Posts

Savez-vous dans quelle mesure votre domaine est sécurisé ? La plupart des organisations partent du principe que leurs domaines sont hautement sécurisés et apprennent très vite que ce n'est pas le cas. L'un des signes révélateurs d'un faible niveau de sécurité est l'usurpation d'identité de votre nom de domaine. Cela signifie que quelqu'un utilise votre domaine pour se faire passer pour vous (ou créer une confusion) et tromper les destinataires des e-mails. Mais pourquoi devez-vous vous en préoccuper ? Parce que ces activités d'usurpation peuvent potentiellement mettre en danger votre réputation. 

Dans un monde rempli d'usurpateurs de domaines, les entreprises ne devraient pas prendre à la légère l'usurpation d'un domaine de messagerie. Celles qui le font peuvent se mettre en danger, ainsi que leurs clients. Le niveau de sécurité d'un domaine peut avoir un effet considérable sur le fait que vous soyez ou non la cible d'hameçonneurs cherchant à gagner rapidement de l'argent ou à utiliser votre domaine et votre marque pour diffuser un ransomware à votre insu !

Vérifiez le niveau de sécurité de votre domaine avec notre outil gratuit DMARC Lookup. Vous serez peut-être surpris par ce que vous apprendrez !

Comment les attaquants usurpent-ils votre domaine ?

L'usurpation d'adresse électronique peut se produire lorsqu'un attaquant utilise une fausse identité d'une source légitime, généralement dans le but de se faire passer pour une autre personne ou de se faire passer pour une organisation. Il peut être réalisé par :

Manipulation du nom de domaine : les attaquants peuvent utiliser votre nom de domaine pour envoyer des courriels à vos destinataires peu méfiants qui peuvent devenir la proie de leurs intentions malveillantes. Populairement connues sous le nom d'attaques par usurpation de nom de domaine direct, ces attaques sont particulièrement néfastes pour la réputation d'une marque et la façon dont vos clients perçoivent vos e-mails.

Falsification du domaine ou de l'adresse de messagerie : les attaquants exploitent les failles des protocoles de sécurité existants pour envoyer des messages électroniques au nom d'un domaine légitime. Le taux de réussite de ces attaques est plus élevé car les attaquants utilisent des services d'échange de courrier électronique tiers pour mener leurs activités malveillantes, qui ne vérifient pas l'origine des sources d'envoi du courrier électronique.

La vérification du domaine n'étant pas intégrée au protocole SMTP (Simple Mail Transfer Protocol), le protocole sur lequel repose le courrier électronique, les protocoles d'authentification du courrier électronique développés plus récemment, tels que DMARC, offrent une vérification plus poussée.

Comment une sécurité de domaine faible peut-elle avoir un impact sur votre organisation ?

Étant donné que la plupart des organisations transmettent et reçoivent des données par courrier électronique, une connexion sécurisée est indispensable pour protéger l'image de marque de l'entreprise. Cependant, en cas de faible sécurité des e-mails, cela peut conduire à un désastre pour les entreprises et les individus. Le courrier électronique reste l'une des plateformes de communication les plus utilisées. Un courriel envoyé à la suite d'une violation de données ou d'un piratage peut être dévastateur pour la réputation de votre entreprise. L'utilisation du courrier électronique peut également entraîner la propagation d'attaques malveillantes, de logiciels malveillants et de spam. Il est donc indispensable de revoir la manière dont les contrôles de sécurité sont déployés sur les plateformes de messagerie électronique.

Rien qu'en 2020, l'usurpation d'identité de marque a représenté 81 % de toutes les attaques de phishing, tandis qu'une seule attaque de spear-phishing a entraîné une perte moyenne de 1,6 million de dollars. Les chercheurs en sécurité prévoient que ces chiffres pourraient potentiellement doubler d'ici la fin de 2021. Cela renforce la pression sur les organisations pour qu'elles améliorent la sécurité de leurs e-mails au plus tôt.

Si les entreprises multinationales sont plus ouvertes à l'idée d'adopter des protocoles de sécurité du courrier électronique, les petites entreprises et les PME sont encore réticentes. En effet, un mythe répandu veut que les PME ne tombent pas dans le radar des cibles potentielles des cyberattaquants. C'est pourtant faux. Les attaquants ciblent les organisations en fonction des vulnérabilités et des failles de leur dispositif de sécurité de la messagerie, plutôt que de la taille de l'organisation, ce qui fait de toute organisation dont la sécurité du domaine est médiocre une cible potentielle.

Découvrez comment obtenir une meilleure note de sécurité pour votre domaine grâce à notre guide d'évaluation de la sécurité des e-mails.

Exploiter les protocoles d'authentification pour obtenir une sécurité maximale du domaine

Lorsque vous vérifiez l'indice de sécurité de la messagerie de votre domaine, un score faible peut être dû aux facteurs suivants :

  • Les protocoles d'authentification des e-mails tels que SPF, DMARC et DKIM ne sont pas déployés dans votre organisation.
  • Vous avez déployé les protocoles mais ne les avez pas appliqués à votre domaine.
  • Vous avez des erreurs dans vos enregistrements d'authentification
  • Vous n'avez pas activé le rapport DMARC pour obtenir une visibilité sur vos canaux de messagerie.
  • Vos courriels en transit et la communication avec le serveur ne sont pas sécurisés par le cryptage TLS avec MTA-STS .
  • Vous n'avez pas implémenté le rapport SMTP TLS pour être informé des problèmes de livraison des e-mails.
  • Vous n'avez pas configuré BIMI pour votre domaine afin d'améliorer le souvenir de votre marque.
  • Vous n'avez pas résolu le problème du SPF permerror avec l'aplatissement dynamique du SPF.

Tous ces éléments contribuent à rendre votre domaine de plus en plus vulnérable à la fraude par courriel, à l'usurpation d'identité et à l'abus de domaine.

PowerDMARC est une plateforme SaaS d'authentification des e-mails qui regroupe tous les protocoles d'authentification (DMARC, SPF, DKIM, MTA-STS, TLS-RPT, BIMI) en un seul et même endroit pour sécuriser à nouveau vos e-mails et améliorer la sécurité des e-mails de votre domaine. Notre analyseur DMARC simplifie la mise en œuvre du protocole en gérant toutes les complexités en arrière-plan et en automatisant le processus pour les utilisateurs du domaine. Vous pouvez ainsi exploiter le potentiel maximal de vos protocoles d'authentification et tirer le meilleur parti de vos solutions de sécurité.

Inscrivez-vous dès aujourd'hui à l'analyseur de rapport DMARC gratuit pour obtenir une cote de sécurité élevée et une protection contre les attaques par usurpation.

Les spécialistes du marketing sont les concepteurs de l'image de marque, ils doivent donc connaître les 5 termes célèbres du phishing, qui peuvent causer des ravages sur la réputation d'une entreprise. Le phishing est un type de vecteur d'attaque qui implique un site Web ou un e-mail qui semble provenir d'une organisation réputée, mais qui est en fait créé dans le but de recueillir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit (également appelées données de carte). Les attaques de phishing sont courantes dans le monde en ligne.

Lorsque votre entreprise est victime d'une attaque de phishing, elle peut porter atteinte à son image de marque et nuire à son classement dans les moteurs de recherche ou à son taux de conversion. La protection contre les attaques de phishing devrait être une priorité pour les spécialistes du marketing, car elles sont le reflet direct de la cohérence de votre entreprise. Par conséquent, en tant que spécialistes du marketing, nous devons faire preuve d'une extrême prudence lorsqu'il s'agit d'escroqueries par hameçonnage.

Les escroqueries par hameçonnage existent depuis de nombreuses années. Ne vous inquiétez pas si vous n'en avez pas entendu parler avant, ce n'est pas votre faute. Certains disent que la cyber-escroquerie est née il y a 10 ans, mais le phishing est officiellement devenu un crime en 2004. Comme les techniques de phishing continuent d'évoluer, la rencontre d'un nouvel e-mail de phishing peut rapidement devenir déroutante, et il est parfois difficile de savoir si le message est légitime ou non. Vous pouvez mieux vous protéger, vous et votre organisation, en étant attentif à ces cinq techniques de phishing courantes.

5 termes courants du phishing que vous devez connaître

1) Hameçonnage par courriel 

Les e-mails de phishing sont généralement envoyés en masse à partir d'un domaine qui imite un domaine légitime. Une entreprise peut avoir l'adresse électronique [email protected], mais une entreprise de phishing peut utiliser [email protected] L'objectif est de vous inciter à cliquer sur un lien malveillant ou à partager des informations sensibles en vous faisant passer pour une véritable entreprise avec laquelle vous faites affaire. Un faux domaine implique souvent une substitution de caractères, comme l'utilisation de "r" et "n" l'un à côté de l'autre pour créer "rn" au lieu de "m".

Les attaques de phishing évoluent constamment et deviennent de plus en plus indétectables avec le temps. Les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour usurper des domaines et envoyer des e-mails frauduleux à partir d'un domaine légitime, à des fins malveillantes.

2) Spear Phishing 

Une attaque de spear phishing est une nouvelle forme de cyberattaque qui utilise de fausses informations pour accéder à des comptes présentant un niveau de sécurité plus élevé. Les attaquants professionnels ont pour objectif de compromettre une seule victime, et pour mener à bien cette idée, ils recherchent le profil social de l'entreprise et les noms et rôles des employés au sein de cette entreprise. Contrairement au phishing, le spear phishing est une campagne ciblée contre une organisation ou un individu. Ces campagnes sont soigneusement élaborées par les acteurs de la menace dans le seul but de cibler une ou plusieurs personnes spécifiques pour accéder à une organisation.

3) La chasse à la baleine

Le whaling est une technique très ciblée qui permet de compromettre les courriels des collaborateurs de haut niveau. L'objectif, qui est similaire à d'autres méthodes de phishing, consiste à inciter les employés à cliquer sur un lien malveillant. L'une des attaques par courrier électronique les plus dévastatrices à passer par les réseaux d'entreprise est le "whaling". Ces tentatives d'enrichissement personnel utilisent le pouvoir de persuasion pour faire baisser la résistance des victimes, les amenant par la ruse à remettre les fonds de l'entreprise. Le whaling est également connu sous le nom de fraude au PDG, car les attaquants se font souvent passer pour des personnes occupant une position autoritaire, comme le PDG d'une entreprise.

4) Compromission des courriels d'affaires 

La compromission d'e-mails professionnels (BEC) est une forme de cybercriminalité qui peut être extrêmement coûteuse pour les entreprises. Ce type de cyberattaque utilise la fraude par courrier électronique pour inciter des domaines organisationnels à prendre part à des activités frauduleuses, ce qui entraîne la compromission et le vol de données sensibles. Parmi les exemples de BEC, on peut citer les escroqueries à la facture, l'usurpation de domaine et d'autres formes d'attaques par usurpation d'identité. Chaque année, une organisation moyenne peut perdre jusqu'à 70 millions de dollars à cause des BEC, en savoir plus sur les statistiques des attaques BEC en 2020. Dans une attaque typique, les fraudeurs ciblent des employés spécifiques au sein d'une organisation en envoyant une série d'e-mails frauduleux qui prétendent provenir d'un collègue, d'un client ou d'un partenaire commercial de haut niveau. Ils peuvent demander aux destinataires d'effectuer des paiements ou de divulguer des données confidentielles.

5) Hameçonnage des pêcheurs 

De nombreuses sociétés ont des milliers de clients et reçoivent des centaines de plaintes chaque jour. Grâce aux médias sociaux, les entreprises peuvent échapper à leurs limites et entrer en contact avec leurs clients. Cela permet à une entreprise d'être flexible et de s'adapter aux demandes de ses clients. L'angler phishing consiste à atteindre des clients mécontents sur les médias sociaux en prétendant faire partie d'une entreprise. L'escroquerie par hameçonnage est un simple stratagème utilisé pour faire croire aux utilisateurs occasionnels des médias sociaux qu'une entreprise tente de remédier à leurs problèmes, alors qu'en réalité, la personne à l'autre bout du fil profite d'eux.

Comment protéger votre organisation contre le phishing et la fraude par courriel ?

Votre fournisseur de services de messagerie électronique peut proposer des paquets de sécurité intégrés dans le cadre de son service. Ceux-ci agissent cependant comme des filtres anti-spam qui offrent une protection contre les tentatives de phishing entrantes. Cependant, lorsqu'un courriel est envoyé par des escrocs utilisant votre nom de domaine vers les boîtes de réception des destinataires, comme dans le cas des BEC, du whaling et d'autres formes d'attaques par usurpation d'identité énumérées ci-dessus, ils ne serviront à rien. C'est pourquoi vous devez recourir immédiatement à des solutions d'authentification des e-mails telles que DMARC et adopter une politique d'application.

  • DMARC authentifie vos e-mails en les alignant sur les normes d'authentification SPF et DKIM.
  • Il indique aux serveurs destinataires comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.
  • Les rapports d'agrégats DMARC (RUA) vous offrent une meilleure visibilité de votre écosystème de messagerie et des résultats d'authentification et vous aident à surveiller facilement vos domaines.
  • Les rapports DMARC forensic (RUF) vous donnent une analyse approfondie des résultats de vos échecs DMARC, ce qui vous aide à répondre plus rapidement aux attaques par usurpation d'identité.

Comment PowerDMARC peut-il aider votre marque ?

PowerDMARC est plus que votre fournisseur de services DMARC, c'est une plateforme SaaS multi-tenant qui fournit une large gamme de solutions d'authentification et de programmes DMARC MSSP. Nous rendons l'authentification des e-mails facile et accessible à toutes les organisations, des petites entreprises aux multinationales.

  • Nous vous aidons à passer de p=none à p=reject en un rien de temps, afin de protéger votre marque contre les attaques par usurpation d'identité, l'usurpation de domaine et le phishing.
  • Nous vous aidons à configurer facilement les rapports DMARC pour votre entreprise à l'aide de graphiques et de tableaux complets et de vues de rapports RUA dans 6 formats différents pour une facilité d'utilisation et une visibilité accrue.
  • Nous nous sommes souciés de votre vie privée, c'est pourquoi vous pouvez crypter vos rapports DMARC RUF avec votre clé privée.
  • Nous vous aidons à générer des rapports PDF programmés sur vos résultats d'authentification.
  • Nous fournissons une solution dynamique d 'aplatissement du SPF, comme PowerSPF, afin que vous ne dépassiez jamais la limite de 10 consultations de DNS.
  • Nous vous aidons à rendre le cryptage TLS obligatoire en SMTP, avec MTA-STS pour protéger votre domaine contre les attaques de surveillance omniprésentes.
  • Nous vous aidons à rendre votre marque visuellement identifiable dans les boîtes de réception de vos destinataires avec BIMI

Inscrivez-vous à PowerDMARC dès aujourd'hui pour bénéficier d'un essai gratuit de l'outil d'analyse DMARC et passez d'une politique de surveillance à une politique d'application pour offrir à votre domaine une protection maximale contre les attaques de type BEC, phishing et spoofing.

L'e-mail est un canal essentiel pour la génération de prospects B2B et la communication avec les clients, mais c'est aussi l'un des canaux les plus largement ciblés par les cyberattaques et les escroqueries par e-mail. Les cybercriminels ne cessent d'innover dans leurs attaques afin de dérober davantage d'informations et d'actifs financiers. Alors que les entreprises continuent de riposter en renforçant leurs mesures de sécurité, les cybercriminels doivent constamment faire évoluer leurs tactiques et améliorer leurs techniques de phishing et d'usurpation.

En 2021, une augmentation drastique de l'utilisation d'attaques de phishing basées sur l'apprentissage automatique (ML) et l'intelligence artificielle (AI), qui ne sont pas détectées par les solutions traditionnelles de sécurité des emails, a été détectée par des chercheurs en sécurité du monde entier. L'objectif principal de ces attaques est de manipuler le comportement humain et de pousser les gens à effectuer des actions non autorisées - comme transférer de l'argent sur les comptes des fraudeurs.

Bien que la menace des attaques et des fraudes par courrier électronique soit en constante évolution, ne restez pas à la traîne. Connaissez les tendances en matière de fraude par courrier électronique qui se manifesteront dans les années à venir en termes de tactiques, d'outils et de logiciels malveillants des fraudeurs. Grâce à ce billet de blog, je vous montrerai comment les cybercriminels développent leurs tactiques, et j'expliquerai comment votre entreprise peut empêcher ce type d'attaque par courrier électronique de se produire.

Types d'escroqueries par courrier électronique à prendre en compte en 2021

1. Compromis sur les courriels d'affaires (BEC)

Le COVID-19 a obligé les organisations à mettre en place des environnements de travail à distance et à passer à la communication virtuelle entre employés, partenaires et clients. Si cette évolution présente quelques avantages à énumérer, l'inconvénient le plus évident est l'augmentation alarmante des BEC au cours de l'année écoulée. BEC est un terme plus large utilisé pour désigner les attaques de fraude par courrier électronique, comme l'usurpation d'identité et le phishing.

L'idée commune est qu'un cyber-attaquant utilise votre nom de domaine pour envoyer des courriels à vos partenaires, clients ou employés en essayant de voler les informations d'identification de l'entreprise pour accéder à des actifs confidentiels ou effectuer des virements bancaires. Les BEC ont touché plus de 70 % des organisations au cours de l'année écoulée et ont entraîné la perte de milliards de dollars d'actifs de l'entreprise.

2. Évolution des attaques de hameçonnage par courrier électronique

Les attaques par hameçonnage d'e-mails ont radicalement évolué au cours des dernières années, bien que le motif soit resté le même : il s'agit de manipuler vos partenaires, employés et clients de confiance pour qu'ils cliquent sur des liens malveillants encapsulés dans un e-mail qui semble provenir de vous, afin d'initier l'installation de logiciels malveillants ou le vol de crédences. Les escrocs évolués envoient des e-mails de phishing difficiles à détecter. Qu'il s'agisse de rédiger des lignes d'objet impeccables et des contenus exempts d'erreurs ou de créer de fausses pages de destination avec un haut niveau de précision, il est devenu de plus en plus difficile de retracer manuellement leurs activités en 2021.

3. L'homme au milieu

L'époque où les agresseurs envoyaient des courriels mal rédigés que même un profane pouvait identifier comme frauduleux est révolue. De nos jours, les acteurs de la menace tirent profit des problèmes de sécurité du SMTP, comme l'utilisation d'un cryptage opportuniste dans les transactions de courrier électronique entre deux serveurs de messagerie électronique en communication, en écoutant la conversation après avoir réussi à rétablir la connexion sécurisée sur une connexion non cryptée. Les attaques MITM comme le déclassement du SMTP et l'usurpation de DNS ont gagné en popularité en 2021.

4. Fraude du PDG

La fraude des PDG fait référence aux stratagèmes qui visent les cadres supérieurs afin d'avoir accès à des informations confidentielles. Pour ce faire, les attaquants prennent l'identité de personnes réelles telles que des PDG ou des directeurs financiers et envoient un message aux personnes à des niveaux inférieurs de l'organisation, aux partenaires et aux clients, les incitant à donner des informations sensibles. Ce type d'attaque est également appelé "Business Email Compromise" ou "chasse à la baleine". Dans un cadre professionnel, certains criminels s'aventurent à créer un courrier électronique plus crédible, en se faisant passer pour les décideurs d'une organisation. Cela leur permet de demander des transferts d'argent faciles ou des informations sensibles sur l'entreprise.

5. Leurres pour le vaccin COVID-19

Les chercheurs en sécurité ont dévoilé que les pirates informatiques tentent toujours de capitaliser sur les craintes liées à la pandémie de COVID-19. Des études récentes ont mis en lumière l'état d'esprit des cybercriminels, révélant un intérêt constant pour l'état de panique entourant la pandémie de COVID-19 et une hausse mesurable des attaques de phishing et de compromission des courriels d'affaires (BEC) visant les dirigeants d'entreprises. Le moyen utilisé pour perpétrer ces attaques est un faux vaccin COVID-19 qui suscite instantanément l'intérêt des destinataires du courrier électronique.

Comment améliorer la sécurité du courrier électronique ?

  • Configurez votre domaine avec les normes d'authentification du courrier électronique comme SPF, DKIM et DMARC
  • Passer de la surveillance à l'application des règles de la DMARC pour obtenir une protection maximale contre les BEC, la fraude des PDG et les attaques de phishing évoluées
  • Contrôler de manière cohérente le flux de courrier électronique et les résultats d'authentification de temps à autre
  • Rendre le cryptage obligatoire dans le SMTP avec MTA-STS pour atténuer les attaques MITM
  • Recevez des notifications régulières sur les problèmes de livraison de courrier électronique avec des détails sur leurs causes profondes grâce au reporting SMTP TLS (TLS-RPT)
  • Atténuer la perméabilité du SPF en restant en permanence sous la limite de 10 consultations du DNS
  • Aidez vos destinataires à identifier visuellement votre marque dans leur boîte de réception grâce à BIMI

PowerDMARC est votre plateforme SaaS unique d'authentification des e-mails qui rassemble tous les protocoles d'authentification des e-mails tels que SPF, DKIM, MTA-STS, TLS-RPT et BIMI sur une seule vitre. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit !

Le cryptage est facultatif dans SMTP, ce qui implique que les courriers électroniques peuvent être envoyés en clair. Mail Transfer Agent-Strict Transport Security (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de messagerie d'appliquer le protocole TLS (Transport Layer Security) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP expéditeurs doivent refuser de livrer les courriels aux hôtes MX qui ne prennent pas en charge TLS. Il a été prouvé qu'elle permettait d'atténuer les attaques par déclassement TLS et les attaques de type Man-In-The-Middle (MITM).

Il ne suffit pas d'activer le MTA-STS, car il faut un mécanisme de signalement efficace pour détecter les échecs dans l'établissement d'un canal crypté. La norme SMTP TLS Reporting (TLS-RPT) permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriels et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui surviennent lorsqu'un courrier électronique n'est pas crypté avec TLS.

Mise en œuvre facile de MTA-STS avec PowerMTA-STS

La mise en œuvre du CTM-STS est une tâche ardue qui implique de nombreuses complexités lors de l'adoption. De la génération des fichiers et des dossiers de politique à la maintenance du serveur web et des certificats d'hébergement, c'est un processus long et fastidieux. PowerDMARC vous couvre ! Nos services MTA-STS hébergés offrent les avantages suivants :

  • Publiez vos enregistrements DNS CNAME en quelques clics
  • Nous prenons la responsabilité de maintenir le serveur web de la politique et d'héberger les certificats
  • Vous pouvez apporter des modifications à la politique MTA-STS instantanément et facilement, via le tableau de bord de PowerDMARC, sans avoir à modifier manuellement le DNS
  • Les services MTA-STS hébergés par PowerDMARC sont conformes au RFC et prennent en charge les dernières normes TLS
  • De la génération de certificats et de fichiers de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole

Pourquoi les courriers électroniques doivent-ils être cryptés en transit ?

Comme la sécurité a dû être réajustée dans le SMTP pour s'assurer de sa rétrocompatibilité en ajoutant la commande STARTTLS pour lancer le cryptage TLS, au cas où le client ne prendrait pas en charge TLS, la communication reviendrait au texte clair. Ainsi, les courriels en transit peuvent être la proie d'attaques de surveillance omniprésentes comme le MITM, où les cybercriminels peuvent écouter vos messages et modifier et altérer les informations en remplaçant ou en supprimant la commande de cryptage (STARTTLS), ce qui ramène la communication en texte clair.

C'est là que le MTA-STS vient à la rescousse, en rendant le cryptage TLS obligatoire dans le SMTP. Cela permet de réduire les menaces de MITM, de DNS Spoofing et d'attaques de niveau inférieur.

Après avoir configuré avec succès le MTA-STS pour votre domaine, ce dont vous avez besoin est un mécanisme de rapport efficace qui vous aiderait à détecter et à répondre plus rapidement aux problèmes de livraison du courrier électronique dus à des problèmes de cryptage TLS. PowerTLS-RPT fait exactement cela pour vous !

Recevoir des rapports sur les problèmes de livraison de courrier électronique avec PowerTLS-RPT

TLS-RPT est entièrement intégré à la suite de sécurité PowerDMARC, de sorte que dès que vous vous inscrivez à PowerDMARC et que vous activez le reporting TLS SMTP pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports sur les problèmes de livraison de courrier électronique, en documents simples et lisibles que vous pouvez parcourir et comprendre facilement !

Sur la plateforme PowerDMARC, les rapports agrégés TLS-RPT sont générés en deux formats pour une plus grande facilité d'utilisation, une meilleure compréhension et une meilleure expérience utilisateur :
  • Rapports agrégés par résultat
  • Rapports agrégés par source d'envoi

De plus, la plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes auxquels vous êtes confrontés, afin que vous puissiez les traiter et les résoudre rapidement.

Pourquoi avez-vous besoin de la déclaration SMTP TLS ?

En cas d'échec de l'envoi d'un courrier électronique en raison de problèmes de cryptage TLS, le TLS-RPT vous en informera. Le TLS-RPT offre une meilleure visibilité sur tous vos canaux de courrier électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis. En outre, il fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de distribution du courrier électronique et de le résoudre sans délai.

Pour acquérir des connaissances pratiques sur la mise en œuvre et l'adoption de MTA-STS et TLS-RPT, consultez notre guide détaillé dès aujourd'hui !

Configurez le DMARC pour votre domaine avec PowerDMARC, et déployez les meilleures pratiques d'authentification du courrier électronique comme SPF, DKIM, BIMI, MTA-STS et TLS-RPT, le tout sous un même toit. Inscrivez-vous pour un essai gratuit de DMARC dès aujourd'hui !

En 1982, lorsque le SMTP a été spécifié pour la première fois, il ne contenait aucun mécanisme permettant d'assurer la sécurité au niveau du transport pour sécuriser les communications entre les agents de transfert du courrier. Cependant, en 1999, la commande STARTTLS a été ajoutée au SMTP qui, à son tour, a pris en charge le cryptage des courriers électroniques entre les serveurs, offrant la possibilité de convertir une connexion non sécurisée en une connexion sécurisée qui est cryptée à l'aide du protocole TLS.

Toutefois, le cryptage est facultatif dans le SMTP, ce qui implique que les courriers électroniques peuvent être envoyés même en texte clair. Agent de transfert du courrier - Sûreté des transports (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de courrier électronique de faire respecter la sécurité de la couche transport (TLS) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP d'envoi doivent refuser de livrer des courriers électroniques à des hôtes MX qui n'offrent pas la TLS avec un certificat de serveur fiable. Il a été prouvé qu'il permettait d'atténuer avec succès les attaques de déclassement TLS et les attaques de type "Man-In-The-Middle" (MITM). Rapport TLS SMTP (TLS-RPT) est une norme qui permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriers électroniques et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui se produisent lorsqu'un courrier électronique n'est pas crypté avec TLS. En septembre 2018, la norme a été documentée pour la première fois dans la RFC 8460.

Pourquoi vos courriels doivent-ils être cryptés en transit ?

L'objectif premier est d'améliorer la sécurité au niveau du transport lors des communications SMTP et de garantir la confidentialité du trafic de courrier électronique. En outre, le cryptage des messages entrants et sortants renforce la sécurité de l'information, en utilisant la cryptographie pour protéger les informations électroniques. En outre, les attaques cryptographiques telles que Man-In-The-Middle (MITM) et TLS Downgrade ont gagné en popularité ces derniers temps et sont devenues une pratique courante parmi les cybercriminels, à laquelle on peut échapper en appliquant le cryptage TLS et en étendant le support aux protocoles sécurisés.

Comment une attaque du MITM est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut facilement exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau, obligeant le client à se rabattre sur l'envoi du courrier électronique en texte clair.

Après avoir intercepté la communication, un attaquant du MITM peut facilement voler les informations décryptées et accéder au contenu du courriel. En effet, le MITM étant la norme du secteur pour le transfert de courrier, il utilise un cryptage opportuniste, ce qui implique que le cryptage est facultatif et que les courriers électroniques peuvent toujours être transmis en clair.

Comment une attaque de dégradation du TLS est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau. L'attaquant peut simplement remplacer les STARTTLS par une chaîne de caractères que le client ne parvient pas à identifier. Par conséquent, le client se rabat facilement sur l'envoi d'un courrier électronique en texte clair.

En bref, une attaque de niveau inférieur est souvent lancée dans le cadre d'une attaque MITM, afin de créer une voie permettant une attaque qui ne serait pas possible dans le cas d'une connexion cryptée sur la dernière version du protocole TLS, en remplaçant ou en supprimant la commande STARTTLS et en ramenant la communication en clair.

Outre le renforcement de la sécurité des informations et l'atténuation des attaques de surveillance omniprésentes, le cryptage des messages en transit permet également de résoudre de multiples problèmes de sécurité SMTP.

Mise en œuvre du cryptage TLS des courriers électroniques avec MTA-STS

Si vous ne parvenez pas à transporter vos courriers électroniques via une connexion sécurisée, vos données pourraient être compromises, voire modifiées et altérées par un cyber-attaquant. C'est ici que MTA-STS intervient et résout ce problème, en permettant un transit sûr de vos courriers électroniques, en atténuant avec succès les attaques cryptographiques et en renforçant la sécurité des informations en appliquant le cryptage TLS. En d'autres termes, le MTA-STS fait en sorte que les courriers électroniques soient transférés par un chemin crypté TLS et, si une connexion cryptée ne peut être établie, le courrier électronique n'est pas du tout délivré, au lieu d'être délivré en clair. En outre, les MTA stockent les fichiers de politique MTA-STS, ce qui rend plus difficile pour les attaquants de lancer une attaque de spoofing DNS.

 

Le MTA-STS offre une protection contre :

  • Les attaques de dégradation
  • Attaques de l'homme au milieu (MITM)
  • Il résout de nombreux problèmes de sécurité SMTP, notamment les certificats TLS expirés et le manque de prise en charge des protocoles sécurisés.

Les principaux fournisseurs de services de courrier tels que Microsoft, Oath et Google prennent en charge MTA-STS. Google étant le plus grand acteur du secteur, il occupe une place centrale dans l'adoption de tout protocole. L'adoption de MTA-STS par google indique l'extension du support vers des protocoles sécurisés et souligne l'importance du cryptage du courrier électronique en transit.

Dépannage des problèmes de livraison de courrier électronique avec TLS-RPT

Le rapport SMTP TLS fournit aux propriétaires de domaines des rapports de diagnostic (au format de fichier JSON) contenant des détails détaillés sur les courriels qui ont été envoyés à votre domaine et qui rencontrent des problèmes de livraison, ou qui n'ont pas pu être livrés en raison d'une attaque de dégradation ou d'autres problèmes, afin que vous puissiez résoudre le problème de manière proactive. Dès que vous activez TLS-RPT, les agents de transfert de courrier acquiescent et commencent à envoyer des rapports de diagnostic concernant les problèmes de livraison de courrier électronique entre les serveurs de communication et le domaine de courrier électronique désigné. Les rapports sont généralement envoyés une fois par jour, couvrant et transmettant les politiques MTA-STS observées par les expéditeurs, les statistiques de trafic ainsi que des informations sur les échecs ou les problèmes de distribution du courrier électronique.

La nécessité de déployer le TLS-RPT :

  • Si un courriel ne peut être envoyé à votre destinataire en raison d'un problème de livraison, vous en serez informé.
  • Le TLS-RPT offre une visibilité accrue sur tous vos canaux de messagerie électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis.
  • TLS-RPT fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de livraison du courrier électronique et de le résoudre sans délai.

L'adoption de MTA-STS et TLS-RPT rendue facile et rapide par PowerDMARC

Le MTA-STS nécessite un serveur web compatible HTTPS avec un certificat valide, des enregistrements DNS et une maintenance constante. PowerDMARC vous facilite la vie en gérant tout cela pour vous, complètement en arrière-plan. De la génération des certificats et du fichier de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole. Une fois que nous vous avons aidé à le mettre en place en quelques clics, vous n'avez même plus besoin d'y penser.

Avec l'aide des services d'authentification du courrier électronique de PowerDMARC , vous pouvez déployer le MTA-STS hébergé dans votre organisation sans tracas et à un rythme très rapide, à l'aide duquel vous pouvez faire en sorte que les courriers électroniques soient envoyés à votre domaine via une connexion cryptée TLS, rendant ainsi votre connexion sûre et tenant les attaques MITM à distance.

PowerDMARC vous facilite la vie en rendant le processus de mise en œuvre du SMTP TLS Reporting (TLS-RPT) simple et rapide, au bout de vos doigts ! Dès que vous vous inscrivez à PowerDMARC et que vous activez le SMTP TLS Reporting pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports de problèmes de livraison de courrier électronique, en documents simples et lisibles (par résultat et par source d'envoi), que vous pouvez parcourir et comprendre facilement ! La plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes que vous rencontrez dans la livraison du courrier électronique, afin que vous puissiez les traiter et les résoudre rapidement !

Inscrivez-vous pour obtenir votre DMARC gratuit dès aujourd'hui !

Mail Transfer Agent-Strict Transport Security (MTA-STS) est une nouvelle norme qui permet aux fournisseurs de services de courrier électronique ayant la capacité d'appliquer la sécurité de la couche transport (TLS) de sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP d'envoi doivent refuser de délivrer des courriers électroniques aux hôtes MX qui n'offrent pas la TLS avec un certificat de serveur fiable. Il a été prouvé qu'il permettait d'atténuer avec succès les attaques de déclassement TLS et les attaques de type "Man-In-The-Middle" (MITM ).

En termes plus simples, MTA-STS est une norme Internet qui sécurise les connexions entre les serveurs de messagerie SMTP. Le problème le plus important du SMTP est que le cryptage est totalement optionnel et n'est pas appliqué pendant le transfert du courrier. C'est pourquoi le SMTP a adopté la commande STARTTLS pour passer du texte en clair au cryptage. Il s'agissait d'une étape importante pour atténuer les attaques passives, mais les attaques via les réseaux actifs et les attaques MITM n'ont toujours pas été traitées.

Par conséquent, le problème que le MTA-STS est en train de résoudre est que le SMTP utilise un cryptage opportuniste, c'est-à-dire que si un canal de communication crypté ne peut être établi, la connexion retombe en texte clair, ce qui permet de tenir le MITM et de repousser les attaques.

Qu'est-ce qu'une attaque de dégradation TLS ?

Comme nous le savons déjà, le SMTP n'était pas accompagné d'un protocole de chiffrement et le chiffrement a dû être ajouté ultérieurement pour renforcer la sécurité du protocole existant en ajoutant la commande STARTTLS. Si le client prend en charge le cryptage (TLS), il comprendra le verbe STARTTLS et initiera un échange TLS avant d'envoyer le courrier électronique pour s'assurer qu'il est crypté. Si le client ne connaît pas TLS, il ignorera simplement la commande STARTTLS et enverra le courrier électronique en clair.

Par conséquent, comme le cryptage a dû être intégré au protocole SMTP, la mise à niveau pour la livraison cryptée doit s'appuyer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut facilement exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau. L'attaquant remplace simplement la commande STARTTLS par une chaîne de caractères de récupération que le client ne parvient pas à identifier. Par conséquent, le client se rabat facilement sur l'envoi d'un courrier électronique en texte clair.

L'attaquant remplace généralement la commande par la chaîne de caractères de la poubelle contenant le même nombre de caractères, plutôt que de la jeter, car cela préserve la taille du paquet et donc, facilite la tâche. Les huit lettres de la chaîne "garbage" de la commande optionnelle nous permettent de détecter et d'identifier qu'une attaque de niveau inférieur TLS a été exécutée par un cybercriminel, et nous pouvons en mesurer la prévalence.

En bref, une attaque de niveau inférieur est souvent lancée dans le cadre d'une attaque MITM, afin de créer une voie permettant une attaque cryptographique qui ne serait pas possible dans le cas d'une connexion cryptée sur la dernière version du protocole TLS, en remplaçant ou en supprimant la commande STARTTLS et en ramenant la communication en texte clair.

S'il est possible d'appliquer le TLS pour les communications client-serveur, nous savons que les applications et le serveur le prennent en charge pour ces connexions. Cependant, pour les communications de serveur à serveur, nous devons empêcher l'ouverture des serveurs existants pour permettre l'envoi de courriers électroniques. Le nœud du problème est que nous n'avons aucune idée si le serveur de l'autre côté supporte TLS ou non. MTA-STS permet aux serveurs d'indiquer qu'ils supportent le TLS, ce qui leur permettra de se fermer (c'est-à-dire de ne pas envoyer le courrier électronique) si la négociation de la mise à niveau n'a pas lieu, rendant ainsi impossible une attaque de dégradation du TLS.

rapport tls

Comment le MTA-STS vient-il à la rescousse ?

Le MTA-STS fonctionne en augmentant la sécurité du courrier électronique EXO ou Exchange Online et constitue la solution ultime à un large éventail d'inconvénients et de problèmes de sécurité SMTP. Il résout les problèmes de sécurité SMTP tels que le manque de prise en charge des protocoles sécurisés, les certificats TLS expirés et les certificats qui ne sont pas émis par des tiers fiables .

Lorsque les serveurs de messagerie procèdent à l'envoi de courriers électroniques, la connexion SMTP est vulnérable aux attaques cryptographiques telles que les attaques par déclassement et le MITM. Les attaques de niveau inférieur peuvent être lancées en supprimant la réponse STARTTLS, ce qui permet d'envoyer le message en texte clair. De même, les attaques MITM peuvent également être lancées en redirigeant le message vers un intrus sur un serveur via une connexion non sécurisée. MTA-STS permet à votre domaine de publier une politique qui rend obligatoire l'envoi d'un courriel avec TLS crypté. Si, pour une raison quelconque, le serveur de réception ne prend pas en charge STARTTLS, le courrier électronique ne sera pas envoyé du tout. Il est alors impossible de lancer une attaque TLS de niveau inférieur.

Ces derniers temps, la majorité des fournisseurs de services de courrier électronique ont adopté le MTA-STS, rendant ainsi les connexions entre les serveurs plus sûres et cryptées grâce au protocole TLS dans une version mise à jour, ce qui a permis d'atténuer les attaques de déclassement TLS et d'annuler les failles dans la communication des serveurs.

PowerDMARC vous apporte des services MTA-STS hébergés rapides et faciles qui vous facilitent la vie car nous nous occupons de toutes les spécifications requises par MTA-STS pendant et après la mise en œuvre, comme un serveur web compatible HTTPS avec un certificat valide, des enregistrements DNS et une maintenance constante. PowerDMARC gère tout cela complètement en arrière-plan, de sorte qu'après que nous vous ayons aidé à le mettre en place, vous n'avez même plus à y penser !

Avec l'aide de PowerDMARC, vous pouvez déployer le MTA-STS hébergé dans votre organisation sans tracas et à un rythme très rapide, à l'aide duquel vous pouvez faire en sorte que les courriels soient envoyés à votre domaine via une connexion cryptée TLS, ce qui sécurise votre connexion et tient à distance les attaques de niveau inférieur TLS.