Posts

L'usurpation d'identité par courriel est un problème croissant pour la sécurité d'une organisation. Il y a usurpation d'identité lorsqu'un pirate envoie un courriel qui semble provenir d'une source ou d'un domaine de confiance. L'usurpation d'adresse électronique n'est pas un concept nouveau. Défini comme "la falsification de l'en-tête d'une adresse électronique afin de faire croire que le message a été envoyé par quelqu'un ou quelque part d'autre que la source réelle", ce phénomène menace les marques depuis des décennies. À chaque fois qu'un e-mail est envoyé, l'adresse "De" n'indique pas le serveur d'où l'e-mail a été réellement envoyé, mais plutôt le domaine saisi lors du processus de création de l'adresse, ce qui permet de ne pas éveiller les soupçons des destinataires.

Avec la quantité de données qui transitent aujourd'hui par les serveurs de messagerie, il n'est pas surprenant que l'usurpation d'identité soit un problème pour les entreprises.Fin 2020, nous avons constaté que les incidents d'hameçonnage ont augmenté de 220 % par rapport à la moyenne annuelle au plus fort des craintes de pandémie mondiale.... Comme toutes les attaques d'usurpation ne sont pas menées à grande échelle, le nombre réel pourrait être beaucoup plus élevé. Nous sommes en 2021, et le problème semble s'aggraver d'année en année. C'est pourquoi les marques recourent à des protocoles sécurisés pour authentifier leurs courriers électroniques et se tenir à l'écart des intentions malveillantes des acteurs de la menace.

Usurpation d'adresse e-mail : Qu'est-ce que c'est et comment ça marche ?

L'usurpation d'adresse électronique est utilisée dans les attaques de phishing pour faire croire aux utilisateurs que le message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance. Un cybercriminel utilise une attaque par usurpation d'identité pour faire croire aux destinataires que le message provient d'une personne qui ne l'est pas. Cela permet aux attaquants de vous nuire sans que vous puissiez les retrouver. Si vous recevez un courriel de l'IRS indiquant qu'il a envoyé votre remboursement sur un autre compte bancaire, il peut s'agir d'une attaque par usurpation d'identité. Les attaques de phishing peuvent également être menées par le biais de l'usurpation d'adresse électronique, qui est une tentative frauduleuse d'obtenir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de cartes de crédit (numéros PIN), souvent à des fins malveillantes. Le terme vient de l'expression "pêcher" une victime en prétendant être digne de confiance.

Dans le SMTP, lorsque les messages sortants se voient attribuer une adresse d'expéditeur par l'application cliente, les serveurs de courrier électronique sortant n'ont aucun moyen de savoir si l'adresse d'expéditeur est légitime ou usurpée. L'usurpation d'adresse est donc possible parce que le système de messagerie utilisé pour représenter les adresses électroniques ne permet pas aux serveurs sortants de vérifier que l'adresse de l'expéditeur est légitime. C'est pourquoi les grands acteurs du secteur optent pour des protocoles tels que SPF, DKIM et DMARC afin d'autoriser leurs adresses électroniques légitimes et de minimiser les attaques par usurpation d'identité.

Analyse de l'anatomie d'une attaque par usurpation d'identité par courriel

Chaque client de messagerie utilise une interface de programme d'application (API) spécifique pour envoyer des messages électroniques. Certaines applications permettent aux utilisateurs de configurer l'adresse de l'expéditeur d'un message sortant à partir d'un menu déroulant contenant des adresses électroniques. Cependant, cette capacité peut également être invoquée à l'aide de scripts écrits dans n'importe quel langage. Chaque message ouvert possède une adresse d'expéditeur qui affiche l'adresse de l'application ou du service de messagerie de l'utilisateur d'origine. En reconfigurant l'application ou le service, un attaquant peut envoyer des e-mails au nom de n'importe quelle personne.

Disons qu'il est désormais possible d'envoyer des milliers de faux messages à partir d'un domaine de messagerie authentique ! De plus, il n'est pas nécessaire d'être un expert en programmation pour utiliser ce script. Les acteurs de la menace peuvent modifier le code selon leurs préférences et commencer à envoyer un message en utilisant le domaine de messagerie d'un autre expéditeur. C'est exactement de cette manière qu'une attaque par usurpation d'adresse électronique est perpétrée.

L'usurpation d'identité par courriel comme vecteur de ransomware

L'usurpation d'adresse électronique ouvre la voie à la propagation de logiciels malveillants et de ransomwares. Si vous ne savez pas ce qu'est un ransomware, il s'agit d'un logiciel malveillant qui bloque perpétuellement l'accès à vos données ou systèmes sensibles et exige une somme d'argent (rançon) en échange du décryptage de vos données. Les attaques par ransomware font perdre des tonnes d'argent aux organisations et aux particuliers chaque année et entraînent d'énormes violations de données.

DMARC et l'authentification des e-mails constituent également la première ligne de défense contre les ransomwares en protégeant votre domaine des intentions malveillantes des usurpateurs et des usurpateurs d'identité.

Les menaces qui pèsent sur les petites, moyennes et grandes entreprises

L'identité de la marque est essentielle au succès d'une entreprise. Les clients sont attirés par les marques reconnaissables et se fient à elles pour la cohérence. Mais les cybercriminels utilisent tout ce qu'ils peuvent pour profiter de cette confiance, mettant en péril la sécurité de vos clients avec des courriels de phishing, des logiciels malveillants et des activités d'usurpation d'adresse électronique. En moyenne, les organisations perdent entre 20 et 70 millions de dollars par an à cause de la fraude par courriel. Il est important de noter que l'usurpation d'identité peut également impliquer des violations de marques et d'autres droits de propriété intellectuelle, infligeant ainsi un préjudice considérable à la réputation et à la crédibilité d'une entreprise, et ce de deux manières :

  • Vos partenaires ou vos clients estimés peuvent ouvrir un courriel frauduleux et finir par compromettre leurs données confidentielles. Les cybercriminels peuvent injecter un ransomware dans leur système, entraînant des pertes financières, par le biais d'e-mails frauduleux se faisant passer pour vous. Par conséquent, la prochaine fois, ils pourraient être réticents à ouvrir même vos e-mails légitimes, ce qui leur ferait perdre confiance en votre marque.
  • Les serveurs de messagerie des destinataires peuvent considérer vos courriels légitimes comme du spam et les placer dans le dossier de courrier indésirable en raison de la dégradation de la réputation du serveur, ce qui a un impact considérable sur votre taux de délivrabilité des courriels.

Quoi qu'il en soit, il ne fait aucun doute que votre marque en contact avec la clientèle sera la cible de toutes les complications. Malgré les efforts des professionnels de l'informatique, 72 % de toutes les cyberattaques commencent par un courriel malveillant et 70 % de toutes les violations de données impliquent des tactiques d'ingénierie sociale pour usurper les domaines de l'entreprise - ce qui fait des pratiques d'authentification des courriels, comme DMARC, une priorité essentielle.

DMARC : votre solution unique contre l'usurpation d'identité par courriel

Le protocoleDMARC (Domain-Based Message Authentication, Reporting and Conformance) est un protocole d'authentification des messages électroniques qui, lorsqu'il est correctement mis en œuvre, permet de réduire considérablement les attaques par usurpation d'identité, BEC et usurpation d'identité. DMARC fonctionne à l'unisson avec deux pratiques d'authentification standard - SPF et DKIM - pour authentifier les messages sortants, en fournissant un moyen de spécifier aux serveurs de réception comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.

Pour en savoir plus sur ce qu'est DMARC, cliquez ici.

Si vous voulez protéger votre domaine contre les intentions malveillantes des usurpateurs, la première étape consiste à mettre correctement en œuvre DMARC. Mais avant de le faire, vous devez configurer SPF et DKIM pour votre domaine. Les générateurs gratuits d'enregistrements SPF et DKIM de PowerDMARC peuvent vous aider à générer ces enregistrements à publier dans votre DNS, en un seul clic. Après avoir configuré avec succès ces protocoles, suivez les étapes suivantes pour implémenter DMARC :

  • Générer un enregistrement DMARC sans erreur à l'aide du générateur d'enregistrement DMARC gratuit de PowerDMARC
  • Publier l'enregistrement dans le DNS de votre domaine
  • Passez progressivement à une politique d'application DMARC de p=rejet.
  • Surveillez votre écosystème de messagerie et recevez des rapports détaillés d'agrégation d'authentification et d'analyse judiciaire (RUA/RUF) grâce à notre outil d'analyse DMARC.

Limites à surmonter lors de l'application de DMARC

Vous avez publié un enregistrement DMARC sans erreur et adopté une politique de mise en œuvre, mais vous rencontrez des problèmes de distribution des e-mails ? Le problème peut être bien plus compliqué que vous ne le pensez. Si vous ne le saviez pas encore, votre protocole d'authentification SPF est limité à 10 consultations de DNS. Cependant, si vous utilisez des fournisseurs de services de messagerie basés sur le cloud et divers fournisseurs tiers, vous pouvez facilement dépasser cette limite. Dès que vous le faites, le protocole SPF se brise et même les courriels légitimes ne sont pas authentifiés, ce qui fait que vos courriels atterrissent dans le dossier de courrier indésirable ou ne sont pas livrés du tout.

Si votre enregistrement SPF est invalidé en raison d'un trop grand nombre de consultations du DNS, votre domaine devient à nouveau vulnérable aux attaques par usurpation d'identité par courriel et aux BEC. Il est donc impératif de rester en dessous de la limite de 10 consultations SPF pour garantir la délivrabilité des e-mails. C'est pourquoi nous recommandons PowerSPF, votre aplatisseur SPF automatique, qui réduit votre enregistrement SPF à une seule déclaration d'inclusion, éliminant les adresses IP redondantes et imbriquées. Nous effectuons également des contrôles périodiques pour surveiller les modifications apportées par vos fournisseurs de services à leurs adresses IP respectives, afin de garantir que votre enregistrement SPF est toujours à jour.

PowerDMARC rassemble une gamme de protocoles d'authentification des e-mails tels que SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI pour donner à votre domaine une réputation et une meilleure délivrabilité. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit.

Savoir comment mettre en œuvre DMARC est crucial pour la croissance, la réputation et la sécurité d'une organisation.

Une question très courante posée par les propriétaires de domaines est la suivante : "Pourquoi mes courriels vont-ils dans le dossier de courrier indésirable au lieu de la boîte de réception des destinataires ? Il est important de noter que la raison sous-jacente pour laquelle les e-mails vont dans le dossier spam n'est jamais unidirectionnelle, mais peut être due à diverses raisons allant de simples incitations comme un e-mail mal écrit à des causes plus complexes comme dans le cas où votre nom de domaine a été précédemment utilisé pour le spam. Dans tous les cas, le fait que vos e-mails atterrissent dans le dossier spam affecte considérablement votre taux de délivrabilité des e-mails et la réputation de votre domaine. 

Si vous voulez résoudre rapidement cet obstacle tout en vous assurant que vos courriels atteindront toujours leur destination à l'avenir, vous êtes au bon endroit. Sans trop tourner autour du pot, passons directement à la solution pour empêcher que vos e-mails ne soient signalés comme spam : optez dès aujourd'hui pour les solutions d'authentification des e-mails d'un fournisseur de services fiable !

Comment l'authentification du courrier électronique améliore-t-elle la délivrabilité du courrier électronique ?

N'oubliez pas qu'il s'agit de renforcer la réputation de votre domaine et de veiller à ce qu'il ne soit pas utilisé pour mener des activités malveillantes telles que des attaques d'usurpation d'identité, de phishing ou de BEC. C'est exactement ce que fait un protocole d'authentification des e-mails comme DMARC. DMARC (Domain-based Message Authentication, Reporting and Conformance) est une norme d'authentification des e-mails recommandée par l'industrie qui utilise SPF et DKIM pour authentifier les e-mails envoyés depuis votre domaine. DMARC existe dans le DNS de votre domaine sous la forme d'un enregistrement DNS TXT spécifiant aux serveurs récepteurs la manière dont ils doivent traiter les courriels dont l'authentification échoue (probablement des courriels d'usurpation/phishing envoyés par des acteurs menaçants utilisant votre nom de domaine).

Cependant, ce n'est pas aussi facile et cela semble l'être. Le simple fait de publier un enregistrement DMARC ne vous protégerait pas contre la fraude par courrier électronique, mais pourrait plutôt aggraver la situation au cas où vous auriez mal configuré vos protocoles d'authentification. Pour mettre en œuvre correctement DMARC, vous devez configurer SPF et DKIM pour votre domaine avec la syntaxe et le mode de politique corrects. En outre, seul un niveau d'application de la politique DMARC (p=rejet/quarantaine) peut protéger de manière adéquate votre domaine contre le BEC et l'usurpation d'identité.

En gardant tout cela à l'esprit, on peut finalement observer avec le DMARC une augmentation de plus de 10 % du taux de livraison de votre courrier électronique et une diminution notable du nombre de courriers électroniques atterrissant dans le dossier des spams.

Comment puis-je configurer correctement le DMARC pour qu'il ne soit plus considéré comme un spam ?

Vous pouvez suivre les étapes indiquées ci-dessous pour configurer correctement le DMARC pour votre domaine :

  • Prenez note de toutes les sources d'envoi autorisées qui peuvent envoyer des courriels au nom de votre domaine.
  • Configurez gratuitement le SPF pour votre domaine avec le générateur d'enregistrement SPF gratuit de PowerDMARC.
  • Configurez DKIM pour votre domaine avec le générateur d'enregistrements DKIM gratuit de PowerDMARC.
  • Configurez le DMARC pour votre domaine avec le générateur d'enregistrements DMARC gratuit de PowerDMARC.
  • Consultez et validez vos dossiers.
  • Surveillez vos résultats d'authentification et le flux de courriers électroniques grâce à des rapports globaux et médico-légaux générés automatiquement et faciles à comprendre à l'aide de notre outil d'analyse DMARC, afin de passer en un rien de temps d'une politique "none" à l'application de la loi DMARC !

Vous pouvez trouver tous les générateurs d'enregistrements dans la boîte à outils PowerDMARC

Recommandations supplémentaires sur la façon d'empêcher les courriels d'aller dans le dossier de courrier indésirable

Rester sous la limite stricte du SPF

Vous ne le savez peut-être pas, mais l'authentification SPF est assortie d'une limite de consultation DNS de 10. Le dépassement de cette limite invalide votre enregistrement SPF, ce qui entraîne la rupture du SPF et l'échec des contrôles d'authentification, même pour les courriels légitimes. Dans ce cas, un résultat de permerror SPF est renvoyé si vous avez activé la surveillance DMARC pour votre domaine. Il est donc impératif de rester sous la limite SPF 10 DNS Lookup pour garantir que vos courriels atteignent les boîtes de réception de vos destinataires et éviter qu'ils n'aillent dans les dossiers de courrier indésirable.

Signaler les adresses IP abusives

L'inscription sur liste noire des adresses IP abusives qui utilisent votre nom de domaine pour commettre des fraudes peut être une étape importante pour garantir que des incidents similaires ne se reproduisent pas à l'avenir. Notre analyseur DMARC peut vous aider à signaler les adresses malveillantes du monde entier, en temps réel, pour vous assurer qu'elles ne peuvent plus utiliser votre domaine pour des activités frauduleuses !

Obtenir une conformité à 100% avec le DMARC

Alignez les courriels envoyés par votre domaine sur les normes d'authentification SPF et DKIM pour obtenir une conformité DMARC à 100 %. Cela améliorera considérablement la réputation de vos expéditeurs au fil du temps et réduira les risques que vos courriels soient considérés comme du spam, ce qui minimisera les risques que vos courriels se retrouvent dans le dossier de courrier indésirable.

Inscrivez-vous à PowerDMARC dès aujourd'hui pour obtenir votre DMARC gratuit et faites le premier pas pour empêcher vos courriels d'aller dans le dossier des courriers indésirables !

L'e-mail est un canal essentiel pour la génération de prospects B2B et la communication avec les clients, mais c'est aussi l'un des canaux les plus largement ciblés par les cyberattaques et les escroqueries par e-mail. Les cybercriminels ne cessent d'innover dans leurs attaques afin de dérober davantage d'informations et d'actifs financiers. Alors que les entreprises continuent de riposter en renforçant leurs mesures de sécurité, les cybercriminels doivent constamment faire évoluer leurs tactiques et améliorer leurs techniques de phishing et d'usurpation.

En 2021, une augmentation drastique de l'utilisation d'attaques de phishing basées sur l'apprentissage automatique (ML) et l'intelligence artificielle (AI), qui ne sont pas détectées par les solutions traditionnelles de sécurité des emails, a été détectée par des chercheurs en sécurité du monde entier. L'objectif principal de ces attaques est de manipuler le comportement humain et de pousser les gens à effectuer des actions non autorisées - comme transférer de l'argent sur les comptes des fraudeurs.

Bien que la menace des attaques et des fraudes par courrier électronique soit en constante évolution, ne restez pas à la traîne. Connaissez les tendances en matière de fraude par courrier électronique qui se manifesteront dans les années à venir en termes de tactiques, d'outils et de logiciels malveillants des fraudeurs. Grâce à ce billet de blog, je vous montrerai comment les cybercriminels développent leurs tactiques, et j'expliquerai comment votre entreprise peut empêcher ce type d'attaque par courrier électronique de se produire.

Types d'escroqueries par courrier électronique à prendre en compte en 2021

1. Compromis sur les courriels d'affaires (BEC)

Le COVID-19 a obligé les organisations à mettre en place des environnements de travail à distance et à passer à la communication virtuelle entre employés, partenaires et clients. Si cette évolution présente quelques avantages à énumérer, l'inconvénient le plus évident est l'augmentation alarmante des BEC au cours de l'année écoulée. BEC est un terme plus large utilisé pour désigner les attaques de fraude par courrier électronique, comme l'usurpation d'identité et le phishing.

L'idée commune est qu'un cyber-attaquant utilise votre nom de domaine pour envoyer des courriels à vos partenaires, clients ou employés en essayant de voler les informations d'identification de l'entreprise pour accéder à des actifs confidentiels ou effectuer des virements bancaires. Les BEC ont touché plus de 70 % des organisations au cours de l'année écoulée et ont entraîné la perte de milliards de dollars d'actifs de l'entreprise.

2. Évolution des attaques de hameçonnage par courrier électronique

Les attaques par hameçonnage d'e-mails ont radicalement évolué au cours des dernières années, bien que le motif soit resté le même : il s'agit de manipuler vos partenaires, employés et clients de confiance pour qu'ils cliquent sur des liens malveillants encapsulés dans un e-mail qui semble provenir de vous, afin d'initier l'installation de logiciels malveillants ou le vol de crédences. Les escrocs évolués envoient des e-mails de phishing difficiles à détecter. Qu'il s'agisse de rédiger des lignes d'objet impeccables et des contenus exempts d'erreurs ou de créer de fausses pages de destination avec un haut niveau de précision, il est devenu de plus en plus difficile de retracer manuellement leurs activités en 2021.

3. L'homme au milieu

L'époque où les agresseurs envoyaient des courriels mal rédigés que même un profane pouvait identifier comme frauduleux est révolue. De nos jours, les acteurs de la menace tirent profit des problèmes de sécurité du SMTP, comme l'utilisation d'un cryptage opportuniste dans les transactions de courrier électronique entre deux serveurs de messagerie électronique en communication, en écoutant la conversation après avoir réussi à rétablir la connexion sécurisée sur une connexion non cryptée. Les attaques MITM comme le déclassement du SMTP et l'usurpation de DNS ont gagné en popularité en 2021.

4. Fraude du PDG

La fraude des PDG fait référence aux stratagèmes qui visent les cadres supérieurs afin d'avoir accès à des informations confidentielles. Pour ce faire, les attaquants prennent l'identité de personnes réelles telles que des PDG ou des directeurs financiers et envoient un message aux personnes à des niveaux inférieurs de l'organisation, aux partenaires et aux clients, les incitant à donner des informations sensibles. Ce type d'attaque est également appelé "Business Email Compromise" ou "chasse à la baleine". Dans un cadre professionnel, certains criminels s'aventurent à créer un courrier électronique plus crédible, en se faisant passer pour les décideurs d'une organisation. Cela leur permet de demander des transferts d'argent faciles ou des informations sensibles sur l'entreprise.

5. Leurres pour le vaccin COVID-19

Les chercheurs en sécurité ont dévoilé que les pirates informatiques tentent toujours de capitaliser sur les craintes liées à la pandémie de COVID-19. Des études récentes ont mis en lumière l'état d'esprit des cybercriminels, révélant un intérêt constant pour l'état de panique entourant la pandémie de COVID-19 et une hausse mesurable des attaques de phishing et de compromission des courriels d'affaires (BEC) visant les dirigeants d'entreprises. Le moyen utilisé pour perpétrer ces attaques est un faux vaccin COVID-19 qui suscite instantanément l'intérêt des destinataires du courrier électronique.

Comment améliorer la sécurité du courrier électronique ?

  • Configurez votre domaine avec les normes d'authentification du courrier électronique comme SPF, DKIM et DMARC
  • Passer de la surveillance à l'application des règles de la DMARC pour obtenir une protection maximale contre les BEC, la fraude des PDG et les attaques de phishing évoluées
  • Contrôler de manière cohérente le flux de courrier électronique et les résultats d'authentification de temps à autre
  • Rendre le cryptage obligatoire dans le SMTP avec MTA-STS pour atténuer les attaques MITM
  • Recevez des notifications régulières sur les problèmes de livraison de courrier électronique avec des détails sur leurs causes profondes grâce au reporting SMTP TLS (TLS-RPT)
  • Atténuer la perméabilité du SPF en restant en permanence sous la limite de 10 consultations du DNS
  • Aidez vos destinataires à identifier visuellement votre marque dans leur boîte de réception grâce à BIMI

PowerDMARC est votre plateforme SaaS unique d'authentification des e-mails qui rassemble tous les protocoles d'authentification des e-mails tels que SPF, DKIM, MTA-STS, TLS-RPT et BIMI sur une seule vitre. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit !

Très bien, vous venez de passer par tout le processus de mise en place du DMARC pour votre domaine. Vous avez publié vos dossiers SPF, DKIM et DMARC, vous avez analysé tous vos rapports, réglé les problèmes de livraison, fait passer votre niveau d'application de p=none à quarantaine et enfin à rejet. Vous êtes officiellement à 100% en application de la DMARC. Félicitations ! Maintenant, seuls vos e-mails arrivent dans les boîtes de réception des gens. Personne ne va se faire passer pour vous si vous pouvez l'aider.

Alors c'est ça, n'est-ce pas ? Votre domaine est sécurisé et nous pouvons tous rentrer chez nous heureux, sachant que vos courriels seront en sécurité. N'est-ce pas... ?

Eh bien, pas exactement. Le DMARC, c'est un peu comme l'exercice et le régime : on le fait pendant un certain temps, on perd du poids et on a des abdominaux malades, et tout va bien. Mais si vous arrêtez, tous ces gains que vous venez de faire vont lentement diminuer, et le risque d'usurpation commence à revenir. Mais ne paniquez pas ! Tout comme pour le régime alimentaire et l'exercice, le plus difficile est de se mettre en forme (c'est-à-dire d'arriver à une application à 100 %). Une fois que vous avez fait cela, il vous suffit de le maintenir au même niveau, ce qui est beaucoup plus facile.

Bon, assez d'analogies, passons aux choses sérieuses. Si vous venez de mettre en place et d'appliquer le DMARC sur votre domaine, quelle est la prochaine étape ? Comment continuer à sécuriser votre domaine et vos canaux de courrier électronique ?

Que faire après l'application du DMARC

La première raison pour laquelle la sécurité du courrier électronique ne s'arrête pas une fois que vous avez atteint un taux d'application de 100 % est que les modèles d'attaque, les escroqueries par hameçonnage et les sources d'envoi changent constamment. Une tendance très répandue dans le domaine des escroqueries par courrier électronique ne dure souvent pas plus de deux mois. Pensez aux attaques de WannaCry en 2018, ou même à quelque chose d'aussi récent que les escroqueries de phishing de l'OMS Coronavirus au début de 2020. On n'en voit pas beaucoup dans la nature en ce moment, n'est-ce pas ?

Les cybercriminels modifient constamment leurs tactiques, et les sources d'envoi malveillant changent et se multiplient sans cesse, et il n'y a pas grand-chose que vous puissiez faire à ce sujet. Ce que vous pouvez faire, c'est préparer votre marque à toute cyberattaque éventuelle qui pourrait vous viser. Et la façon de le faire est de faire appel à la surveillance et à la visibilité du DMARC.

Même après avoir été contraint, vous devez garder le contrôle total de vos canaux de courrier électronique. Cela signifie que vous devez savoir quelles sont les adresses IP qui envoient des courriels par votre domaine, où vous avez des problèmes de livraison ou d'authentification des courriels, et identifier et répondre à toute tentative potentielle d'usurpation d'identité ou de serveur malveillant menant une campagne de phishing en votre nom. Plus vous surveillerez votre domaine, mieux vous le comprendrez. Et par conséquent, vous serez mieux à même de sécuriser vos courriels, vos données et votre marque.

Pourquoi la surveillance de la DMARC est si importante

Identifier de nouvelles sources de courrier
Lorsque vous surveillez vos canaux de courrier électronique, vous ne vous contentez pas de vérifier si tout va bien. Vous allez également chercher de nouvelles adresses IP pour envoyer des courriels à partir de votre domaine. Votre organisation peut changer de partenaires ou de fournisseurs tiers de temps en temps, ce qui signifie que leurs adresses IP peuvent être autorisées à envoyer des courriers électroniques en votre nom. Cette nouvelle source d'envoi n'est-elle qu'un de vos nouveaux fournisseurs, ou s'agit-il de quelqu'un qui essaie de se faire passer pour votre marque ? Si vous analysez vos rapports régulièrement, vous aurez une réponse définitive à cette question.

PowerDMARC vous permet de visualiser vos rapports DMARC en fonction de chaque source d'envoi pour votre domaine.

Comprendre les nouvelles tendances en matière d'abus de domaines
Comme je l'ai déjà dit, les attaquants trouvent toujours de nouveaux moyens de se faire passer pour des marques et de tromper les gens en leur donnant des données et de l'argent. Mais si vous ne regardez vos rapports DMARC qu'une fois tous les deux mois, vous ne remarquerez aucun signe révélateur d'usurpation. Si vous ne surveillez pas régulièrement le trafic de courrier électronique dans votre domaine, vous ne remarquerez pas de tendances ou de schémas d'activités suspectes, et si vous êtes victime d'une attaque d'usurpation, vous serez tout aussi désemparés que les personnes visées par le courrier électronique. Et croyez-moi, ce n'est jamais un bon look pour votre marque.

Trouver et mettre sur liste noire les IP malveillantes
Il ne suffit pas de trouver qui exactement essaie d'abuser de votre domaine, vous devez le fermer dès que possible. Lorsque vous connaissez vos sources d'envoi, il est beaucoup plus facile d'identifier une adresse IP offensante, et une fois que vous l'avez trouvée, vous pouvez signaler cette adresse à votre fournisseur d'hébergement et la faire inscrire sur la liste noire. De cette manière, vous éliminez définitivement cette menace spécifique et évitez une attaque par usurpation d'identité.

Avec Power Take Down, vous trouvez l'emplacement d'une IP malveillante, son historique d'abus, et vous la faitesenlever.

Contrôle de la délivrabilité
Même si vous avez pris soin de faire en sorte que le DMARC soit appliqué à 100 % sans affecter le taux de livraison de vos courriels, il est important de veiller en permanence à ce que la livraison soit toujours élevée. Après tout, à quoi sert toute cette sécurité du courrier électronique si aucun des courriels n'arrive à destination ? En surveillant vos rapports de courrier électronique, vous pouvez voir ceux qui ont réussi, échoué ou ne se sont pas alignés sur la DMARC, et découvrir la source du problème. Sans surveillance, il serait impossible de savoir si vos courriels sont bien acheminés, et encore moins de régler le problème.

PowerDMARC vous donne la possibilité de visualiser les rapports en fonction de leur état DMARC, ce qui vous permet d'identifier instantanément ceux qui n'ont pas survécu.

 

Notre plate-forme de pointe offre une surveillance des domaines 24×7 et met même à votre disposition une équipe d'intervention dédiée qui peut gérer une faille de sécurité pour vous. En savoir plus sur le support étendu de PowerDMARC.

À première vue, la suite Office 365 de Microsoft semble être assez... douce, n'est-ce pas ? Non seulement vous bénéficiez de toute une série d'applications de productivité, de stockage en nuage et d'un service de messagerie électronique, mais vous êtes également protégé contre le spam grâce aux solutions de sécurité du courrier électronique de Microsoft. Pas étonnant que ce soit la solution de messagerie électronique d'entreprise la plus largement adoptée, avec une part de marché de 54 % et plus de 155 millions d'utilisateurs actifs. Vous êtes probablement l'un d'eux aussi.

Mais si une société de cybersécurité écrit un blog sur Office 365, il doit y avoir quelque chose de plus, non ? Eh bien, oui. Il y a quelque chose. Parlons donc de la question exacte des options de sécurité d'Office 365 et des raisons pour lesquelles vous devez vraiment être au courant.

Ce que la sécurité de Microsoft Office 365 est bonne

Avant d'aborder les problèmes que cela pose, commençons par mettre rapidement les choses au clair : La protection avancée contre les menaces de Microsoft Office 365 (quelle bouchée de pain) est très efficace pour la sécurité de base du courrier électronique. Elle sera capable d'empêcher les spams, les logiciels malveillants et les virus de se frayer un chemin jusqu'à votre boîte de réception.

C'est suffisant si vous ne cherchez qu'une protection antispam de base. Mais c'est là que réside le problème : les spams de faible niveau comme celui-ci ne constituent généralement pas la plus grande menace. La plupart des fournisseurs de messagerie électronique offrent une certaine forme de protection de base en bloquant les courriels provenant de sources suspectes. La véritable menace - celle qui peut faire perdre de l'argent, des données et l'intégrité de la marque à votre entreprise - est constituée par lescourriers électroniques soigneusement conçus pour que vous ne vous rendiez pas compte qu'ils sont faux.

C'est à ce moment que vous entrez dans le territoire de la cybercriminalité grave.

De quoi Microsoft Office 365 ne peut pas vous protéger

La solution de sécurité de Microsoft Office 365 fonctionne comme un filtre antispam, utilisant des algorithmes pour déterminer si un courriel est similaire à d'autres spams ou à des courriels de phishing. Mais que se passe-t-il lorsque vous êtes victime d'une attaque beaucoup plus sophistiquée utilisant l'ingénierie sociale ou visant un employé ou un groupe d'employés en particulier ?

Il ne s'agit pas d'un spam ordinaire envoyé à des dizaines de milliers de personnes à la fois. Le Business Email Compromise (BEC) et le Vendor Email Compromise (VEC ) sont des exemples de la façon dont les attaquants sélectionnent soigneusement une cible, apprennent à mieux connaître leur organisation en espionnant leurs courriels et, à un moment stratégique, envoient une fausse facture ou demande par courriel, demandant le transfert d'argent ou le partage de données.

Cette tactique, largement connue sous le nom de spear phishing, donne l'impression que le courrier électronique provient d'une personne de votre propre organisation, ou d'un partenaire ou d'un fournisseur de confiance. Même inspectés avec soin, ces courriels peuvent sembler très réalistes et sont presque impossibles à détecter, même pour des experts chevronnés en cybersécurité.

Si un agresseur prétend être votre patron ou le PDG de votre organisation et vous envoie un courriel, il est peu probable que vous vérifiiez si le courriel semble authentique ou non. C'est exactement ce qui rend la fraude au CEB et au PDG si dangereuse. Office 365 ne pourra pas vous protéger contre ce genre d'attaque car celles-ci proviennent ostensiblement d'une personne réelle, et les algorithmes ne considéreront pas qu'il s'agit d'un spam.

Comment sécuriser Office 365 contre le BEC et le Spear Phishing ?

Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de sécurité du courrier électronique qui utilise les informations fournies par le propriétaire du domaine pour protéger les récepteurs contre les courriers électroniques usurpés. Lorsque vous implémentez DMARC sur le domaine de votre organisation, les serveurs de réception vérifient chaque courriel provenant de votre domaine par rapport aux enregistrements DNS que vous avez publiés.

Mais si Office 365 ATP n'a pas pu empêcher les attaques ciblées de spoofing, comment le DMARC s'y prend-il ?

Eh bien, le DMARC fonctionne très différemment d'un filtre anti-spam. Alors que les filtres antispam vérifient les e-mails entrants dans votre boîte de réception, le DMARC authentifie les e-mails sortants envoyés par le domaine de votre organisation. Cela signifie que si quelqu'un essaie de se faire passer pour votre organisation et de vous envoyer des courriels de phishing, tant que vous êtes soumis à la DMARC, ces courriels seront placés dans le dossier spam ou entièrement bloqués.

Cela signifie également que si un cybercriminel utilisait votre marque de confiance pour envoyer des courriers électroniques de phishing, même vos clients n'auraient pas à s'en occuper non plus. La DMARC contribue également à protéger votre entreprise.

Mais il y a plus : Office 365 ne donne en fait aucune visibilité à votre organisation sur une attaque de phishing, il ne fait que bloquer le spam. Mais si vous voulez sécuriser correctement votre domaine, vous devez savoir exactement qui ou quoi tente d'usurper l'identité de votre marque, et prendre des mesures immédiates. La DMARC fournit ces données, y compris les adresses IP des sources d'envoi abusives, ainsi que le nombre de courriels qu'elles envoient. PowerDMARC fait passer ce problème au niveau supérieur grâce aux analyses avancées de DMARC directement sur votre tableau de bord.

En savoir plus sur ce que PowerDMARC peut faire pour votre marque.