Posts

Le phishing par courrier électronique a évolué au fil des ans, passant de l'envoi de courriers électroniques de blagues par des joueurs à une activité très lucrative pour les pirates informatiques du monde entier.

En fait, du début au milieu des années 90, AOL a connu certaines des premières grandes attaques de phishing par courrier électronique. Des générateurs de cartes de crédit aléatoires ont été utilisés pour voler les informations d'identification des utilisateurs, ce qui a permis aux pirates informatiques d'accéder plus largement à la base de données d'AOL dans toute l'entreprise.

Ces attaques ont été stoppées alors qu'AOL mettait à niveau ses systèmes de sécurité pour éviter de nouveaux dommages. Cela a ensuite conduit les pirates à développer des attaques plus sophistiquées en utilisant des tactiques d'usurpation d'identité qui sont encore largement utilisées aujourd'hui.

Si nous faisons un bond en avant jusqu'à aujourd'hui, les attaques par usurpation d'identité qui ont récemment touché la Maison Blanche et l'OMS prouvent que toute entité est, à un moment ou à un autre, vulnérable aux attaques par courrier électronique.

Selon le rapport d'enquête sur les violations de données 2019 de Verizon, environ 32 % des violations de données subies en 2019 comprenaient respectivement du phishing par courriel et de l'ingénierie sociale.

Dans cette optique, nous allons examiner les différents types d'attaques par hameçonnage et les raisons pour lesquelles elles constituent une menace énorme pour votre entreprise aujourd'hui.

Commençons.

1. Usurpation d'adresse électronique

Les attaques par usurpation d'adresse électronique consistent pour un pirate à falsifier l'en-tête d'un courriel et l'adresse de l'expéditeur pour faire croire que le courriel provient d'une personne de confiance. Le but d'une telle attaque est d'amener le destinataire à ouvrir le courrier et éventuellement à cliquer sur un lien ou à entamer un dialogue avec l'attaquant.

Ces attaques s'appuient fortement sur des techniques d'ingénierie sociale par opposition aux méthodes de piratage traditionnelles.

Cela peut sembler une approche peu sophistiquée ou "low-tech" d'une cyber-attaque. En réalité, cependant, elle est extrêmement efficace pour attirer les gens par des courriels convaincants envoyés à des employés peu méfiants. L'ingénierie sociale tire parti non pas des failles de l'infrastructure de sécurité d'un système, mais de l'inévitabilité de l'erreur humaine.

Jetez un coup d'œil :

En septembre 2019, Toyota a perdu 37 millions de dollars à cause d'une arnaque par courriel.

Les pirates ont réussi à usurper une adresse électronique et à convaincre un employé ayant une autorité financière de modifier les informations du compte pour un transfert électronique de fonds.

Il en résulte une perte massive pour l'entreprise.

2. Compromis sur les courriels d'affaires (BEC)

Selon le rapport 2019 sur la criminalité sur Internet du FBI, les escroqueries par BEC ont entraîné plus de 1,7 million de dollars et ont représenté plus de la moitié des pertes liées à la cybercriminalité subies en 2019.

On parle de BEC lorsqu'un attaquant accède à un compte de courrier électronique professionnel et est utilisé pour se faire passer pour le propriétaire de ce compte dans le but de causer des dommages à une entreprise et à ses employés.

En effet, le BEC est une forme très lucrative d'attaque par courrier électronique, il produit des rendements élevés pour les attaquants et c'est pourquoi il reste une cyber-menace populaire.

Une ville du Colorado a perdu plus d'un million de dollars à cause d'une escroquerie BEC.

L'agresseur a rempli un formulaire sur le site web local où il demandait à une entreprise de construction locale de recevoir des paiements électroniques au lieu de recevoir les chèques habituels pour les travaux qu'il effectuait actuellement dans la ville.

Un employé a accepté le formulaire et a mis à jour les informations de paiement et a ainsi envoyé plus d'un million de dollars aux agresseurs.

3. Compromis du vendeur sur le courrier électronique (VEC)

En septembre 2019, Nikkei Inc. la plus grande organisation médiatique du Japon, a perdu 29 millions de dollars.

Un employé basé dans le bureau américain de Nikkei a transféré l'argent sur instruction des escrocs qui se sont fait passer pour un cadre de direction.

Une attaque VEC est un type d'escroquerie par courrier électronique qui compromet les employés d'une société de vente. Comme notre exemple ci-dessus. Et, bien sûr, a entraîné d'énormes pertes financières pour l'entreprise.

Et le DMARC ?

Les entreprises du monde entier augmentent leurs budgets de cybersécurité pour limiter les exemples que nous avons énumérés ci-dessus. Selon IDC, les dépenses mondiales en solutions de sécurité devraient atteindre 133,7 milliards de dollars en 2022.

Mais la vérité est que l'adoption de solutions de sécurité du courrier électronique comme DMARC est lente.

La technologie DMARC est arrivée sur le marché en 2011 et est efficace pour prévenir les attaques BEC ciblées, qui, comme nous le savons, constituent une menace avérée pour les entreprises du monde entier.

Le DMARC travaille avec le SPF et le DKIM, ce qui vous permet de déterminer les actions à entreprendre contre les courriels non authentifiés afin de protéger l'intégrité de votre domaine.

LIRE : Qu'est-ce que le DMARC et pourquoi votre entreprise doit-elle s'y mettre aujourd'hui ?

Chacun des cas ci-dessus avait quelque chose en commun... La visibilité.

Cette technologie peut réduire l'impact que l'activité de phishing par courrier électronique peut avoir sur votre entreprise. Voici comment :

  • Une visibilité accrue. La technologie DMARC envoie des rapports qui vous donnent un aperçu détaillé de l'activité de messagerie de votre entreprise. PowerDMARC utilise un puissant moteur de renseignements sur les menaces qui permet de produire des alertes en temps réel sur les attaques d'usurpation. Ce moteur est associé à des rapports complets qui permettent à votre entreprise d'avoir un meilleur aperçu de l'historique d'un utilisateur.
  • Sécurité accrue du courrier électronique. Vous serez en mesure de suivre les courriels de votre entreprise pour détecter toute menace d'usurpation d'identité et de phishing. Nous pensons que la clé de la prévention est la capacité d'agir rapidement, c'est pourquoi PowerDMARC a mis en place des centres d'opérations de sécurité 24/7. Ils ont la capacité de retirer immédiatement les domaines qui abusent de vos emails, offrant à votre entreprise un niveau de sécurité accru.
    Le monde est en proie à la pandémie de COVID-19, mais cela n'a fait que donner aux pirates l'occasion de profiter des systèmes de sécurité vulnérables.

Les récentes attaques par usurpation d'identité contre la Maison Blanche et l'OMS soulignent vraiment la nécessité d'une plus grande utilisation de la technologie DMARC.

 

À la lumière de la pandémie COVID-19 et de l'augmentation du phishing par e-mail, nous voulons vous offrir 3 mois de protection DMARC GRATUITE. Il vous suffit de cliquer sur le bouton ci-dessous pour commencer dès maintenant 👇

 

 

Alors que des organisations mettent en place des fonds de charité dans le monde entier pour lutter contre le Covid-19, une autre sorte de bataille est menée dans les conduits électroniques d'Internet. Des milliers de personnes à travers le monde ont été victimes d'usurpation d'adresse électronique et d'escroquerie au Covid-19 pendant la pandémie de coronavirus. Il est de plus en plus courant de voir des cybercriminels utiliser les noms de domaine réels de ces organisations dans leurs courriels pour paraître légitimes.

Dans le cadre de l'escroquerie la plus récente au coronavirus, un courriel censé provenir de l'Organisation mondiale de la santé (OMS) a été envoyé dans le monde entier pour demander des dons au Fonds de solidarité. L'adresse de l'expéditeur était "[email protected]", où "who.int" est le véritable nom de domaine de l'OMS. Il a été confirmé qu'il s'agissait d'une escroquerie par hameçonnage, mais à première vue, tous les signes indiquaient que l'expéditeur était authentique. Après tout, le domaine appartenait à la véritable OMS.

fonds de réponse aux dons

Cependant, ce n'est qu'une des nombreuses escroqueries de phishing qui utilisent des courriels liés à des coronavirus pour voler de l'argent et des informations sensibles aux gens. Mais si l'expéditeur utilise un vrai nom de domaine, comment pouvons-nous distinguer un courriel légitime d'un faux ? Pourquoi les cybercriminels peuvent-ils si facilement utiliser l'usurpation de domaine de messagerie sur une si grande organisation ?

Et comment des entités comme l'OMS découvrent-elles quand quelqu'un utilise leur domaine pour lancer une attaque de phishing ?

Le courrier électronique est l'outil de communication commerciale le plus utilisé au monde, mais c'est un protocole totalement ouvert. En soi, il n'y a pas grand-chose pour contrôler qui envoie quels courriels et à partir de quelle adresse électronique. Cela devient un énorme problème lorsque les attaquants se déguisent en marque de confiance ou en personnage public, demandant aux gens de leur donner leur argent et leurs informations personnelles. En fait, plus de 90 % de toutes les violations de données d'entreprise de ces dernières années ont consisté en un hameçonnage de courrier électronique sous une forme ou une autre. Et l'usurpation de domaine de messagerie est l'une des principales causes de ce phénomène.

Dans un effort pour sécuriser le courrier électronique, des protocoles comme le Sender Policy Framework (SPF) et le Domain Keys Identified Mail (DKIM ) ont été développés. Le SPF recoupe l'adresse IP de l'expéditeur avec une liste approuvée d'adresses IP, et le DKIM utilise une signature numérique cryptée pour protéger les courriers électroniques. Bien que ces deux systèmes soient efficaces individuellement, ils présentent chacun leurs propres défauts. DMARC, qui a été développé en 2012, est un protocole qui utilise à la fois l'authentification SPF et DKIM pour sécuriser le courrier électronique, et dispose d'un mécanisme qui envoie au propriétaire du domaine un rapport chaque fois qu'un courrier électronique échoue à la validation DMARC.

Cela signifie que le propriétaire du domaine est averti chaque fois qu'un courriel est envoyé par un tiers non autorisé. Et surtout, il peut indiquer au destinataire du courrier électronique comment traiter les messages non authentifiés : les laisser dans sa boîte de réception, les mettre en quarantaine ou les rejeter purement et simplement. En théorie, cela devrait empêcher les mauvais courriers électroniques d'inonder les boîtes de réception des gens et réduire le nombre d'attaques de phishing auxquelles nous sommes confrontés. Alors pourquoi ne le fait-on pas ?

DMARC peut-il empêcher l'usurpation de domaine et les escroqueries par courriel de type Covid-19 ?

L'authentification des e-mails exige que les domaines expéditeurs publient leurs enregistrements SPF, DKIM et DMARC auprès du DNS. Selon une étude, seuls 44,9 % des domaines du top 1 million d'Alexa avaient un enregistrement SPF valide publié en 2018, et pas plus de 5,1 % avaient un enregistrement DMARC valide. Et ce, malgré le fait que les domaines sans authentification DMARC souffrent d'usurpation près de quatre fois plus que les domaines qui sont sécurisés. La mise en œuvre de DMARC est insuffisante dans le monde des affaires, et la situation ne s'est guère améliorée au fil des ans. Même des organisations comme l'UNICEF n'ont pas encore mis en œuvre DMARC avec leurs domaines, et la Maison Blanche et le ministère américain de la défense ont tous deux une politique DMARC de p = none, ce qui signifie qu'elle n'est pas appliquée.

Une enquête menée par des experts de Virginia Tech a mis en lumière certaines des préoccupations les plus graves citées par les grandes entreprises et les commerces qui n'ont pas encore utilisé l'authentification DMARC :

  1. Difficultés de déploiement : L'application stricte des protocoles de sécurité implique souvent un niveau élevé de coordination dans les grandes institutions, pour lesquelles elles n'ont souvent pas les ressources nécessaires. Au-delà de cela, de nombreuses organisations n'ont pas beaucoup de contrôle sur leur DNS, de sorte que la publication des enregistrements DMARC devient encore plus difficile.
  2. Les avantages ne dépassent pas les coûts : L'authentification DMARC présente généralement des avantages directs pour le destinataire du courrier électronique plutôt que pour le propriétaire du domaine. Le manque de motivation sérieuse pour adopter le nouveau protocole a empêché de nombreuses entreprises d'intégrer le DMARC dans leurs systèmes.
  3. Risque de rupture du système existant : La relative nouveauté du DMARC le rend plus susceptible d'être mal mis en œuvre, ce qui entraîne le risque très réel que des courriels légitimes ne passent pas. Les entreprises qui dépendent de la circulation du courrier électronique ne peuvent pas se le permettre, et ne se donnent donc pas la peine d'adopter le DMARC.

Reconnaître pourquoi nous avons besoin de la DMARC

Si les préoccupations exprimées par les entreprises dans l'enquête ont un mérite évident, elles ne rendent pas moins impérative la mise en œuvre du DMARC pour la sécurité du courrier électronique. Plus longtemps les entreprises continueront à fonctionner sans un domaine authentifié par la DMARC, plus nous nous exposerons tous au danger très réel des attaques de phishing par courrier électronique. Comme nous l'ont appris les escroqueries de Coronavirus, personne n'est à l'abri d'être ciblé ou de se faire passer pour un autre. Considérez le DMARC comme un vaccin - plus le nombre de personnes qui l'utilisent augmente, plus les chances d'attraper une infection diminuent.

Il existe des solutions réelles et viables à ce problème qui pourraient surmonter les inquiétudes des gens concernant l'adoption du DMARC. En voici quelques-unes qui pourraient stimuler largement la mise en œuvre :

  1. Réduire les frictions dans la mise en œuvre : Le principal obstacle à l'adoption de DMARC par une entreprise est le coût de son déploiement. L'économie est en plein marasme et les ressources sont rares. C'est pourquoi PowerDMARC et nos partenaires industriels Global Cyber Alliance (GCA) sont fiers d'annoncer une offre limitée dans le temps pendant la pandémie de Covid-19 - 3 mois de notre suite complète d'applications, de mise en œuvre DMARC et de services anti-spoofing, entièrement gratuits. Configurez votre solution DMARC en quelques minutes et commencez à surveiller vos e-mails avec PowerDMARC dès maintenant.
  2. Améliorer l'utilité perçue : Pour que le DMARC ait un impact majeur sur la sécurité du courrier électronique, il a besoin d'une masse critique d'utilisateurs pour publier leurs dossiers SPF, DKIM et DMARC. En récompensant les domaines authentifiés par le DMARC par une icône "Trusted" ou "Verified" (comme pour la promotion du HTTPS auprès des sites web), les propriétaires de domaines peuvent être incités à obtenir une réputation positive pour leur domaine. Une fois ce seuil atteint, les domaines protégés par le DMARC seront considérés plus favorablement que ceux qui ne le sont pas.
  3. Déploiement simplifié : En facilitant le déploiement et la configuration des protocoles antispoofing, un plus grand nombre de domaines sera compatible avec l'authentification DMARC. L'un des moyens d'y parvenir est de permettre au protocole de fonctionner en "mode surveillance", ce qui permettrait aux administrateurs de courrier électronique d'évaluer l'impact qu'il a sur leurs systèmes avant de procéder à un déploiement complet.

Chaque nouvelle invention entraîne de nouveaux défis. Chaque nouveau défi nous oblige à trouver une nouvelle façon de le surmonter. DMARC existe depuis quelques années déjà, mais le phishing existe depuis bien plus longtemps. Ces dernières semaines, la pandémie de Covid-19 lui a seulement donné un nouveau visage. Chez PowerDMARC, nous sommes là pour vous aider à relever ce nouveau défi. Inscrivez-vous ici pour obtenir votre analyseur DMARC gratuit. Ainsi, pendant que vous restez chez vous à l'abri du coronavirus, votre domaine est à l'abri de l'usurpation d'adresse électronique.