raisons pour lesquelles DMARC échoue.

Mode d'alignement DMARC 

Le mode d'alignement de votre protocole joue également un rôle important dans la réussite ou l'échec de vos messages DMARC. Vous pouvez choisir parmi les modes d'alignement suivants pour l'authentification SPF :

  • Relaxé : Cela signifie que si le domaine dans l'en-tête Return-path et le domaine dans l'en-tête From est simplement une correspondance organisationnelle, même alors SPF passera.
  • Strict : Cela signifie que si le domaine dans l'en-tête Return-path et le domaine dans l'en-tête From correspondent exactement, alors seulement SPF passera.

Vous pouvez choisir parmi les modes d'alignement suivants pour l'authentification DKIM :

  • Relaxé : Cela signifie que si le domaine dans la signature DKIM et le domaine dans l'en-tête From sont simplement une correspondance organisationnelle, même alors DKIM passera.
  • Strict : Cela signifie que si le domaine dans la signature DKIM et le domaine dans l'en-tête From correspondent exactement, alors seulement DKIM passera.

Notez que pour que les e-mails passent l'authentification DMARC, il faut que SPF ou DKIM s'alignent.  

Ne pas configurer votre signature DKIM 

Un cas très courant d'échec de votre DMARC est que vous n'avez pas spécifié de signature DKIM pour votre domaine. Dans ce cas, votre fournisseur de services d'échange d'e-mails attribue une signature DKIM par défaut à vos e-mails sortants qui ne correspond pas au domaine figurant dans votre en-tête From. Le MTA récepteur ne parvient pas à aligner les deux domaines et, par conséquent, DKIM et DMARC échouent pour votre message (si vos messages sont alignés à la fois sur SPF et DKIM).

Ne pas ajouter les sources d'envoi à votre DNS 

Il est important de noter que lorsque vous configurez DMARC pour votre domaine, les MTA de réception effectuent des requêtes DNS pour autoriser vos sources d'envoi. Cela signifie qu'à moins que toutes vos sources d'envoi autorisées ne soient répertoriées dans le DNS de votre domaine, vos courriels échoueront à la procédure DMARC pour les sources qui ne sont pas répertoriées, puisque le récepteur ne sera pas en mesure de les trouver dans votre DNS. Par conséquent, pour vous assurer que vos courriels légitimes sont toujours livrés, assurez-vous de faire des entrées sur tous vos fournisseurs de courriel tiers autorisés à envoyer des courriels au nom de votre domaine, dans votre DNS.

En cas de transfert de courrier électronique

Lors d'une redirection d'e-mail, l'e-mail passe par un serveur intermédiaire avant d'être livré au serveur destinataire. La vérification SPF échoue alors car l'adresse IP du serveur intermédiaire ne correspond pas à celle du serveur expéditeur, et cette nouvelle adresse IP n'est généralement pas incluse dans l'enregistrement SPF du serveur d'origine. En revanche, le transfert d'e-mails n'a généralement pas d'impact sur l'authentification DKIM, sauf si le serveur intermédiaire ou l'entité de transfert apporte certaines modifications au contenu du message.

Comme nous savons que SPF échoue inévitablement lors du transfert d'un courriel, si la source d'envoi est neutre par rapport à DKIM et qu'elle se fie uniquement à SPF pour la validation, le courriel transféré sera rendu illégitime lors de l'authentification DMARC. Pour résoudre ce problème, vous devez immédiatement opter pour une conformité DMARC totale au sein de votre organisation en alignant et en authentifiant tous les messages sortants à la fois par rapport à SPF et DKIM, car pour qu'un courriel passe l'authentification DMARC, il doit passer l'authentification et l'alignement SPF ou DKIM.

Votre domaine fait l'objet d'une usurpation d'identité

Si les protocoles DMARC, SPF et DKIM sont correctement configurés pour votre domaine, que vos politiques sont appliquées et que les enregistrements sans erreur sont valides, et que le problème n'est pas l'un des cas mentionnés ci-dessus, la raison la plus probable pour laquelle vos courriels échouent au protocole DMARC est que votre domaine est usurpé ou falsifié. Cela se produit lorsque des usurpateurs d'identité et des acteurs de la menace essaient d'envoyer des courriels qui semblent provenir de votre domaine en utilisant une adresse IP malveillante.

Selon desstatistiques récentes sur la fraude par courrier électronique, les cas d'usurpation d'identité par courrier électronique sont en augmentation ces derniers temps et constituent une très grande menace pour la réputation de votre organisation. Dans de tels cas, si DMARC est mis en œuvre dans le cadre d'une politique de rejet, il échouera et l'e-mail usurpé ne sera pas délivré dans la boîte de réception de votre destinataire. L'usurpation de domaine peut donc être la réponse à la question de savoir pourquoi DMARC échoue dans la plupart des cas.

Nous vous recommandons de vous inscrire à notre analyseur DMARC gratuit et de commencer votre parcours de reporting et de surveillance DMARC.

  • Avec une politique de non-délivrance, vous pouvez surveiller votre domaine à l'aide de rapports globaux DMARC (RUA) et garder un œil sur vos courriels entrants et sortants, ce qui vous aidera à répondre à tout problème de livraison indésirable.
  • Ensuite, nous vous aidons à mettre en place une politique qui vous permettra de vous immuniser contre les attaques par usurpation de domaine et par hameçonnage.
  • Vous pouvez supprimer les adresses IP malveillantes et les signaler directement à partir de la plateforme PowerDMARC pour éviter de futures attaques d'usurpation d'identité, avec l'aide de notre moteur de renseignements sur les menaces.
  • Les rapports DMARC (RUF) Forensic de PowerDMARC vous permettent d'obtenir des informations détaillées sur les cas où vos e-mails ont échoué au test DMARC, afin que vous puissiez aller à la racine du problème et le résoudre.

Empêchez l'usurpation de domaine et surveillez votre flux d'e-mails avec PowerDMARC, dès aujourd'hui !

En tant que propriétaire de domaine, vous devez toujours être à l'affût des acteurs qui lancent des attaques d'usurpation de nom de domaine et de phishing pour utiliser votre domaine ou votre marque afin de mener des activités malveillantes. Quelle que soit la solution d'échange de courrier électronique que vous utilisez, il est impératif de protéger votre domaine contre l'usurpation d'identité et l'usurpation de nom de domaine pour garantir la crédibilité de votre marque et maintenir la confiance de votre estimée clientèle. Ce blog vous guidera tout au long du processus de mise en place de votre dossier DMARC pour les utilisateurs d'Office 365.

Ces derniers temps, une majorité d'entreprises ont commencé à utiliser des plates-formes en nuage efficaces et robustes et des solutions d'échange de courrier électronique hébergées telles qu'Office 365. Par la suite, les cybercriminels ont également mis à niveau leurs techniques malveillantes de fraude par courrier électronique en utilisant les solutions de sécurité intégrées à la plate-forme. C'est pourquoi Microsoft a étendu la prise en charge des protocoles d'authentification du courrier électronique comme DMARC à toutes ses plateformes de courrier électronique. Mais vous devez savoir comment mettre en œuvre correctement DMARC pour Office 365, afin d'en exploiter pleinement les avantages.

Pourquoi la DMARC ?

La première question qui pourrait se poser est la suivante : étant donné que des solutions antispam et des passerelles de sécurité pour le courrier électronique sont déjà intégrées dans la suite Office 365 pour bloquer les faux courriers électroniques, pourquoi auriez-vous besoin de DMARC pour l'authentification ? En effet, alors que ces solutions protègent spécifiquement contre les courriers électroniques entrants de phishing envoyés à votre domaine, le protocole d'authentification DMARC donne aux propriétaires de domaines le pouvoir de spécifier aux serveurs de courrier électronique récepteurs comment répondre aux courriers électroniques envoyés depuis votre domaine qui échouent aux contrôles d'authentification.

Le DMARC utilise deux pratiques d'authentification standard, à savoir SPF et DKIM, pour valider l'authenticité des courriels. Grâce à une politique d'application, la DMARC peut offrir un niveau élevé de protection contre les attaques d'usurpation d'identité et l'usurpation de domaine direct.

Avez-vous vraiment besoin du DMARC lorsque vous utilisez Office 365 ?

Les entreprises pensent souvent à tort que le fait de disposer d'une solution Office 365 garantit la sécurité contre le spam et les attaques de phishing. Cependant, en mai 2020, une série d'attaques de phishing sur plusieurs compagnies d'assurance du Moyen-Orient utilisant Office 365 a causé une perte de données importante et un nombre sans précédent de failles de sécurité. C'est pourquoi se fier simplement aux solutions de sécurité intégrées de Microsoft et ne pas mettre en œuvre des efforts externes pour protéger votre domaine peut être une énorme erreur !

Si les solutions de sécurité intégrées d'Office 365 peuvent offrir une protection contre les menaces de sécurité entrantes et les tentatives de phishing, vous devez néanmoins vous assurer que les messages sortants envoyés depuis votre propre domaine sont effectivement authentifiés avant d'atterrir dans les boîtes de réception de vos clients et partenaires. C'est là qu'intervient le DMARC.

Sécurisation d'Office 365 contre l'usurpation d'identité et l'usurpation d'identité avec le DMARC

Les solutions de sécurité fournies avec la suite Office 365 agissent comme des filtres anti-spam qui ne peuvent pas protéger votre domaine contre l'usurpation d'identité, ce qui souligne la nécessité de la DMARC. Le DMARC existe sous la forme d'un enregistrement DNS TXT dans le DNS de votre domaine. Pour configurer le DMARC pour votre domaine, vous devez

Étape 1 : Identifier les sources de courrier électronique valables pour votre domaine
Étape 2 : Créer un SPF pour votre domaine
Étape 3 : Créer un DKIM pour votre domaine
Etape 4 : Publier un enregistrement DMARC TXT dans le DNS de votre domaine

Vous pouvez utiliser le générateur d'enregistrements DMARC gratuit de PowerDMARC pour générer instantanément un enregistrement avec la syntaxe correcte à publier dans votre DNS et configurer DMARC pour votre domaine. Cependant, notez que seule une politique de rejet peut vous aider efficacement à atténuer les attaques d'usurpation d'identité et les abus de domaine.

Mais publier un dossier du DMARC est-il suffisant ? La réponse est non. Ceci nous amène à notre dernier et dernier segment qui est le rapport et le suivi de la DMARC.

5 raisons pour lesquelles vous avez besoin de PowerDMARC lorsque vous utilisez Microsoft Office365

Microsoft Office 365 offre aux utilisateurs une multitude de services et de solutions basés sur le cloud, ainsi que des filtres antispam intégrés. Cependant, malgré les divers avantages, ce sont les inconvénients que vous pourriez rencontrer en l'utilisant du point de vue de la sécurité :

  • Aucune solution pour valider les messages sortants envoyés depuis votre domaine
  • Aucun mécanisme de signalement des courriels qui échouent aux contrôles d'authentification
  • Pas de visibilité dans l'écosystème du courrier électronique
  • Pas de tableau de bord pour gérer et surveiller votre flux de courrier électronique entrant et sortant
  • Aucun mécanisme ne permet de garantir que votre dossier SPF est toujours inférieur à la limite de consultation de 10

Rapports et surveillance de la DMARC avec PowerDMARC

PowerDMARC s'intègre de manière transparente à Office 365 pour permettre aux propriétaires de domaines de bénéficier de solutions d'authentification avancées qui les protègent contre les attaques sophistiquées d'ingénierie sociale comme le BEC et l'usurpation de domaine direct. Lorsque vous vous inscrivez à PowerDMARC, vous vous inscrivez à une plate-forme SaaS multi-tenant qui non seulement rassemble toutes les meilleures pratiques d'authentification du courrier électronique (SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI), mais fournit également un mécanisme de reporting dmarc étendu et approfondi, qui offre une visibilité complète de votre écosystème de messagerie. Les rapports DMARC sur le tableau de bord PowerDMARC sont générés en deux formats :

  • Rapports agrégés
  • Rapports de police scientifique

Nous nous sommes efforcés d'améliorer l'expérience d'authentification pour vous en résolvant divers problèmes du secteur. Nous assurons le cryptage de vos rapports médico-légaux DMARC ainsi que l'affichage de rapports agrégés dans 7 vues différentes pour une meilleure expérience utilisateur et une plus grande clarté. PowerDMARC vous aide à surveiller le flux de courrier électronique et les échecs d'authentification, et à mettre sur liste noire les adresses IP malveillantes du monde entier. Notre outil d'analyse DMARC vous aide à configurer DMARC correctement pour votre domaine, et à passer de la surveillance à l'application en un rien de temps !

 

Très bien, vous venez de passer par tout le processus de mise en place du DMARC pour votre domaine. Vous avez publié vos dossiers SPF, DKIM et DMARC, vous avez analysé tous vos rapports, réglé les problèmes de livraison, fait passer votre niveau d'application de p=none à quarantaine et enfin à rejet. Vous êtes officiellement à 100% en application de la DMARC. Félicitations ! Maintenant, seuls vos e-mails arrivent dans les boîtes de réception des gens. Personne ne va se faire passer pour vous si vous pouvez l'aider.

Alors c'est ça, n'est-ce pas ? Votre domaine est sécurisé et nous pouvons tous rentrer chez nous heureux, sachant que vos courriels seront en sécurité. N'est-ce pas... ?

Eh bien, pas exactement. Le DMARC, c'est un peu comme l'exercice et le régime : on le fait pendant un certain temps, on perd du poids et on a des abdominaux malades, et tout va bien. Mais si vous arrêtez, tous ces gains que vous venez de faire vont lentement diminuer, et le risque d'usurpation commence à revenir. Mais ne paniquez pas ! Tout comme pour le régime alimentaire et l'exercice, le plus difficile est de se mettre en forme (c'est-à-dire d'arriver à une application à 100 %). Une fois que vous avez fait cela, il vous suffit de le maintenir au même niveau, ce qui est beaucoup plus facile.

Bon, assez d'analogies, passons aux choses sérieuses. Si vous venez de mettre en place et d'appliquer le DMARC sur votre domaine, quelle est la prochaine étape ? Comment continuer à sécuriser votre domaine et vos canaux de courrier électronique ?

Que faire après l'application du DMARC

La première raison pour laquelle la sécurité du courrier électronique ne s'arrête pas une fois que vous avez atteint un taux d'application de 100 % est que les modèles d'attaque, les escroqueries par hameçonnage et les sources d'envoi changent constamment. Une tendance très répandue dans le domaine des escroqueries par courrier électronique ne dure souvent pas plus de deux mois. Pensez aux attaques de WannaCry en 2018, ou même à quelque chose d'aussi récent que les escroqueries de phishing de l'OMS Coronavirus au début de 2020. On n'en voit pas beaucoup dans la nature en ce moment, n'est-ce pas ?

Les cybercriminels modifient constamment leurs tactiques, et les sources d'envoi malveillant changent et se multiplient sans cesse, et il n'y a pas grand-chose que vous puissiez faire à ce sujet. Ce que vous pouvez faire, c'est préparer votre marque à toute cyberattaque éventuelle qui pourrait vous viser. Et la façon de le faire est de faire appel à la surveillance et à la visibilité du DMARC.

Même après avoir été contraint, vous devez garder le contrôle total de vos canaux de courrier électronique. Cela signifie que vous devez savoir quelles sont les adresses IP qui envoient des courriels par votre domaine, où vous avez des problèmes de livraison ou d'authentification des courriels, et identifier et répondre à toute tentative potentielle d'usurpation d'identité ou de serveur malveillant menant une campagne de phishing en votre nom. Plus vous surveillerez votre domaine, mieux vous le comprendrez. Et par conséquent, vous serez mieux à même de sécuriser vos courriels, vos données et votre marque.

Pourquoi la surveillance de la DMARC est si importante

Identifier de nouvelles sources de courrier
Lorsque vous surveillez vos canaux de courrier électronique, vous ne vous contentez pas de vérifier si tout va bien. Vous allez également chercher de nouvelles adresses IP pour envoyer des courriels à partir de votre domaine. Votre organisation peut changer de partenaires ou de fournisseurs tiers de temps en temps, ce qui signifie que leurs adresses IP peuvent être autorisées à envoyer des courriers électroniques en votre nom. Cette nouvelle source d'envoi n'est-elle qu'un de vos nouveaux fournisseurs, ou s'agit-il de quelqu'un qui essaie de se faire passer pour votre marque ? Si vous analysez vos rapports régulièrement, vous aurez une réponse définitive à cette question.

PowerDMARC vous permet de visualiser vos rapports DMARC en fonction de chaque source d'envoi pour votre domaine.

Comprendre les nouvelles tendances en matière d'abus de domaines
Comme je l'ai déjà dit, les attaquants trouvent toujours de nouveaux moyens de se faire passer pour des marques et de tromper les gens en leur donnant des données et de l'argent. Mais si vous ne regardez vos rapports DMARC qu'une fois tous les deux mois, vous ne remarquerez aucun signe révélateur d'usurpation. Si vous ne surveillez pas régulièrement le trafic de courrier électronique dans votre domaine, vous ne remarquerez pas de tendances ou de schémas d'activités suspectes, et si vous êtes victime d'une attaque d'usurpation, vous serez tout aussi désemparés que les personnes visées par le courrier électronique. Et croyez-moi, ce n'est jamais un bon look pour votre marque.

Trouver et mettre sur liste noire les IP malveillantes
Il ne suffit pas de trouver qui exactement essaie d'abuser de votre domaine, vous devez le fermer dès que possible. Lorsque vous connaissez vos sources d'envoi, il est beaucoup plus facile d'identifier une adresse IP offensante, et une fois que vous l'avez trouvée, vous pouvez signaler cette adresse à votre fournisseur d'hébergement et la faire inscrire sur la liste noire. De cette manière, vous éliminez définitivement cette menace spécifique et évitez une attaque par usurpation d'identité.

Avec Power Take Down, vous trouvez l'emplacement d'une IP malveillante, son historique d'abus, et vous la faitesenlever.

Contrôle de la délivrabilité
Même si vous avez pris soin de faire en sorte que le DMARC soit appliqué à 100 % sans affecter le taux de livraison de vos courriels, il est important de veiller en permanence à ce que la livraison soit toujours élevée. Après tout, à quoi sert toute cette sécurité du courrier électronique si aucun des courriels n'arrive à destination ? En surveillant vos rapports de courrier électronique, vous pouvez voir ceux qui ont réussi, échoué ou ne se sont pas alignés sur la DMARC, et découvrir la source du problème. Sans surveillance, il serait impossible de savoir si vos courriels sont bien acheminés, et encore moins de régler le problème.

PowerDMARC vous donne la possibilité de visualiser les rapports en fonction de leur état DMARC, ce qui vous permet d'identifier instantanément ceux qui n'ont pas survécu.

 

Notre plate-forme de pointe offre une surveillance des domaines 24×7 et met même à votre disposition une équipe d'intervention dédiée qui peut gérer une faille de sécurité pour vous. En savoir plus sur le support étendu de PowerDMARC.

À première vue, la suite Office 365 de Microsoft semble être assez... douce, n'est-ce pas ? Non seulement vous bénéficiez de toute une série d'applications de productivité, de stockage en nuage et d'un service de messagerie électronique, mais vous êtes également protégé contre le spam grâce aux solutions de sécurité du courrier électronique de Microsoft. Pas étonnant que ce soit la solution de messagerie électronique d'entreprise la plus largement adoptée, avec une part de marché de 54 % et plus de 155 millions d'utilisateurs actifs. Vous êtes probablement l'un d'eux aussi.

Mais si une société de cybersécurité écrit un blog sur Office 365, il doit y avoir quelque chose de plus, non ? Eh bien, oui. Il y a quelque chose. Parlons donc de la question exacte des options de sécurité d'Office 365 et des raisons pour lesquelles vous devez vraiment être au courant.

Ce que la sécurité de Microsoft Office 365 est bonne

Avant d'aborder les problèmes que cela pose, commençons par mettre rapidement les choses au clair : La protection avancée contre les menaces de Microsoft Office 365 (quelle bouchée de pain) est très efficace pour la sécurité de base du courrier électronique. Elle sera capable d'empêcher les spams, les logiciels malveillants et les virus de se frayer un chemin jusqu'à votre boîte de réception.

C'est suffisant si vous ne cherchez qu'une protection antispam de base. Mais c'est là que réside le problème : les spams de faible niveau comme celui-ci ne constituent généralement pas la plus grande menace. La plupart des fournisseurs de messagerie électronique offrent une certaine forme de protection de base en bloquant les courriels provenant de sources suspectes. La véritable menace - celle qui peut faire perdre de l'argent, des données et l'intégrité de la marque à votre entreprise - est constituée par lescourriers électroniques soigneusement conçus pour que vous ne vous rendiez pas compte qu'ils sont faux.

C'est à ce moment que vous entrez dans le territoire de la cybercriminalité grave.

De quoi Microsoft Office 365 ne peut pas vous protéger

La solution de sécurité de Microsoft Office 365 fonctionne comme un filtre antispam, utilisant des algorithmes pour déterminer si un courriel est similaire à d'autres spams ou à des courriels de phishing. Mais que se passe-t-il lorsque vous êtes victime d'une attaque beaucoup plus sophistiquée utilisant l'ingénierie sociale ou visant un employé ou un groupe d'employés en particulier ?

Il ne s'agit pas d'un spam ordinaire envoyé à des dizaines de milliers de personnes à la fois. Le Business Email Compromise (BEC) et le Vendor Email Compromise (VEC ) sont des exemples de la façon dont les attaquants sélectionnent soigneusement une cible, apprennent à mieux connaître leur organisation en espionnant leurs courriels et, à un moment stratégique, envoient une fausse facture ou demande par courriel, demandant le transfert d'argent ou le partage de données.

Cette tactique, largement connue sous le nom de spear phishing, donne l'impression que le courrier électronique provient d'une personne de votre propre organisation, ou d'un partenaire ou d'un fournisseur de confiance. Même inspectés avec soin, ces courriels peuvent sembler très réalistes et sont presque impossibles à détecter, même pour des experts chevronnés en cybersécurité.

Si un agresseur prétend être votre patron ou le PDG de votre organisation et vous envoie un courriel, il est peu probable que vous vérifiiez si le courriel semble authentique ou non. C'est exactement ce qui rend la fraude au CEB et au PDG si dangereuse. Office 365 ne pourra pas vous protéger contre ce genre d'attaque car celles-ci proviennent ostensiblement d'une personne réelle, et les algorithmes ne considéreront pas qu'il s'agit d'un spam.

Comment sécuriser Office 365 contre le BEC et le Spear Phishing ?

Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de sécurité du courrier électronique qui utilise les informations fournies par le propriétaire du domaine pour protéger les récepteurs contre les courriers électroniques usurpés. Lorsque vous implémentez DMARC sur le domaine de votre organisation, les serveurs de réception vérifient chaque courriel provenant de votre domaine par rapport aux enregistrements DNS que vous avez publiés.

Mais si Office 365 ATP n'a pas pu empêcher les attaques ciblées de spoofing, comment le DMARC s'y prend-il ?

Eh bien, le DMARC fonctionne très différemment d'un filtre anti-spam. Alors que les filtres antispam vérifient les e-mails entrants dans votre boîte de réception, le DMARC authentifie les e-mails sortants envoyés par le domaine de votre organisation. Cela signifie que si quelqu'un essaie de se faire passer pour votre organisation et de vous envoyer des courriels de phishing, tant que vous êtes soumis à la DMARC, ces courriels seront placés dans le dossier spam ou entièrement bloqués.

Cela signifie également que si un cybercriminel utilisait votre marque de confiance pour envoyer des courriers électroniques de phishing, même vos clients n'auraient pas à s'en occuper non plus. La DMARC contribue également à protéger votre entreprise.

Mais il y a plus : Office 365 ne donne en fait aucune visibilité à votre organisation sur une attaque de phishing, il ne fait que bloquer le spam. Mais si vous voulez sécuriser correctement votre domaine, vous devez savoir exactement qui ou quoi tente d'usurper l'identité de votre marque, et prendre des mesures immédiates. La DMARC fournit ces données, y compris les adresses IP des sources d'envoi abusives, ainsi que le nombre de courriels qu'elles envoient. PowerDMARC fait passer ce problème au niveau supérieur grâce aux analyses avancées de DMARC directement sur votre tableau de bord.

En savoir plus sur ce que PowerDMARC peut faire pour votre marque.