Posts

Le phishing est une cybercriminalité efficace et dangereuse, car elle repose sur la confiance inhérente des gens dans l'internet. La plupart des gens ont du mal à croire que des criminels puissent vous tromper et vous amener à donner des informations privées, ce qui fait que même des personnes bien intentionnées peuvent facilement être victimes d'une attaque de phishing.

Facteurs clés qui font du phishing un cybercrime efficace et dangereux

Le phishing est un cybercrime courant qui peut être facilement commis et difficile à détecter. Bien que le phishing existe depuis des décennies, il constitue toujours une menace majeure pour les entreprises et les particuliers.

  • Le phishing est une cybercriminalité efficace car elle est très simple. Vous envoyez un courriel ou publiez quelque chose sur les médias sociaux qui semble provenir d'une entreprise ou d'une personne légitime. Il vous demande de vous connecter à votre compte et de changer votre mot de passe ou de saisir d'autres informations, comme des numéros de carte de crédit ou des mots de passe pour d'autres comptes que vous possédez.
  • La raison pour laquelle le phishing est si efficace est que les auteurs peuvent cibler des individus ou des groupes de personnes spécifiques. Ils disposent également d'une grande variété de méthodes qu'ils peuvent utiliser pour inciter leurs victimes à donner leurs informations. 

Par exemple, ils peuvent envoyer un courriel qui semble provenir d'une entreprise légitime (comme Google) et vous demander de vous connecter à votre compte sur leur site Web. Si vous tombez dans le panneau, votre nom d'utilisateur et votre mot de passe sont volés !

  • Une autre raison pour laquelle le phishing est un crime si efficace est qu'il n'y a pas encore de lois contre lui - il est simplement considéré comme du harcèlement ou de la fraude en ligne à l'heure actuelle. Cela signifie que les victimes n'ont aucun recours juridique lorsque quelqu'un vole leurs informations personnelles par le biais d'escroqueries par hameçonnage comme celles mentionnées ci-dessus !
  • Même ces dernières années, il n'y a pas beaucoup de sensibilisation au phishing. La plupart des employés d'entreprises, des propriétaires de domaines et des particuliers n'ont entendu que fugitivement le terme "phishing" sans bien comprendre comment il est exécuté et ce qu'ils peuvent faire pour s'en protéger.
  • Cela s'explique en partie par la facilité d'exécution du phishing. Tout ce dont vous avez besoin, c'est d'un ordinateur et de quelques connaissances de base sur la façon de l'utiliser. Les hameçonnages sont donc peu coûteux et faciles à réaliser, et c'est pourquoi ils sont si dangereux.
  • L'autre aspect est que les êtres humains sont très doués pour se laisser tromper. Notre cerveau est construit pour croire ce que nos yeux nous disent, et les hameçonneurs ont appris à exploiter cette tendance pour amener les gens à agir contre leurs propres intérêts. 

C'est pourquoi, même si nous savons qu'il vaut mieux ne pas ouvrir un courriel provenant d'une personne que nous ne connaissons pas ou cliquer sur des liens dans des courriels envoyés par des personnes que nous ne connaissons pas, nous le faisons quand même parfois - parce que notre cerveau veut nous faire croire que ces choses sont sûres !

Comment détecter les tentatives de phishing ?

Assurez-vous que le courriel qui vous est envoyé est authentique

Si vous n'êtes pas sûr qu'il s'agisse d'un vrai message, vous pouvez vérifier certaines choses. Tout d'abord, si la personne qui l'a envoyé est quelqu'un que vous connaissez (comme votre patron), appelez-la et demandez-lui si elle l'a vraiment envoyé. Si elle répond oui, faites ce qu'elle vous a demandé. Mais s'il vous dit non... alors, il y a peut-être quelque chose de louche !

Deuxièmement, regardez l'adresse électronique : ressemble-t-elle à une adresse officielle de l'entreprise ? Souvent, ce type d'e-mail est envoyé à partir d'une adresse qui se termine par "mailinator" ou quelque chose de similaire, ce qui signifie qu'il ne provient pas vraiment de l'entreprise !

Authentifiez vos messages

Pour éviter toute ambiguïté, vous pouvez envisager d'authentifier vos messages électroniques à l'aide de protocoles fiables tels que SPF, DKIM et, surtout, DMARC, DMARC. L'authentification peut aider les propriétaires de domaines à prévenir un large éventail de cyberattaques, notamment l'usurpation d'identité, le phishing, les ransomwares et les BEC.

Cherchez des signes révélateurs

  1. Recherchez les fautes d'orthographe, de grammaire et autres erreurs dans le courriel. La plupart des e-mails d'hameçonnage comportent au moins une erreur, car ils sont créés par des escrocs dont l'anglais n'est pas la langue maternelle.
  2. Vérifiez les liens dans l'e-mail. Si le lien vous dirige vers un site Web qui n'est pas associé à votre banque ou à votre boutique en ligne, il est probablement dangereux de cliquer dessus.
  3. Vérifiez les numéros de téléphone figurant dans l'e-mail en utilisant une source fiable comme Google Voice ou Skype avant de les rappeler, même s'ils semblent légitimes ! Vous pouvez également appeler directement votre banque sans partager d'informations sensibles au téléphone si vous avez des doutes sur une demande par courriel."

Lisez notre guide détaillé sur Indicateurs courants d'une tentative d'hameçonnage.

Comment éviter de se faire hameçonner ?

Pour éviter de vous faire escroquer, suivez ces conseils :

  1. Ne cliquez jamais sur liens d'hameçonnage dans les courriers électroniques ou les SMS, sauf si vous savez d'où ils proviennent (et s'ils demandent des informations personnelles).
  2. Regardez l'adresse électronique de l'expéditeur et comparez-la à sa véritable adresse électronique (si elle a été communiquée). Si elle ne semble pas correcte ou s'il y a des fautes d'orthographe ou d'autres erreurs, ne l'ouvrez pas !
  3. Appliquer votre politique DMARC à p=rejet (notez que le passage à application de la politique DMARC doit être un processus progressif, et il est toujours recommandé de commencer avec p=none)
  4. Informez vos employés sur les vecteurs d'attaques par courrier électronique et les meilleures pratiques en suivant une formation DMARC.

Le mot de la fin

Non seulement les attaques de phishing font courir à votre réseau un risque de violation des données et d'infection par des logiciels malveillants, mais elles coûtent également aux entreprises des millions de dollars en perte de revenus et en atteinte à leur réputation chaque année (selon IBM). La meilleure façon d'éviter ces attaques est de les sensibiliser, de les détecter rapidement et de les prévenir efficacement. 

Les ransomwares, les logiciels malveillants et le phishing sont trois types de menaces en ligne qui existent depuis des années. Toutes trois peuvent être déployées par courrier électronique, sont préjudiciables à une organisation et peuvent entraîner la perte d'actifs financiers ou informationnels. Il peut être difficile de les distinguer, mais notre guide "ransomware vs malware vs phishing" est là pour mettre en évidence certaines différences essentielles entre elles. 

Voici le détail :

Ransomware Vs Malware Vs Phishing : Définitions

Ransomware et malware

Un ransomware est un type de logiciel malveillant qui peut crypter vos fichiers et les rendre inaccessibles si vous ne payez pas une rançon aux cybercriminels qui l'ont envoyé. Le problème, c'est qu'il ne s'agit pas de n'importe quel logiciel malveillant - il est spécifiquement conçu pour vous faire payer de l'argent en prenant le contrôle de votre ordinateur et en retenant vos fichiers en otage jusqu'à ce que vous payiez. Les ransomwares peuvent également fonctionner comme un service, communément appelé RaaS.

 

Les logiciels malveillants sont un autre type de menace qui peut infecter votre ordinateur et le rendre inutilisable. Dans la plupart des cas, les logiciels malveillants n'exigent pas de paiement en échange de leur retrait de votre appareil. Ils laissent plutôt des programmes ou des fichiers indésirables sur votre disque dur ou votre ordinateur portable après avoir pris le contrôle de votre système.

Ransomware et malware contre phishing

Les attaques par hameçonnage consistent à envoyer des courriels contenant des liens ou des pièces jointes qui semblent provenir de sites web de confiance comme Facebook ou Gmail, mais qui mènent à des sites malveillants contrôlés par des cybercriminels qui veulent voler des informations sur vous ou d'autres personnes sur l'internet afin de pouvoir commettre une usurpation d'identité plus tard (par exemple en essayant d'acheter des billets d'avion).

Différences dans la prévention et l'atténuation des attaques

Prévention des attaques par ransomware 

Les rançongiciels peuvent être diffusés par courrier électronique, par les médias sociaux et d'autres services en ligne, ou être téléchargés à partir d'un site web. Il est souvent utilisé pour extorquer de l'argent aux victimes, dans le cadre de ce que l'on appelle une "attaque par ransomware".

La meilleure façon de prévenir les attaques par ransomware est d'utiliser des mots de passe forts et d'autres mesures de sécurité qui protègent votre système et vos e-mails, comme un logiciel antivirus fiable et des protocoles d'authentification des e-mails tels que DMARCrespectivement.

Lisez notre guide complet sur DMARC et les ransomwares.

Atténuation des attaques par ransomware

Si vous avez été touché par une attaque de ransomware, il y a certaines choses que vous pouvez faire immédiatement :

  1. Assurez-vous que tous les fichiers de votre PC sont sauvegardés et enregistrés ailleurs (sur un disque dur externe, par exemple).
  2. Supprimez tout logiciel suspect de votre ordinateur et n'installez pas de nouveau logiciel tant que l'infection n'a pas été complètement éliminée (ou du moins tant qu'il n'y a pas de risque).
  3. N'ouvrez pas les courriels demandant de l'argent et ne cliquez pas non plus sur les liens qu'ils contiennent ! 
  4. Si possible, connectez-vous à des amis ou à des membres de votre famille qui ont accès à leur ordinateur afin qu'ils puissent vous aider à nettoyer une fois que vous aurez terminé. 
  5. Envisagez de demander à quelqu'un de reprendre votre compte, si possible, afin qu'une seule personne y ait accès à la fois ; cela facilitera le nettoyage.

Prévention des attaques de logiciels malveillants

  1. La première étape consiste à installer logiciel antivirus sur votre ordinateur. Un logiciel antivirus peut détecter et supprimer les virus et autres types de logiciels malveillants de votre ordinateur. Cette opération doit être effectuée le plus rapidement possible après l'infection par un logiciel malveillant, afin de le supprimer avant que votre ordinateur ne subisse des dommages.
  2. Un autre moyen de prévenir les attaques de logiciels malveillants consiste à maintenir votre système d'exploitation à jour. La plupart des systèmes d'exploitation sont dotés de mises à jour automatiques qui les protègent contre les nouveaux virus et autres types de logiciels malveillants en les téléchargeant automatiquement lorsqu'elles sont disponibles en ligne ou par le biais d'une application de mise à jour sur votre ordinateur. Si aucune mise à jour n'est disponible pour un système d'exploitation, il est préférable de ne rien installer tant qu'une mise à jour n'a pas été publiée pour cette version particulière de l'OS (Operating System).
  3. Un troisième moyen de prévenir les attaques de logiciels malveillants consiste à utiliser des mots de passe forts chaque fois que cela est possible, au lieu d'utiliser des mots de passe simples comme 12345.

Atténuation des attaques de logiciels malveillants

Si votre ordinateur est infecté par un logiciel malveillant, n'attendez pas ! Exécutez une analyse complète avec un programme antivirus avant d'entreprendre toute autre démarche. 

Lorsqu'un ordinateur est infecté par un logiciel malveillant, celui-ci peut se propager rapidement et causer plus de problèmes que le simple ralentissement de votre ordinateur. Veillez donc à effectuer une analyse complète avant d'essayer toute autre méthode de récupération après une attaque de logiciels malveillants.

Prévention des attaques par hameçonnage

DMARC est l'un des moyens les plus efficaces de lutter contre ce type d'attaque, car il permet d'empêcher les attaquants de s'emparer de votre nom de domaine, ce qui leur permettrait de se faire passer pour votre site ou votre service, et d'accéder ainsi aux données de vos clients. Cependant, il faut que vous appliquiez une politique DMARC de p=reject pour empêcher les attaques.

Atténuation des attaques de phishing

Si vos clients reçoivent des courriels d'hameçonnage qui semblent provenir de votre domaine, vous devez mettre en place un mécanisme pour retrouver ces adresses IP malveillantes. Les rapports DMARC sont un excellent moyen de surveiller vos sources d'envoi et de suivre ces IP pour les mettre plus rapidement sur liste noire. 

Nous recommandons de configurer notre analyseur de rapports DMARC pour afficher vos rapports dans un format lisible par l'homme (non-XML).

Conclusion

En résumé, un ransomware est un type de logiciel malveillant qui chiffre les fichiers de votre ordinateur et les retient en otage jusqu'à ce que vous payiez pour les débloquer. Les logiciels malveillants sont tous les types de logiciels qui modifient ou suppriment des données sans votre consentement explicite. L'hameçonnage (phishing) est le fait pour les escrocs de se faire passer pour quelqu'un que vous connaissez, comme votre banque ou votre employeur, et de vous demander de fournir des informations sensibles comme des noms d'utilisateur et des mots de passe. 

Cependant, ces trois éléments peuvent être administrés à un utilisateur par le biais de faux e-mails provenant d'une adresse usurpée se faisant passer pour vous ! Protégez dès aujourd'hui les e-mails de votre domaine avec un analyseur DMARC et ne vous inquiétez plus jamais des menaces d'usurpation d'identité !

Les tactiques de phishing de justificatifs ne sont pas nouvelles. En fait, ce type d'attaque par ingénierie sociale est utilisé pour inciter les gens à révéler des informations sécurisées depuis que le courrier électronique existe. La seule différence réside aujourd'hui dans la façon dont les cybercriminels réfléchissent à la conception de ces attaques. Ils s'appuient sur de nouvelles technologies et des tactiques d'ingénierie sociale plus crédibles. Mais à la base, les attaques par hameçonnage de justificatifs d'identité fonctionnent parce qu'elles jouent sur la confiance des personnes dans une organisation.

DMARC est une solution viable qui peut être exploitée par les propriétaires de domaines pour protéger leur organisation contre les attaques par hameçonnage de créances .

Qu'est-ce que le Credential Phishing ?

Tout comme le spear-phishing et le whaling, le credential phishing est une forme populaire d'attaque par hameçonnage lancée par des attaquants qui utilisent la manipulation numérique, souvent combinée à la force de la pression psychologique pour briser les défenses d'un utilisateur et le faire tomber en proie à leurs tactiques. Ces derniers temps, 96 % de toutes les attaques de phishing commencent par des e-mails frauduleux, souvent envoyés sous le couvert d'organisations de confiance. Le hameçonnage de justificatifs d'identité n'est pas différent à cet égard.

Souvent perpétrés à l'aide de faux e-mails, ils créent un sentiment d'urgence chez les destinataires grâce à des lignes d'objet accrocheuses. Ces courriels sont conçus à l'aide de tactiques d'ingénierie sociale sophistiquées qui peuvent facilement échapper aux filtres anti-spam et aux passerelles de sécurité génériques en usurpant des domaines organisationnels valides. Le corps de l'e-mail contient souvent un lien malveillant qui, lorsqu'on clique dessus, redirige le destinataire vers une page lui demandant l'une des informations d'identification suivantes :

  • des identifiants bancaires que l'attaquant utilise ensuite pour effectuer des transferts d'argent sur un compte bancaire contrôlé par l'attaquant.
  • les informations d'identification de l'entreprise (dans le cas où la victime est un employé de l'entreprise usurpée) que l'attaquant utilise ensuite pour accéder aux bases de données de l'entreprise et voler des informations et des actifs sensibles.

D'une manière ou d'une autre, les campagnes de phishing d'identifiants suscitent un sentiment d'urgence chez les destinataires d'e-mails, tandis que les attaques lancées par des attaquants se faisant passer pour une organisation réputée peuvent avoir un impact considérable sur la crédibilité et la réputation de l'entreprise. Elles peuvent également entraîner la perte de données et d'actifs financiers, et nuire aux efforts de marketing par courrier électronique.

Comment DMARC prévient-il le Credential Phishing ?

DMARC est un puissant système de validation des e-mails qui a été créé pour lutter contre les attaques de phishing et améliorer la sécurité des e-mails sur Internet. DMARC s'appuie sur des protocoles préexistants comme SPF et DKIM. Il aide à valider vos courriels sortants en vérifiant l'alignement des domaines dans les en-têtes de courriel. DMARC permet aux propriétaires de domaines d'établir une politique pour les faux e-mails, et de choisir s'ils veulent les mettre en quarantaine ou les bloquer. Par la suite, il permet de tenir à distance les attaques de credential phishing et de minimiser leur taux de réussite.

La configuration de DMARC implique de modifier quelques configurations DNS en publiant un enregistrement DMARC dans le DNS de votre domaine. La création manuelle d'un enregistrement peut laisser place à l'erreur humaine, c'est pourquoi vous pouvez utiliser un générateur d'enregistrement DMARC. DMARC permet de réduire le risque d'activités frauduleuses sur votre domaine tout en améliorant votre taux de délivrabilité des e-mails de près de 10 % au fil du temps.

Comment lire facilement vos rapports DMARC ?

Lorsque vous configurez DMARC pour vos domaines, vous avez la possibilité d'activer le rapport DMARC pour ceux-ci. Les rapports agrégés DMARC fournissent des détails granulaires sur les sources d'envoi des e-mails, ce qui vous permet de visualiser vos résultats d'authentification, de mesurer les performances des e-mails et de traquer plus rapidement les expéditeurs malveillants. Les webmasters, les fournisseurs de services de messagerie et les domaines d'envoi utilisent les rapports agrégés DMARC pour contrôler et évaluer si les e-mails qu'ils envoient sont authentifiés et comment ils fonctionnent. Ces rapports les aident à surveiller les domaines et les expéditeurs non conformes, à mesurer le taux de réussite de leur authentification et à identifier rapidement toute nouvelle menace.

Cependant, les rapports DMARC sont envoyés en langage de balisage extensible, qui peut sembler indéchiffrable aux personnes non techniques. Un analyseur de rapports DMARC vous fournit une plateforme où ces fichiers XML sont analysés dans un format plus simple, lisible et organisé qui vous permet de visualiser vos rapports sur un tableau de bord coloré. Il vous permet également d'afficher les résultats pour plusieurs domaines et sources d'envoi en même temps, et de filtrer les résultats par :

Par source d'envoi 

Par hôte

Par résultat 

Par pays 

Par organisation 

Géolocalisation

Statistiques détaillées

Donnez à votre organisation le coup de pouce à la sécurité des e-mails qu'elle mérite, en vous inscrivant dès aujourd'hui à l'analyseur DMARC!

Les spécialistes du marketing sont les concepteurs de l'image de marque, ils doivent donc connaître les 5 termes célèbres du phishing, qui peuvent causer des ravages sur la réputation d'une entreprise. Le phishing est un type de vecteur d'attaque qui implique un site Web ou un e-mail qui semble provenir d'une organisation réputée, mais qui est en fait créé dans le but de recueillir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit (également appelées données de carte). Les attaques de phishing sont courantes dans le monde en ligne.

Lorsque votre entreprise est victime d'une attaque de phishing, elle peut porter atteinte à son image de marque et nuire à son classement dans les moteurs de recherche ou à son taux de conversion. La protection contre les attaques de phishing devrait être une priorité pour les spécialistes du marketing, car elles sont le reflet direct de la cohérence de votre entreprise. Par conséquent, en tant que spécialistes du marketing, nous devons faire preuve d'une extrême prudence lorsqu'il s'agit d'escroqueries par hameçonnage.

Les escroqueries par hameçonnage existent depuis de nombreuses années. Ne vous inquiétez pas si vous n'en avez pas entendu parler avant, ce n'est pas votre faute. Certains disent que la cyber-escroquerie est née il y a 10 ans, mais le phishing est officiellement devenu un crime en 2004. Comme les techniques de phishing continuent d'évoluer, la rencontre d'un nouvel e-mail de phishing peut rapidement devenir déroutante, et il est parfois difficile de savoir si le message est légitime ou non. Vous pouvez mieux vous protéger, vous et votre organisation, en étant attentif à ces cinq techniques de phishing courantes.

5 termes courants du phishing que vous devez connaître

1) Hameçonnage par courriel 

Les e-mails de phishing sont généralement envoyés en masse à partir d'un domaine qui imite un domaine légitime. Une entreprise peut avoir l'adresse électronique [email protected], mais une entreprise de phishing peut utiliser [email protected] L'objectif est de vous inciter à cliquer sur un lien malveillant ou à partager des informations sensibles en vous faisant passer pour une véritable entreprise avec laquelle vous faites affaire. Un faux domaine implique souvent une substitution de caractères, comme l'utilisation de "r" et "n" l'un à côté de l'autre pour créer "rn" au lieu de "m".

Les attaques de phishing évoluent constamment et deviennent de plus en plus indétectables avec le temps. Les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour usurper des domaines et envoyer des e-mails frauduleux à partir d'un domaine légitime, à des fins malveillantes.

2) Spear Phishing 

Une attaque de spear phishing est une nouvelle forme de cyberattaque qui utilise de fausses informations pour accéder à des comptes présentant un niveau de sécurité plus élevé. Les attaquants professionnels ont pour objectif de compromettre une seule victime, et pour mener à bien cette idée, ils recherchent le profil social de l'entreprise et les noms et rôles des employés au sein de cette entreprise. Contrairement au phishing, le spear phishing est une campagne ciblée contre une organisation ou un individu. Ces campagnes sont soigneusement élaborées par les acteurs de la menace dans le seul but de cibler une ou plusieurs personnes spécifiques pour accéder à une organisation.

3) La chasse à la baleine

Le whaling est une technique très ciblée qui permet de compromettre les courriels des collaborateurs de haut niveau. L'objectif, qui est similaire à d'autres méthodes de phishing, consiste à inciter les employés à cliquer sur un lien malveillant. L'une des attaques par courrier électronique les plus dévastatrices à passer par les réseaux d'entreprise est le "whaling". Ces tentatives d'enrichissement personnel utilisent le pouvoir de persuasion pour faire baisser la résistance des victimes, les amenant par la ruse à remettre les fonds de l'entreprise. Le whaling est également connu sous le nom de fraude au PDG, car les attaquants se font souvent passer pour des personnes occupant une position autoritaire, comme le PDG d'une entreprise.

4) Compromission des courriels d'affaires 

La compromission d'e-mails professionnels (BEC) est une forme de cybercriminalité qui peut être extrêmement coûteuse pour les entreprises. Ce type de cyberattaque utilise la fraude par courrier électronique pour inciter des domaines organisationnels à prendre part à des activités frauduleuses, ce qui entraîne la compromission et le vol de données sensibles. Parmi les exemples de BEC, on peut citer les escroqueries à la facture, l'usurpation de domaine et d'autres formes d'attaques par usurpation d'identité. Chaque année, une organisation moyenne peut perdre jusqu'à 70 millions de dollars à cause des BEC, en savoir plus sur les statistiques des attaques BEC en 2020. Dans une attaque typique, les fraudeurs ciblent des employés spécifiques au sein d'une organisation en envoyant une série d'e-mails frauduleux qui prétendent provenir d'un collègue, d'un client ou d'un partenaire commercial de haut niveau. Ils peuvent demander aux destinataires d'effectuer des paiements ou de divulguer des données confidentielles.

5) Hameçonnage des pêcheurs 

De nombreuses sociétés ont des milliers de clients et reçoivent des centaines de plaintes chaque jour. Grâce aux médias sociaux, les entreprises peuvent échapper à leurs limites et entrer en contact avec leurs clients. Cela permet à une entreprise d'être flexible et de s'adapter aux demandes de ses clients. L'angler phishing consiste à atteindre des clients mécontents sur les médias sociaux en prétendant faire partie d'une entreprise. L'escroquerie par hameçonnage est un simple stratagème utilisé pour faire croire aux utilisateurs occasionnels des médias sociaux qu'une entreprise tente de remédier à leurs problèmes, alors qu'en réalité, la personne à l'autre bout du fil profite d'eux.

Comment protéger votre organisation contre le phishing et la fraude par courriel ?

Votre fournisseur de services de messagerie électronique peut proposer des paquets de sécurité intégrés dans le cadre de son service. Ceux-ci agissent cependant comme des filtres anti-spam qui offrent une protection contre les tentatives de phishing entrantes. Cependant, lorsqu'un courriel est envoyé par des escrocs utilisant votre nom de domaine vers les boîtes de réception des destinataires, comme dans le cas des BEC, du whaling et d'autres formes d'attaques par usurpation d'identité énumérées ci-dessus, ils ne serviront à rien. C'est pourquoi vous devez recourir immédiatement à des solutions d'authentification des e-mails telles que DMARC et adopter une politique d'application.

  • DMARC authentifie vos e-mails en les alignant sur les normes d'authentification SPF et DKIM.
  • Il indique aux serveurs destinataires comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.
  • Les rapports d'agrégats DMARC (RUA) vous offrent une meilleure visibilité de votre écosystème de messagerie et des résultats d'authentification et vous aident à surveiller facilement vos domaines.
  • Les rapports DMARC forensic (RUF) vous donnent une analyse approfondie des résultats de vos échecs DMARC, ce qui vous aide à répondre plus rapidement aux attaques par usurpation d'identité.

Comment PowerDMARC peut-il aider votre marque ?

PowerDMARC est plus que votre fournisseur de services DMARC, c'est une plateforme SaaS multi-tenant qui fournit une large gamme de solutions d'authentification et de programmes DMARC MSSP. Nous rendons l'authentification des e-mails facile et accessible à toutes les organisations, des petites entreprises aux multinationales.

  • Nous vous aidons à passer de p=none à p=reject en un rien de temps, afin de protéger votre marque contre les attaques par usurpation d'identité, l'usurpation de domaine et le phishing.
  • Nous vous aidons à configurer facilement les rapports DMARC pour votre entreprise à l'aide de graphiques et de tableaux complets et de vues de rapports RUA dans 6 formats différents pour une facilité d'utilisation et une visibilité accrue.
  • Nous nous sommes souciés de votre vie privée, c'est pourquoi vous pouvez crypter vos rapports DMARC RUF avec votre clé privée.
  • Nous vous aidons à générer des rapports PDF programmés sur vos résultats d'authentification.
  • Nous fournissons une solution dynamique d 'aplatissement du SPF, comme PowerSPF, afin que vous ne dépassiez jamais la limite de 10 consultations de DNS.
  • Nous vous aidons à rendre le cryptage TLS obligatoire en SMTP, avec MTA-STS pour protéger votre domaine contre les attaques de surveillance omniprésentes.
  • Nous vous aidons à rendre votre marque visuellement identifiable dans les boîtes de réception de vos destinataires avec BIMI

Inscrivez-vous à PowerDMARC dès aujourd'hui pour bénéficier d'un essai gratuit de l'outil d'analyse DMARC et passez d'une politique de surveillance à une politique d'application pour offrir à votre domaine une protection maximale contre les attaques de type BEC, phishing et spoofing.

Parlons un peu de l'usurpation d'identité. Lorsque vous entendez des mots comme "hameçonnage", "compromission du courrier électronique professionnel" ou "cybercriminalité", quel est le premier qui vous vient à l'esprit ? La plupart des gens penseraient à quelque chose en rapport avec la sécurité du courrier électronique, et il y a de fortes chances que vous y ayez pensé aussi. Et c'est tout à fait vrai : chacun des termes que je viens de mentionner sont des formes de cyberattaque, où un criminel utilise l'ingénierie sociale et d'autres techniques pour accéder à des informations sensibles et à de l'argent. C'est évidemment mauvais, et les organisations devraient faire tout ce qu'elles peuvent pour s'en protéger.

Mais il y a un autre aspect de la question, que certaines organisations ne prennent tout simplement pas en compte, et qui est tout aussi important pour elles. Le phishing ne vous expose pas seulement à un risque plus élevé de perte de données et d'argent, mais votre marque a également de grandes chances d'être perdante. En fait, cette probabilité atteint 63 % : c'est le nombre de consommateurs susceptibles d'arrêter d'acheter une marque après une seule expérience insatisfaisante.

Comment les attaques de phishing par e-mail nuisent-elles à votre marque ?

Il est assez simple de comprendre comment le phishing peut compromettre les systèmes de votre organisation. Mais quels sont les effets à long terme d'une seule cyber-attaque ? Pas vraiment.

Pensez-y de cette façon. Dans la plupart des cas, un utilisateur qui consulte son courrier électronique va probablement cliquer sur un courrier électronique d'une personne ou d'une marque qu'il connaît et à laquelle il fait confiance. Si l'e-mail semble suffisamment réaliste, il ne remarquera même pas la différence entre un faux et un faux. Le courrier électronique peut même contenir un lien menant à une page qui ressemble exactement au portail de connexion de votre organisation, où ils tapent leur nom d'utilisateur et leur mot de passe.

Plus tard, lorsqu'ils apprennent que les détails de leur carte de crédit et leur adresse ont été divulgués au public, ils ne peuvent s'adresser qu'à votre organisation. Après tout, c'est "votre courrier électronique" qui a causé la catastrophe, votre manque de sécurité. Lorsque vos propres clients perdent totalement confiance dans votre marque et sa crédibilité, cela peut causer d'énormes problèmes pour l'image de votre marque. Vous n'êtes pas seulement la société qui a été piratée, vous êtes la société qui a permis que ses données soient volées par le biais d'un courriel que vous avez envoyé.

Il n'est pas difficile de voir comment cela pourrait sérieusement nuire à vos résultats à long terme, surtout lorsque de nouveaux clients potentiels sont rebutés par la perspective d'être une autre victime de vos courriels. Les cybercriminels profitent de la confiance et de la fidélité que vos clients ont envers votre marque, et l'utilisent activement contre vous. Et c'est ce qui fait que le Business Email Compromise (BEC) est bien plus qu'un simple problème de sécurité technique.

Quelles sont les industries les plus touchées ?

Les entreprises pharmaceutiques comptent parmi les entreprises les plus fréquemment visées par le phishing et les cyberattaques. Selon une étude des 500 plus grandes entreprises pharmaceutiques, au cours des trois derniers mois de 2018, chaque entreprise a été confrontée en moyenne à 71 attaques de fraude par courrier électronique. Cela s'explique par le fait que les entreprises pharmaceutiques détiennent une propriété intellectuelle précieuse sur les nouveaux produits chimiques et pharmaceutiques. Si un agresseur peut voler ces informations, il peut les vendre au marché noir pour un profit considérable.

Les entreprises de construction et les sociétés immobilières ne sont pas non plus très loin derrière. Les sociétés de services financiers et les institutions financières en particulier sont confrontées à la menace constante de se faire voler des données sensibles ou de grosses sommes d'argent par des attaques soigneusement planifiées de type "Business" ou " Vendor Email Compromise" (VEC) .

Toutes ces industries bénéficient grandement de la confiance des clients dans leurs marques, et leur relation avec les marques influence directement leur activité avec les entreprises. Si un consommateur devait avoir l'impression que cette entreprise n'est pas capable de protéger ses données, son argent ou d'autres biens, cela serait préjudiciable à la marque, et parfois de manière irréparable.

En savoir plus sur la sécurité du courrier électronique pour votre secteur d'activité.

Comment sauver votre marque ?

Le marketing consiste à construire une image de marque dont le public ne se souviendra pas seulement, mais qu'il associera à la qualité et à la fiabilité. Et la première étape pour y parvenir est de sécuriser votre domaine.

Les cybercriminels usurpent le domaine de votre organisation et se font passer pour votre marque. Ainsi, lorsqu'ils envoient un courrier électronique à un utilisateur peu méfiant, il semblera qu'il vienne de vous. Plutôt que d'attendre des utilisateurs qu'ils identifient quels e-mails sont réels et lesquels ne le sont pas (ce qui est très souvent presque impossible, en particulier pour le profane), vous pouvez au contraire empêcher entièrement ces e-mails d'entrer dans la boîte de réception des utilisateurs.

DMARC est un protocole d'authentification du courrier électronique qui agit comme un manuel d'instructions pour un serveur de courrier électronique récepteur. Chaque fois qu'un courrier électronique est envoyé depuis votre domaine, le serveur de courrier électronique du destinataire vérifie vos enregistrements DMARC (publiés sur votre DNS) et valide le courrier électronique. Si le courrier électronique est légitime, il "passe" l'authentification DMARC et est envoyé dans la boîte de réception de l'utilisateur.

Si le courriel provient d'un expéditeur non autorisé, selon votre politique DMARC, le courriel peut être soit envoyé directement au spam, soit même bloqué purement et simplement.

Pour en savoir plus sur le fonctionnement de la DMARC, cliquez ici.

Le DMARC peut presque complètement éliminer tous les courriers électroniques non sollicités qui proviennent de votre domaine, car au lieu de bloquer les faux courriers électroniques lorsqu'ils quittent votre domaine, il vérifie plutôt leur authenticité lorsque le courrier électronique arrive sur le serveur du destinataire.

Si vous avez déjà mis en œuvre le DMARC et que vous cherchez à renforcer la sécurité de votre marque, il existe des indicateurs de marque pour l'identification des messages (BIMI). Cette nouvelle norme de sécurité du courrier électronique appose le logo de votre marque à côté de chaque courrier électronique de votre domaine qui a été authentifié par le DMARC.

Désormais, lorsque vos clients verront un courriel que vous avez envoyé, ils associeront votre logo à votre marque, ce qui améliorera la mémorisation de la marque. Et lorsqu'ils verront votre logo, ils apprendront à ne faire confiance qu'aux courriels qui portent votre logo à côté d'eux.

Pour en savoir plus sur le BIMI, cliquez ici. 

Le courrier électronique est souvent le premier choix d'un cybercriminel au moment de son lancement, car il est si facile à exploiter. Contrairement aux attaques par force brute qui sont lourdes de conséquences sur la puissance de traitement, ou aux méthodes plus sophistiquées qui requièrent un haut niveau de compétence, l'usurpation de domaine peut être aussi facile que d'écrire un courriel en se faisant passer pour quelqu'un d'autre. Dans de nombreux cas, ce "quelqu'un d'autre" est une importante plate-forme de services logiciels sur laquelle les gens comptent pour faire leur travail.

C'est ce qui s'est passé entre le 15 et le 30 avril 2020, lorsque nos analystes de la sécurité à PowerDMARC ont découvert une nouvelle vague d'e-mails de phishing ciblant les principales compagnies d'assurance du Moyen-Orient. Cette attaque n'est qu'une parmi d'autres dans la récente augmentation des cas de phishing et de spoofing lors de la crise Covid-19. Dès février 2020, une autre grande arnaque de phishing est allée jusqu'à se faire passer pour l'Organisation mondiale de la santé, en envoyant des courriels à des milliers de personnes pour leur demander de faire des dons pour lutter contre le coronavirus.

Dans cette récente série d'incidents, les utilisateurs du service Office 365 de Microsoft ont reçu ce qui semblait être des courriels de mise à jour de routine concernant le statut de leurs comptes d'utilisateur. Ces courriels provenaient des domaines de leur propre organisation et demandaient aux utilisateurs de réinitialiser leur mot de passe ou de cliquer sur des liens pour consulter les notifications en attente.

Nous avons dressé une liste de certains des titres de courriels dont nous avons observé l'utilisation :

  • Activité de connexion inhabituelle sur un compte Microsoft
  • Vous avez (3) messages en attente de livraison sur votre portail e-Mail [email protected]* !
  • [email protected] Vous avez des messages UNSYNC en attente de Microsoft Office
  • Notification sommaire de réactivation pour [email protected]

*les détails du compte ont été modifiés pour respecter la vie privée des utilisateurs

Vous pouvez également voir un exemple d'en-tête de courrier utilisé dans un courriel usurpé envoyé à une compagnie d'assurance :

Reçu : de [...malicious_ip] (helo= domaine_malveillant)

id 1jK7RC-000uju-6x

pour [email protected] ; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature : v=1 ; a=rsa-sha256 ; q=dns/txt ; c=relaxed/relaxed ;

Reçu : de [xxxx] (port=58502 helo=xxxxx)

par domaine_malveillant avec l'esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De : "Microsoft account team" 

Pour : [email protected]

Sujet : Notification de Microsoft Office pour [email protected] le 4/1/2020 23:46

Date : 2 avr 2020 22:31:45 +0100

Message-ID: <[email protected]>

Version MIME : 1.0

Type de contenu : text/html ;

charset="utf-8″

Transfert de contenu - encodage : entre guillemets

X-AntiAbuse : Cet en-tête a été ajouté pour suivre les abus, veuillez l'inclure avec tout rapport d'abus

X-AntiAbuse : Nom d'hôte principal - domaine_malveillant

X-AntiAbuse : Domaine d'origine - domaine.com

X-AntiAbuse : UID/GID de l'auteur/appelant - [47 12] / [47 12]

X-AntiAbuse : Adresse de l'expéditeur Domaine - domain.com

X-Get-Message-Sender-Via : domaine_malveillant: authenticated_id : [email protected]_malveillant

X-Authenticated-Sender : malicious_domain : [email protected]_domain

X-Source : 

X-Source-Args : 

X-Source-Dir : 

Reçu-SPF : échec ( le domaine du domaine .com ne désigne pas adresse_ip_malveillante comme expéditeur autorisé) client-ip= adresse_ip_malveillante ; enveloppe à partir de=[email protected]; helo=domaine_malveillant;

X-SPF-Résultat : le domaine de domain.com ne désigne pas adresse_ip_malveillante en tant qu'expéditeur autorisé

X-Sender-Warning : La recherche inverse du DNS a échoué pour adresse_ip_malveillante (échec)

X-DKIM-Statut : aucun / / domaine.com / / /

X-DKIM-Statut : passer / / domaine_malveillant / domaine_malveillant / / par défaut

 

Notre centre des opérations de sécurité a tracé les liens des courriels vers les URL de phishing qui visaient les utilisateurs de Microsoft Office 365. Les URL ont été redirigées vers des sites compromis situés à différents endroits dans le monde.

En regardant simplement les titres de ces courriels, il serait impossible de dire qu'ils ont été envoyés par quelqu'un qui usurpe le domaine de votre organisation. Nous sommes habitués à recevoir un flux constant de courriels relatifs à notre travail ou à nos comptes qui nous incitent à nous connecter à divers services en ligne, comme Office 365. L'usurpation de domaine en profite pour rendre les faux courriels malveillants impossibles à distinguer des vrais. Il n'y a pratiquement aucun moyen de savoir, sans une analyse approfondie du courrier électronique, s'il provient d'une source fiable. Et avec les dizaines de courriels qui arrivent chaque jour, personne n'a le temps de les examiner tous avec attention. La seule solution serait d'utiliser un mécanisme d'authentification qui vérifierait tous les courriels envoyés depuis votre domaine, et ne bloquerait que ceux qui ont été envoyés par quelqu'un qui l'a envoyé sans autorisation.

Ce mécanisme d'authentification est appelé DMARC. Et en tant que l'un des principaux fournisseurs de solutions de sécurité du courrier électronique dans le monde, nous, à PowerDMARC, nous nous sommes donné pour mission de vous faire comprendre l'importance de protéger le domaine de votre organisation. Pas seulement pour vous, mais pour tous ceux qui vous font confiance et dépendent de vous pour leur envoyer des courriels sûrs et fiables dans leur boîte de réception, à chaque fois.

Vous pouvez lire les risques de l'usurpation d'identité ici : https://powerdmarc.com/stop-email-spoofing/

Découvrez comment protéger votre domaine contre l'usurpation d'identité et renforcer votre marque ici : https://powerdmarc.com/what-is-dmarc/