Posts

La nature humaine est telle que, sauf si un incident particulier nous touche personnellement, nous prenons rarement des mesures de précaution contre lui. Mais si c'est le cas pour les attaques par usurpation d'adresse électronique, cela peut vous coûter plus cher que vous ne le pensez ! Chaque année, les attaques par usurpation d'adresse électronique coûtent des milliards aux entreprises et laissent un impact à long terme sur la réputation et la crédibilité de leur marque. Tout commence avec les propriétaires de domaines qui vivent dans un déni constant des cybermenaces imminentes jusqu'à ce qu'ils deviennent finalement la proie de la prochaine attaque. Aujourd'hui, nous faisons nos adieux à la négligence en vous présentant trois étapes faciles et conviviales qui peuvent vous aider à mettre fin à l'usurpation d'identité par courriel une fois pour toutes. Voici ce qu'elles sont :

Étape 1 : Configurer DMARC

Si vous n'en avez pas encore entendu parler, DMARC peut s'avérer être un Graal pour vous si vous cherchez à mettre fin aux tentatives constantes d'usurpation d'identité sur votre domaine. Bien qu'aucun protocole ne soit une solution miracle, vous pouvez tirer parti de DMARC pour exploiter tout son potentiel et réduire considérablement l'usurpation d'identité par courriel.

Pour mettre en œuvre DMARC dans votre organisation :

  • Créez votre enregistrement DMARC personnalisé en un seul clic à l'aide de notre générateur d'enregistrements DMARC.
  • Copiez et collez l'enregistrement dans votre DNS
  • Laissez à votre DNS 72 heures pour configurer le protocole.

Étape 2 : Appliquez votre politique DMARC

Lorsque vous êtes au stade de débutant dans votre parcours d'authentification des e-mails, il est prudent de fixer votre politique DMARC à zéro. Cela vous permet de vous familiariser avec les rouages de vos canaux de messagerie par le biais de la surveillance, tout en n'ayant aucun impact sur la délivrabilité de vos e-mails. Cependant, une politique "none" n'empêche pas l'usurpation d'identité.

Pour vous protéger contre les abus de domaine et l'usurpation d'identité, vous devez appliquer votre politique de mise en quarantaine ou de rejet DMARC. Cela signifie qu'en toute circonstance, si un courriel envoyé depuis votre domaine échoue à l'authentification, c'est-à-dire s'il est envoyé par une source non conforme, ces courriels frauduleux seront soit placés dans le dossier spam du destinataire, soit carrément bloqués.

Pour ce faire, il vous suffit de modifier le critère "p" de votre enregistrement DMARC existant, qui passe de p=none à p=reject.

Étape 3 : Surveillez vos domaines

La troisième et dernière étape qui lie l'ensemble du processus d'adoption de DMARC est la surveillance. La surveillance de tous les domaines pour lesquels vous avez mis en place des solutions d'authentification des e-mails est un impératif pour garantir la délivrabilité constante de vos e-mails commerciaux et marketing. C'est pourquoi DMARC offre l'avantage d'envoyer des données relatives aux résultats de l'authentification des e-mails par domaine sous la forme de rapports DMARC agrégés et de rapports d'expertise.

Étant donné que les rapports XML sont difficiles à lire et semblent désorganisés, un analyseur de rapports DMARC est une excellente plateforme qui rassemble vos rapports sous un même toit, de manière colocalisée et complète. Vous pouvez visualiser et surveiller vos domaines, modifier vos politiques et enquêter sur les tentatives d'usurpation d'identité en toute simplicité, le tout dans une seule fenêtre.

Avec ces mesures en place, vous pouvez minimiser l'usurpation de domaine direct et profiter à nouveau de la sécurité du courrier électronique dans votre organisation !

Normes d'authentification du courrier électronique : SPF, DKIM et DMARC sont prometteuses pour réduire les tentatives d'usurpation d'adresses électroniques et améliorer la délivrabilité des messages électroniques. Les normes d'authentification des courriels permettent de distinguer les courriels usurpés (faux) des courriels légitimes, mais elles vont plus loin en vérifiant l'identité de l'expéditeur.

Au fur et à mesure que les organisations adopteront ces normes, le message général de confiance et d'autorité dans la communication par courrier électronique commencera à se réaffirmer. Toute entreprise qui dépend du marketing par courrier électronique, des demandes de projet, des transactions financières et de l'échange général d'informations au sein d'une entreprise ou entre entreprises doit comprendre les bases de ce que ces solutions sont conçues pour accomplir et les avantages qu'elles peuvent en tirer.

Qu'est-ce que l'usurpation d'identité par courriel ?

L'usurpation d'adresse électronique est un problème de cybersécurité communément rencontré par les entreprises aujourd'hui. Dans cet article, nous allons comprendre comment fonctionne l'usurpation d'identité et quelles sont les différentes méthodes pour la combattre. Nous apprendrons à connaître les trois normes d'authentification utilisées par les fournisseurs d'e-mails - SPF, DKIM et DMARC - afin de l'empêcher de se produire.

L'usurpation d'identité par courriel peut être classée comme une attaque d'ingénierie sociale avancée qui utilise une combinaison de techniques sophistiquées pour manipuler l'environnement de messagerie et exploiter les fonctionnalités légitimes du courriel. Ces courriels semblent souvent tout à fait légitimes, mais ils sont conçus dans le but d'accéder à vos informations et/ou ressources. L'usurpation d'identité par courrier électronique est utilisée à des fins diverses, qu'il s'agisse d'une tentative de fraude, d'une atteinte à la sécurité ou même d'un accès à des informations commerciales confidentielles. Forme très populaire de falsification d'e-mails, les attaques par usurpation d'identité visent à faire croire aux destinataires qu'un e-mail a été envoyé par une entreprise qu'ils utilisent et à laquelle ils peuvent faire confiance, au lieu de l'expéditeur réel. Les courriels étant de plus en plus envoyés et reçus en masse, cette forme malveillante d'escroquerie par courriel s'est considérablement développée ces dernières années.

Comment l'authentification des courriels peut-elle empêcher la mystification ?

L'authentification des e-mails vous aide à vérifier les sources d'envoi des e-mails à l'aide de protocoles tels que SPF, DKIM et DMARC afin d'empêcher les attaquants de falsifier les noms de domaine et de lancer des attaques par usurpation d'identité pour tromper les utilisateurs peu méfiants. Elle fournit des informations vérifiables sur les expéditeurs d'e-mails qui peuvent être utilisées pour prouver leur légitimité et indiquer aux MTA de réception ce qu'ils doivent faire avec les e-mails qui échouent à l'authentification.

Ainsi, pour énumérer les différents avantages de l'authentification des e-mails, nous pouvons confirmer que SPF, DKIM et DMARC y contribuent :

  • Protection de votre domaine contre les attaques par hameçonnage, l'usurpation de domaine et les BEC
  • Fournir des informations granulaires et des aperçus sur les sources d'envoi d'e-mails
  • Améliorer la réputation du domaine et les taux de délivrabilité des courriels
  • Empêcher que vos courriels légitimes ne soient marqués comme du spam

Comment SPF, DKIM et DMARC fonctionnent-ils ensemble pour empêcher la mystification ?

Cadre politique de l'expéditeur

SPF est une technique d'authentification des e-mails utilisée pour empêcher les spammeurs d'envoyer des messages au nom de votre domaine. Grâce à elle, vous pouvez publier des serveurs de messagerie autorisés, ce qui vous permet de préciser quels serveurs de messagerie sont autorisés à envoyer des e-mails au nom de votre domaine. Un enregistrement SPF est stocké dans le DNS et répertorie toutes les adresses IP qui sont autorisées à envoyer des messages pour votre organisation.

Si vous souhaitez exploiter le SPF de manière à garantir son bon fonctionnement, vous devez vous assurer que le SPF ne s'interrompt pas pour vos e-mails. Cela peut se produire si vous dépassez la limite de 10 consultations de DNS, ce qui entraîne une percée de SPF. L'aplatissement du SPF peut vous aider à rester sous la limite et à authentifier vos courriels de manière transparente.

Courrier identifié DomainKeys

L'usurpation de l'identité d'un expéditeur de confiance peut être utilisée pour inciter votre destinataire à baisser sa garde. DKIM est une solution de sécurité du courrier électronique qui ajoute une signature numérique à chaque message provenant de la boîte de réception de votre client, ce qui permet au destinataire de vérifier qu'il a bien été autorisé par votre domaine et d'entrer dans la liste des expéditeurs de confiance de votre site.

DKIM appose une valeur de hachage unique, liée à un nom de domaine, à chaque message électronique sortant, ce qui permet au destinataire de vérifier si un courriel prétendant provenir d'un domaine spécifique a bien été autorisé par le propriétaire de ce domaine ou non. Cela permet de repérer les tentatives d'usurpation.

Authentification, rapport et conformité des messages basés sur le domaine

La simple mise en œuvre de SPF et DKIM peut aider à vérifier les sources d'envoi, mais n'est pas assez efficace pour empêcher l'usurpation d'identité à elle seule. Pour empêcher les cybercriminels d'envoyer de faux e-mails à vos destinataires, vous devez mettre en œuvre DMARC dès aujourd'hui. DMARC vous permet d'aligner les en-têtes des courriels pour vérifier les adresses d'origine, exposant ainsi les tentatives d'usurpation et l'utilisation frauduleuse des noms de domaine. En outre, il donne aux propriétaires de domaines le pouvoir de spécifier aux serveurs de réception d'e-mails comment répondre aux e-mails qui ne sont pas authentifiés par SPF et DKIM. Les propriétaires de domaines peuvent choisir de livrer, de mettre en quarantaine ou de rejeter les faux e-mails en fonction du degré d'application de DMARC dont ils ont besoin.

Remarque : Seule une politique DMARC de rejet permet d'empêcher l'usurpation d'identité.

En outre, DMARC offre également un mécanisme de rapport pour fournir aux propriétaires de domaines une visibilité sur leurs canaux d'envoi d'e-mails et leurs résultats d'authentification. En configurant votre analyseur de rapports DMARC, vous pouvez surveiller régulièrement vos domaines de messagerie avec des informations détaillées sur les sources d'envoi des e-mails, les résultats d'authentification des e-mails, les géolocalisations des adresses IP frauduleuses et les performances globales de vos e-mails. Il vous aide à analyser vos données DMARC dans un format organisé et lisible, et à prendre des mesures contre les attaquants plus rapidement.

En fin de compte, SPF, DKIM et DMARC peuvent travailler ensemble pour vous aider à catapulter la sécurité du courrier électronique de votre organisation vers de nouveaux sommets, et empêcher les attaquants d'usurper votre nom de domaine afin de préserver la réputation et la crédibilité de votre organisation.

Savez-vous dans quelle mesure votre domaine est sécurisé ? La plupart des organisations partent du principe que leurs domaines sont hautement sécurisés et apprennent très vite que ce n'est pas le cas. L'un des signes révélateurs d'un faible niveau de sécurité est l'usurpation d'identité de votre nom de domaine. Cela signifie que quelqu'un utilise votre domaine pour se faire passer pour vous (ou créer une confusion) et tromper les destinataires des e-mails. Mais pourquoi devez-vous vous en préoccuper ? Parce que ces activités d'usurpation peuvent potentiellement mettre en danger votre réputation. 

Dans un monde rempli d'usurpateurs de domaines, les entreprises ne devraient pas prendre à la légère l'usurpation d'un domaine de messagerie. Celles qui le font peuvent se mettre en danger, ainsi que leurs clients. Le niveau de sécurité d'un domaine peut avoir un effet considérable sur le fait que vous soyez ou non la cible d'hameçonneurs cherchant à gagner rapidement de l'argent ou à utiliser votre domaine et votre marque pour diffuser un ransomware à votre insu !

Vérifiez le niveau de sécurité de votre domaine avec notre outil gratuit DMARC Lookup. Vous serez peut-être surpris par ce que vous apprendrez !

Comment les attaquants usurpent-ils votre domaine ?

L'usurpation d'adresse électronique peut se produire lorsqu'un attaquant utilise une fausse identité d'une source légitime, généralement dans le but de se faire passer pour une autre personne ou de se faire passer pour une organisation. Il peut être réalisé par :

Manipulation du nom de domaine : les attaquants peuvent utiliser votre nom de domaine pour envoyer des courriels à vos destinataires peu méfiants qui peuvent devenir la proie de leurs intentions malveillantes. Populairement connues sous le nom d'attaques par usurpation de nom de domaine direct, ces attaques sont particulièrement néfastes pour la réputation d'une marque et la façon dont vos clients perçoivent vos e-mails.

Falsification du domaine ou de l'adresse de messagerie : les attaquants exploitent les failles des protocoles de sécurité existants pour envoyer des messages électroniques au nom d'un domaine légitime. Le taux de réussite de ces attaques est plus élevé car les attaquants utilisent des services d'échange de courrier électronique tiers pour mener leurs activités malveillantes, qui ne vérifient pas l'origine des sources d'envoi du courrier électronique.

La vérification du domaine n'étant pas intégrée au protocole SMTP (Simple Mail Transfer Protocol), le protocole sur lequel repose le courrier électronique, les protocoles d'authentification du courrier électronique développés plus récemment, tels que DMARC, offrent une vérification plus poussée.

Comment une sécurité de domaine faible peut-elle avoir un impact sur votre organisation ?

Étant donné que la plupart des organisations transmettent et reçoivent des données par courrier électronique, une connexion sécurisée est indispensable pour protéger l'image de marque de l'entreprise. Cependant, en cas de faible sécurité des e-mails, cela peut conduire à un désastre pour les entreprises et les individus. Le courrier électronique reste l'une des plateformes de communication les plus utilisées. Un courriel envoyé à la suite d'une violation de données ou d'un piratage peut être dévastateur pour la réputation de votre entreprise. L'utilisation du courrier électronique peut également entraîner la propagation d'attaques malveillantes, de logiciels malveillants et de spam. Il est donc indispensable de revoir la manière dont les contrôles de sécurité sont déployés sur les plateformes de messagerie électronique.

Rien qu'en 2020, l'usurpation d'identité de marque a représenté 81 % de toutes les attaques de phishing, tandis qu'une seule attaque de spear-phishing a entraîné une perte moyenne de 1,6 million de dollars. Les chercheurs en sécurité prévoient que ces chiffres pourraient potentiellement doubler d'ici la fin de 2021. Cela renforce la pression sur les organisations pour qu'elles améliorent la sécurité de leurs e-mails au plus tôt.

Si les entreprises multinationales sont plus ouvertes à l'idée d'adopter des protocoles de sécurité du courrier électronique, les petites entreprises et les PME sont encore réticentes. En effet, un mythe répandu veut que les PME ne tombent pas dans le radar des cibles potentielles des cyberattaquants. C'est pourtant faux. Les attaquants ciblent les organisations en fonction des vulnérabilités et des failles de leur dispositif de sécurité de la messagerie, plutôt que de la taille de l'organisation, ce qui fait de toute organisation dont la sécurité du domaine est médiocre une cible potentielle.

Découvrez comment obtenir une meilleure note de sécurité pour votre domaine grâce à notre guide d'évaluation de la sécurité des e-mails.

Exploiter les protocoles d'authentification pour obtenir une sécurité maximale du domaine

Lorsque vous vérifiez l'indice de sécurité de la messagerie de votre domaine, un score faible peut être dû aux facteurs suivants :

  • Les protocoles d'authentification des e-mails tels que SPF, DMARC et DKIM ne sont pas déployés dans votre organisation.
  • Vous avez déployé les protocoles mais ne les avez pas appliqués à votre domaine.
  • Vous avez des erreurs dans vos enregistrements d'authentification
  • Vous n'avez pas activé le rapport DMARC pour obtenir une visibilité sur vos canaux de messagerie.
  • Vos courriels en transit et la communication avec le serveur ne sont pas sécurisés par le cryptage TLS avec MTA-STS .
  • Vous n'avez pas implémenté le rapport SMTP TLS pour être informé des problèmes de livraison des e-mails.
  • Vous n'avez pas configuré BIMI pour votre domaine afin d'améliorer le souvenir de votre marque.
  • Vous n'avez pas résolu le problème du SPF permerror avec l'aplatissement dynamique du SPF.

Tous ces éléments contribuent à rendre votre domaine de plus en plus vulnérable à la fraude par courriel, à l'usurpation d'identité et à l'abus de domaine.

PowerDMARC est une plateforme SaaS d'authentification des e-mails qui regroupe tous les protocoles d'authentification (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) en un seul et même endroit pour sécuriser à nouveau vos e-mails et améliorer la sécurité des e-mails de votre domaine. Notre analyseur DMARC simplifie la mise en œuvre du protocole en gérant toutes les complexités en arrière-plan et en automatisant le processus pour les utilisateurs du domaine. Vous pouvez ainsi exploiter le potentiel maximal de vos protocoles d'authentification et tirer le meilleur parti de vos solutions de sécurité.

Inscrivez-vous dès aujourd'hui à l'analyseur de rapport DMARC gratuit pour obtenir une cote de sécurité élevée et une protection contre les attaques par usurpation.

L'usurpation d'identité par courriel est un problème croissant pour la sécurité d'une organisation. Il y a usurpation d'identité lorsqu'un pirate envoie un courriel qui semble provenir d'une source ou d'un domaine de confiance. L'usurpation d'adresse électronique n'est pas un concept nouveau. Défini comme "la falsification de l'en-tête d'une adresse électronique afin de faire croire que le message a été envoyé par quelqu'un ou quelque part d'autre que la source réelle", ce phénomène menace les marques depuis des décennies. À chaque fois qu'un e-mail est envoyé, l'adresse "De" n'indique pas le serveur d'où l'e-mail a été réellement envoyé, mais plutôt le domaine saisi lors du processus de création de l'adresse, ce qui permet de ne pas éveiller les soupçons des destinataires.

Avec la quantité de données qui transitent aujourd'hui par les serveurs de messagerie, il n'est pas surprenant que l'usurpation d'identité soit un problème pour les entreprises.Fin 2020, nous avons constaté que les incidents d'hameçonnage ont augmenté de 220 % par rapport à la moyenne annuelle au plus fort des craintes de pandémie mondiale.... Comme toutes les attaques d'usurpation ne sont pas menées à grande échelle, le nombre réel pourrait être beaucoup plus élevé. Nous sommes en 2021, et le problème semble s'aggraver d'année en année. C'est pourquoi les marques recourent à des protocoles sécurisés pour authentifier leurs courriers électroniques et se tenir à l'écart des intentions malveillantes des acteurs de la menace.

Usurpation d'adresse e-mail : Qu'est-ce que c'est et comment ça marche ?

L'usurpation d'adresse électronique est utilisée dans les attaques de phishing pour faire croire aux utilisateurs que le message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance. Un cybercriminel utilise une attaque par usurpation d'identité pour faire croire aux destinataires que le message provient d'une personne qui ne l'est pas. Cela permet aux attaquants de vous nuire sans que vous puissiez les retrouver. Si vous recevez un courriel de l'IRS indiquant qu'il a envoyé votre remboursement sur un autre compte bancaire, il peut s'agir d'une attaque par usurpation d'identité. Les attaques de phishing peuvent également être menées par le biais de l'usurpation d'adresse électronique, qui est une tentative frauduleuse d'obtenir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de cartes de crédit (numéros PIN), souvent à des fins malveillantes. Le terme vient de l'expression "pêcher" une victime en prétendant être digne de confiance.

Dans le SMTP, lorsque les messages sortants se voient attribuer une adresse d'expéditeur par l'application cliente, les serveurs de courrier électronique sortant n'ont aucun moyen de savoir si l'adresse d'expéditeur est légitime ou usurpée. L'usurpation d'adresse est donc possible parce que le système de messagerie utilisé pour représenter les adresses électroniques ne permet pas aux serveurs sortants de vérifier que l'adresse de l'expéditeur est légitime. C'est pourquoi les grands acteurs du secteur optent pour des protocoles tels que SPF, DKIM et DMARC afin d'autoriser leurs adresses électroniques légitimes et de minimiser les attaques par usurpation d'identité.

Analyse de l'anatomie d'une attaque par usurpation d'identité par courriel

Chaque client de messagerie utilise une interface de programme d'application (API) spécifique pour envoyer des messages électroniques. Certaines applications permettent aux utilisateurs de configurer l'adresse de l'expéditeur d'un message sortant à partir d'un menu déroulant contenant des adresses électroniques. Cependant, cette capacité peut également être invoquée à l'aide de scripts écrits dans n'importe quel langage. Chaque message ouvert possède une adresse d'expéditeur qui affiche l'adresse de l'application ou du service de messagerie de l'utilisateur d'origine. En reconfigurant l'application ou le service, un attaquant peut envoyer des e-mails au nom de n'importe quelle personne.

Disons qu'il est désormais possible d'envoyer des milliers de faux messages à partir d'un domaine de messagerie authentique ! De plus, il n'est pas nécessaire d'être un expert en programmation pour utiliser ce script. Les acteurs de la menace peuvent modifier le code selon leurs préférences et commencer à envoyer un message en utilisant le domaine de messagerie d'un autre expéditeur. C'est exactement de cette manière qu'une attaque par usurpation d'adresse électronique est perpétrée.

L'usurpation d'identité par courriel comme vecteur de ransomware

L'usurpation d'adresse électronique ouvre la voie à la propagation de logiciels malveillants et de ransomwares. Si vous ne savez pas ce qu'est un ransomware, il s'agit d'un logiciel malveillant qui bloque perpétuellement l'accès à vos données ou systèmes sensibles et exige une somme d'argent (rançon) en échange du décryptage de vos données. Les attaques par ransomware font perdre des tonnes d'argent aux organisations et aux particuliers chaque année et entraînent d'énormes violations de données.

DMARC et l'authentification des e-mails constituent également la première ligne de défense contre les ransomwares en protégeant votre domaine des intentions malveillantes des usurpateurs et des usurpateurs d'identité.

Les menaces qui pèsent sur les petites, moyennes et grandes entreprises

L'identité de la marque est essentielle au succès d'une entreprise. Les clients sont attirés par les marques reconnaissables et se fient à elles pour la cohérence. Mais les cybercriminels utilisent tout ce qu'ils peuvent pour profiter de cette confiance, mettant en péril la sécurité de vos clients avec des courriels de phishing, des logiciels malveillants et des activités d'usurpation d'adresse électronique. En moyenne, les organisations perdent entre 20 et 70 millions de dollars par an à cause de la fraude par courriel. Il est important de noter que l'usurpation d'identité peut également impliquer des violations de marques et d'autres droits de propriété intellectuelle, infligeant ainsi un préjudice considérable à la réputation et à la crédibilité d'une entreprise, et ce de deux manières :

  • Vos partenaires ou vos clients estimés peuvent ouvrir un courriel frauduleux et finir par compromettre leurs données confidentielles. Les cybercriminels peuvent injecter un ransomware dans leur système, entraînant des pertes financières, par le biais d'e-mails frauduleux se faisant passer pour vous. Par conséquent, la prochaine fois, ils pourraient être réticents à ouvrir même vos e-mails légitimes, ce qui leur ferait perdre confiance en votre marque.
  • Les serveurs de messagerie des destinataires peuvent considérer vos courriels légitimes comme du spam et les placer dans le dossier de courrier indésirable en raison de la dégradation de la réputation du serveur, ce qui a un impact considérable sur votre taux de délivrabilité des courriels.

Quoi qu'il en soit, il ne fait aucun doute que votre marque en contact avec la clientèle sera la cible de toutes les complications. Malgré les efforts des professionnels de l'informatique, 72 % de toutes les cyberattaques commencent par un courriel malveillant et 70 % de toutes les violations de données impliquent des tactiques d'ingénierie sociale pour usurper les domaines de l'entreprise - ce qui fait des pratiques d'authentification des courriels, comme DMARC, une priorité essentielle.

DMARC : votre solution unique contre l'usurpation d'identité par courriel

Le protocoleDMARC (Domain-Based Message Authentication, Reporting and Conformance) est un protocole d'authentification des messages électroniques qui, lorsqu'il est correctement mis en œuvre, permet de réduire considérablement les attaques par usurpation d'identité, BEC et usurpation d'identité. DMARC fonctionne à l'unisson avec deux pratiques d'authentification standard - SPF et DKIM - pour authentifier les messages sortants, en fournissant un moyen de spécifier aux serveurs de réception comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.

Pour en savoir plus sur ce qu'est DMARC, cliquez ici.

Si vous voulez protéger votre domaine contre les intentions malveillantes des usurpateurs, la première étape consiste à mettre correctement en œuvre DMARC. Mais avant de le faire, vous devez configurer SPF et DKIM pour votre domaine. Les générateurs gratuits d'enregistrements SPF et DKIM de PowerDMARC peuvent vous aider à générer ces enregistrements à publier dans votre DNS, en un seul clic. Après avoir configuré avec succès ces protocoles, suivez les étapes suivantes pour implémenter DMARC :

  • Générer un enregistrement DMARC sans erreur à l'aide du générateur d'enregistrement DMARC gratuit de PowerDMARC
  • Publier l'enregistrement dans le DNS de votre domaine
  • Passez progressivement à une politique d'application DMARC de p=rejet.
  • Surveillez votre écosystème de messagerie et recevez des rapports détaillés d'agrégation d'authentification et d'analyse judiciaire (RUA/RUF) grâce à notre outil d'analyse DMARC.

Limites à surmonter lors de l'application de DMARC

Vous avez publié un enregistrement DMARC sans erreur et adopté une politique de mise en œuvre, mais vous rencontrez des problèmes de distribution des e-mails ? Le problème peut être bien plus compliqué que vous ne le pensez. Si vous ne le saviez pas encore, votre protocole d'authentification SPF est limité à 10 consultations de DNS. Cependant, si vous utilisez des fournisseurs de services de messagerie basés sur le cloud et divers fournisseurs tiers, vous pouvez facilement dépasser cette limite. Dès que vous le faites, le protocole SPF se brise et même les courriels légitimes ne sont pas authentifiés, ce qui fait que vos courriels atterrissent dans le dossier de courrier indésirable ou ne sont pas livrés du tout.

Si votre enregistrement SPF est invalidé en raison d'un trop grand nombre de consultations du DNS, votre domaine devient à nouveau vulnérable aux attaques par usurpation d'identité par courriel et aux BEC. Il est donc impératif de rester en dessous de la limite de 10 consultations SPF pour garantir la délivrabilité des e-mails. C'est pourquoi nous recommandons PowerSPF, votre aplatisseur SPF automatique, qui réduit votre enregistrement SPF à une seule déclaration d'inclusion, éliminant les adresses IP redondantes et imbriquées. Nous effectuons également des contrôles périodiques pour surveiller les modifications apportées par vos fournisseurs de services à leurs adresses IP respectives, afin de garantir que votre enregistrement SPF est toujours à jour.

PowerDMARC rassemble une gamme de protocoles d'authentification des e-mails tels que SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI pour donner à votre domaine une réputation et une meilleure délivrabilité. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit.

Le phishing par courrier électronique a évolué au fil des ans, passant de l'envoi de courriers électroniques de blagues par des joueurs à une activité très lucrative pour les pirates informatiques du monde entier.

En fait, du début au milieu des années 90, AOL a connu certaines des premières grandes attaques de phishing par courrier électronique. Des générateurs de cartes de crédit aléatoires ont été utilisés pour voler les informations d'identification des utilisateurs, ce qui a permis aux pirates informatiques d'accéder plus largement à la base de données d'AOL dans toute l'entreprise.

Ces attaques ont été stoppées alors qu'AOL mettait à niveau ses systèmes de sécurité pour éviter de nouveaux dommages. Cela a ensuite conduit les pirates à développer des attaques plus sophistiquées en utilisant des tactiques d'usurpation d'identité qui sont encore largement utilisées aujourd'hui.

Si nous faisons un bond en avant jusqu'à aujourd'hui, les attaques par usurpation d'identité qui ont récemment touché la Maison Blanche et l'OMS prouvent que toute entité est, à un moment ou à un autre, vulnérable aux attaques par courrier électronique.

Selon le rapport d'enquête sur les violations de données 2019 de Verizon, environ 32 % des violations de données subies en 2019 comprenaient respectivement du phishing par courriel et de l'ingénierie sociale.

Dans cette optique, nous allons examiner les différents types d'attaques par hameçonnage et les raisons pour lesquelles elles constituent une menace énorme pour votre entreprise aujourd'hui.

Commençons.

1. Usurpation d'adresse électronique

Les attaques par usurpation d'adresse électronique consistent pour un pirate à falsifier l'en-tête d'un courriel et l'adresse de l'expéditeur pour faire croire que le courriel provient d'une personne de confiance. Le but d'une telle attaque est d'amener le destinataire à ouvrir le courrier et éventuellement à cliquer sur un lien ou à entamer un dialogue avec l'attaquant.

Ces attaques s'appuient fortement sur des techniques d'ingénierie sociale par opposition aux méthodes de piratage traditionnelles.

Cela peut sembler une approche peu sophistiquée ou "low-tech" d'une cyber-attaque. En réalité, cependant, elle est extrêmement efficace pour attirer les gens par des courriels convaincants envoyés à des employés peu méfiants. L'ingénierie sociale tire parti non pas des failles de l'infrastructure de sécurité d'un système, mais de l'inévitabilité de l'erreur humaine.

Jetez un coup d'œil :

En septembre 2019, Toyota a perdu 37 millions de dollars à cause d'une arnaque par courriel.

Les pirates ont réussi à usurper une adresse électronique et à convaincre un employé ayant une autorité financière de modifier les informations du compte pour un transfert électronique de fonds.

Il en résulte une perte massive pour l'entreprise.

2. Compromis sur les courriels d'affaires (BEC)

Selon le rapport 2019 sur la criminalité sur Internet du FBI, les escroqueries par BEC ont entraîné plus de 1,7 million de dollars et ont représenté plus de la moitié des pertes liées à la cybercriminalité subies en 2019.

On parle de BEC lorsqu'un attaquant accède à un compte de courrier électronique professionnel et est utilisé pour se faire passer pour le propriétaire de ce compte dans le but de causer des dommages à une entreprise et à ses employés.

En effet, le BEC est une forme très lucrative d'attaque par courrier électronique, il produit des rendements élevés pour les attaquants et c'est pourquoi il reste une cyber-menace populaire.

Une ville du Colorado a perdu plus d'un million de dollars à cause d'une escroquerie BEC.

L'agresseur a rempli un formulaire sur le site web local où il demandait à une entreprise de construction locale de recevoir des paiements électroniques au lieu de recevoir les chèques habituels pour les travaux qu'il effectuait actuellement dans la ville.

Un employé a accepté le formulaire et a mis à jour les informations de paiement et a ainsi envoyé plus d'un million de dollars aux agresseurs.

3. Compromis du vendeur sur le courrier électronique (VEC)

En septembre 2019, Nikkei Inc. la plus grande organisation médiatique du Japon, a perdu 29 millions de dollars.

Un employé basé dans le bureau américain de Nikkei a transféré l'argent sur instruction des escrocs qui se sont fait passer pour un cadre de direction.

Une attaque VEC est un type d'escroquerie par courrier électronique qui compromet les employés d'une société de vente. Comme notre exemple ci-dessus. Et, bien sûr, a entraîné d'énormes pertes financières pour l'entreprise.

Et le DMARC ?

Les entreprises du monde entier augmentent leurs budgets de cybersécurité pour limiter les exemples que nous avons énumérés ci-dessus. Selon IDC, les dépenses mondiales en solutions de sécurité devraient atteindre 133,7 milliards de dollars en 2022.

Mais la vérité est que l'adoption de solutions de sécurité du courrier électronique comme DMARC est lente.

La technologie DMARC est arrivée sur le marché en 2011 et est efficace pour prévenir les attaques BEC ciblées, qui, comme nous le savons, constituent une menace avérée pour les entreprises du monde entier.

Le DMARC travaille avec le SPF et le DKIM, ce qui vous permet de déterminer les actions à entreprendre contre les courriels non authentifiés afin de protéger l'intégrité de votre domaine.

LIRE : Qu'est-ce que le DMARC et pourquoi votre entreprise doit-elle s'y mettre aujourd'hui ?

Chacun des cas ci-dessus avait quelque chose en commun... La visibilité.

Cette technologie peut réduire l'impact que l'activité de phishing par courrier électronique peut avoir sur votre entreprise. Voici comment :

  • Une visibilité accrue. La technologie DMARC envoie des rapports qui vous donnent un aperçu détaillé de l'activité de messagerie de votre entreprise. PowerDMARC utilise un puissant moteur de renseignements sur les menaces qui permet de produire des alertes en temps réel sur les attaques d'usurpation. Ce moteur est associé à des rapports complets qui permettent à votre entreprise d'avoir un meilleur aperçu de l'historique d'un utilisateur.
  • Sécurité accrue du courrier électronique. Vous serez en mesure de suivre les courriels de votre entreprise pour détecter toute menace d'usurpation d'identité et de phishing. Nous pensons que la clé de la prévention est la capacité d'agir rapidement, c'est pourquoi PowerDMARC a mis en place des centres d'opérations de sécurité 24/7. Ils ont la capacité de retirer immédiatement les domaines qui abusent de vos emails, offrant à votre entreprise un niveau de sécurité accru.
    Le monde est en proie à la pandémie de COVID-19, mais cela n'a fait que donner aux pirates l'occasion de profiter des systèmes de sécurité vulnérables.

Les récentes attaques par usurpation d'identité contre la Maison Blanche et l'OMS soulignent vraiment la nécessité d'une plus grande utilisation de la technologie DMARC.

 

À la lumière de la pandémie COVID-19 et de l'augmentation du phishing par e-mail, nous voulons vous offrir 3 mois de protection DMARC GRATUITE. Il vous suffit de cliquer sur le bouton ci-dessous pour commencer dès maintenant 👇