Posts

Les tactiques de phishing de justificatifs ne sont pas nouvelles. En fait, ce type d'attaque par ingénierie sociale est utilisé pour inciter les gens à révéler des informations sécurisées depuis que le courrier électronique existe. La seule différence réside aujourd'hui dans la façon dont les cybercriminels réfléchissent à la conception de ces attaques. Ils s'appuient sur de nouvelles technologies et des tactiques d'ingénierie sociale plus crédibles. Mais à la base, les attaques par hameçonnage de justificatifs d'identité fonctionnent parce qu'elles jouent sur la confiance des personnes dans une organisation.

DMARC est une solution viable qui peut être exploitée par les propriétaires de domaines pour protéger leur organisation contre les attaques par hameçonnage de créances .

Qu'est-ce que le Credential Phishing ?

Tout comme le spear-phishing et le whaling, le credential phishing est une forme populaire d'attaque par hameçonnage lancée par des attaquants qui utilisent la manipulation numérique, souvent combinée à la force de la pression psychologique pour briser les défenses d'un utilisateur et le faire tomber en proie à leurs tactiques. Ces derniers temps, 96 % de toutes les attaques de phishing commencent par des e-mails frauduleux, souvent envoyés sous le couvert d'organisations de confiance. Le hameçonnage de justificatifs d'identité n'est pas différent à cet égard.

Souvent perpétrés à l'aide de faux e-mails, ils créent un sentiment d'urgence chez les destinataires grâce à des lignes d'objet accrocheuses. Ces courriels sont conçus à l'aide de tactiques d'ingénierie sociale sophistiquées qui peuvent facilement échapper aux filtres anti-spam et aux passerelles de sécurité génériques en usurpant des domaines organisationnels valides. Le corps de l'e-mail contient souvent un lien malveillant qui, lorsqu'on clique dessus, redirige le destinataire vers une page lui demandant l'une des informations d'identification suivantes :

  • des identifiants bancaires que l'attaquant utilise ensuite pour effectuer des transferts d'argent sur un compte bancaire contrôlé par l'attaquant.
  • les informations d'identification de l'entreprise (dans le cas où la victime est un employé de l'entreprise usurpée) que l'attaquant utilise ensuite pour accéder aux bases de données de l'entreprise et voler des informations et des actifs sensibles.

D'une manière ou d'une autre, les campagnes de phishing d'identifiants suscitent un sentiment d'urgence chez les destinataires d'e-mails, tandis que les attaques lancées par des attaquants se faisant passer pour une organisation réputée peuvent avoir un impact considérable sur la crédibilité et la réputation de l'entreprise. Elles peuvent également entraîner la perte de données et d'actifs financiers, et nuire aux efforts de marketing par courrier électronique.

Comment DMARC prévient-il le Credential Phishing ?

DMARC est un puissant système de validation des e-mails qui a été créé pour lutter contre les attaques de phishing et améliorer la sécurité des e-mails sur Internet. DMARC s'appuie sur des protocoles préexistants comme SPF et DKIM. Il aide à valider vos courriels sortants en vérifiant l'alignement des domaines dans les en-têtes de courriel. DMARC permet aux propriétaires de domaines d'établir une politique pour les faux e-mails, et de choisir s'ils veulent les mettre en quarantaine ou les bloquer. Par la suite, il permet de tenir à distance les attaques de credential phishing et de minimiser leur taux de réussite.

La configuration de DMARC implique de modifier quelques configurations DNS en publiant un enregistrement DMARC dans le DNS de votre domaine. La création manuelle d'un enregistrement peut laisser place à l'erreur humaine, c'est pourquoi vous pouvez utiliser un générateur d'enregistrement DMARC. DMARC permet de réduire le risque d'activités frauduleuses sur votre domaine tout en améliorant votre taux de délivrabilité des e-mails de près de 10 % au fil du temps.

Comment lire facilement vos rapports DMARC ?

Lorsque vous configurez DMARC pour vos domaines, vous avez la possibilité d'activer le rapport DMARC pour ceux-ci. Les rapports agrégés DMARC fournissent des détails granulaires sur les sources d'envoi des e-mails, ce qui vous permet de visualiser vos résultats d'authentification, de mesurer les performances des e-mails et de traquer plus rapidement les expéditeurs malveillants. Les webmasters, les fournisseurs de services de messagerie et les domaines d'envoi utilisent les rapports agrégés DMARC pour contrôler et évaluer si les e-mails qu'ils envoient sont authentifiés et comment ils fonctionnent. Ces rapports les aident à surveiller les domaines et les expéditeurs non conformes, à mesurer le taux de réussite de leur authentification et à identifier rapidement toute nouvelle menace.

Cependant, les rapports DMARC sont envoyés en langage de balisage extensible, qui peut sembler indéchiffrable aux personnes non techniques. Un analyseur de rapports DMARC vous fournit une plateforme où ces fichiers XML sont analysés dans un format plus simple, lisible et organisé qui vous permet de visualiser vos rapports sur un tableau de bord coloré. Il vous permet également d'afficher les résultats pour plusieurs domaines et sources d'envoi en même temps, et de filtrer les résultats par :

Par source d'envoi 

Par hôte

Par résultat 

Par pays 

Par organisation 

Géolocalisation

Statistiques détaillées

Donnez à votre organisation le coup de pouce à la sécurité des e-mails qu'elle mérite, en vous inscrivant dès aujourd'hui à l'analyseur DMARC!

Les spécialistes du marketing sont les concepteurs de l'image de marque, ils doivent donc connaître les 5 termes célèbres du phishing, qui peuvent causer des ravages sur la réputation d'une entreprise. Le phishing est un type de vecteur d'attaque qui implique un site Web ou un e-mail qui semble provenir d'une organisation réputée, mais qui est en fait créé dans le but de recueillir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des données de carte de crédit (également appelées données de carte). Les attaques de phishing sont courantes dans le monde en ligne.

Lorsque votre entreprise est victime d'une attaque de phishing, elle peut porter atteinte à son image de marque et nuire à son classement dans les moteurs de recherche ou à son taux de conversion. La protection contre les attaques de phishing devrait être une priorité pour les spécialistes du marketing, car elles sont le reflet direct de la cohérence de votre entreprise. Par conséquent, en tant que spécialistes du marketing, nous devons faire preuve d'une extrême prudence lorsqu'il s'agit d'escroqueries par hameçonnage.

Les escroqueries par hameçonnage existent depuis de nombreuses années. Ne vous inquiétez pas si vous n'en avez pas entendu parler avant, ce n'est pas votre faute. Certains disent que la cyber-escroquerie est née il y a 10 ans, mais le phishing est officiellement devenu un crime en 2004. Comme les techniques de phishing continuent d'évoluer, la rencontre d'un nouvel e-mail de phishing peut rapidement devenir déroutante, et il est parfois difficile de savoir si le message est légitime ou non. Vous pouvez mieux vous protéger, vous et votre organisation, en étant attentif à ces cinq techniques de phishing courantes.

5 termes courants du phishing que vous devez connaître

1) Hameçonnage par courriel 

Les e-mails de phishing sont généralement envoyés en masse à partir d'un domaine qui imite un domaine légitime. Une entreprise peut avoir l'adresse électronique [email protected], mais une entreprise de phishing peut utiliser [email protected] L'objectif est de vous inciter à cliquer sur un lien malveillant ou à partager des informations sensibles en vous faisant passer pour une véritable entreprise avec laquelle vous faites affaire. Un faux domaine implique souvent une substitution de caractères, comme l'utilisation de "r" et "n" l'un à côté de l'autre pour créer "rn" au lieu de "m".

Les attaques de phishing évoluent constamment et deviennent de plus en plus indétectables avec le temps. Les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour usurper des domaines et envoyer des e-mails frauduleux à partir d'un domaine légitime, à des fins malveillantes.

2) Spear Phishing 

Une attaque de spear phishing est une nouvelle forme de cyberattaque qui utilise de fausses informations pour accéder à des comptes présentant un niveau de sécurité plus élevé. Les attaquants professionnels ont pour objectif de compromettre une seule victime, et pour mener à bien cette idée, ils recherchent le profil social de l'entreprise et les noms et rôles des employés au sein de cette entreprise. Contrairement au phishing, le spear phishing est une campagne ciblée contre une organisation ou un individu. Ces campagnes sont soigneusement élaborées par les acteurs de la menace dans le seul but de cibler une ou plusieurs personnes spécifiques pour accéder à une organisation.

3) La chasse à la baleine

Le whaling est une technique très ciblée qui permet de compromettre les courriels des collaborateurs de haut niveau. L'objectif, qui est similaire à d'autres méthodes de phishing, consiste à inciter les employés à cliquer sur un lien malveillant. L'une des attaques par courrier électronique les plus dévastatrices à passer par les réseaux d'entreprise est le "whaling". Ces tentatives d'enrichissement personnel utilisent le pouvoir de persuasion pour faire baisser la résistance des victimes, les amenant par la ruse à remettre les fonds de l'entreprise. Le whaling est également connu sous le nom de fraude au PDG, car les attaquants se font souvent passer pour des personnes occupant une position autoritaire, comme le PDG d'une entreprise.

4) Compromission des courriels d'affaires 

La compromission d'e-mails professionnels (BEC) est une forme de cybercriminalité qui peut être extrêmement coûteuse pour les entreprises. Ce type de cyberattaque utilise la fraude par courrier électronique pour inciter des domaines organisationnels à prendre part à des activités frauduleuses, ce qui entraîne la compromission et le vol de données sensibles. Parmi les exemples de BEC, on peut citer les escroqueries à la facture, l'usurpation de domaine et d'autres formes d'attaques par usurpation d'identité. Chaque année, une organisation moyenne peut perdre jusqu'à 70 millions de dollars à cause des BEC, en savoir plus sur les statistiques des attaques BEC en 2020. Dans une attaque typique, les fraudeurs ciblent des employés spécifiques au sein d'une organisation en envoyant une série d'e-mails frauduleux qui prétendent provenir d'un collègue, d'un client ou d'un partenaire commercial de haut niveau. Ils peuvent demander aux destinataires d'effectuer des paiements ou de divulguer des données confidentielles.

5) Hameçonnage des pêcheurs 

De nombreuses sociétés ont des milliers de clients et reçoivent des centaines de plaintes chaque jour. Grâce aux médias sociaux, les entreprises peuvent échapper à leurs limites et entrer en contact avec leurs clients. Cela permet à une entreprise d'être flexible et de s'adapter aux demandes de ses clients. L'angler phishing consiste à atteindre des clients mécontents sur les médias sociaux en prétendant faire partie d'une entreprise. L'escroquerie par hameçonnage est un simple stratagème utilisé pour faire croire aux utilisateurs occasionnels des médias sociaux qu'une entreprise tente de remédier à leurs problèmes, alors qu'en réalité, la personne à l'autre bout du fil profite d'eux.

Comment protéger votre organisation contre le phishing et la fraude par courriel ?

Votre fournisseur de services de messagerie électronique peut proposer des paquets de sécurité intégrés dans le cadre de son service. Ceux-ci agissent cependant comme des filtres anti-spam qui offrent une protection contre les tentatives de phishing entrantes. Cependant, lorsqu'un courriel est envoyé par des escrocs utilisant votre nom de domaine vers les boîtes de réception des destinataires, comme dans le cas des BEC, du whaling et d'autres formes d'attaques par usurpation d'identité énumérées ci-dessus, ils ne serviront à rien. C'est pourquoi vous devez recourir immédiatement à des solutions d'authentification des e-mails telles que DMARC et adopter une politique d'application.

  • DMARC authentifie vos e-mails en les alignant sur les normes d'authentification SPF et DKIM.
  • Il indique aux serveurs destinataires comment ils doivent répondre aux courriels qui échouent aux contrôles d'authentification.
  • Les rapports d'agrégats DMARC (RUA) vous offrent une meilleure visibilité de votre écosystème de messagerie et des résultats d'authentification et vous aident à surveiller facilement vos domaines.
  • Les rapports DMARC forensic (RUF) vous donnent une analyse approfondie des résultats de vos échecs DMARC, ce qui vous aide à répondre plus rapidement aux attaques par usurpation d'identité.

Comment PowerDMARC peut-il aider votre marque ?

PowerDMARC est plus que votre fournisseur de services DMARC, c'est une plateforme SaaS multi-tenant qui fournit une large gamme de solutions d'authentification et de programmes DMARC MSSP. Nous rendons l'authentification des e-mails facile et accessible à toutes les organisations, des petites entreprises aux multinationales.

  • Nous vous aidons à passer de p=none à p=reject en un rien de temps, afin de protéger votre marque contre les attaques par usurpation d'identité, l'usurpation de domaine et le phishing.
  • Nous vous aidons à configurer facilement les rapports DMARC pour votre entreprise à l'aide de graphiques et de tableaux complets et de vues de rapports RUA dans 6 formats différents pour une facilité d'utilisation et une visibilité accrue.
  • Nous nous sommes souciés de votre vie privée, c'est pourquoi vous pouvez crypter vos rapports DMARC RUF avec votre clé privée.
  • Nous vous aidons à générer des rapports PDF programmés sur vos résultats d'authentification.
  • Nous fournissons une solution dynamique d 'aplatissement du SPF, comme PowerSPF, afin que vous ne dépassiez jamais la limite de 10 consultations de DNS.
  • Nous vous aidons à rendre le cryptage TLS obligatoire en SMTP, avec MTA-STS pour protéger votre domaine contre les attaques de surveillance omniprésentes.
  • Nous vous aidons à rendre votre marque visuellement identifiable dans les boîtes de réception de vos destinataires avec BIMI

Inscrivez-vous à PowerDMARC dès aujourd'hui pour bénéficier d'un essai gratuit de l'outil d'analyse DMARC et passez d'une politique de surveillance à une politique d'application pour offrir à votre domaine une protection maximale contre les attaques de type BEC, phishing et spoofing.

Parlons un peu de l'usurpation d'identité. Lorsque vous entendez des mots comme "hameçonnage", "compromission du courrier électronique professionnel" ou "cybercriminalité", quel est le premier qui vous vient à l'esprit ? La plupart des gens penseraient à quelque chose en rapport avec la sécurité du courrier électronique, et il y a de fortes chances que vous y ayez pensé aussi. Et c'est tout à fait vrai : chacun des termes que je viens de mentionner sont des formes de cyberattaque, où un criminel utilise l'ingénierie sociale et d'autres techniques pour accéder à des informations sensibles et à de l'argent. C'est évidemment mauvais, et les organisations devraient faire tout ce qu'elles peuvent pour s'en protéger.

Mais il y a un autre aspect de la question, que certaines organisations ne prennent tout simplement pas en compte, et qui est tout aussi important pour elles. Le phishing ne vous expose pas seulement à un risque plus élevé de perte de données et d'argent, mais votre marque a également de grandes chances d'être perdante. En fait, cette probabilité atteint 63 % : c'est le nombre de consommateurs susceptibles d'arrêter d'acheter une marque après une seule expérience insatisfaisante.

Comment les attaques de phishing par e-mail nuisent-elles à votre marque ?

Il est assez simple de comprendre comment le phishing peut compromettre les systèmes de votre organisation. Mais quels sont les effets à long terme d'une seule cyber-attaque ? Pas vraiment.

Pensez-y de cette façon. Dans la plupart des cas, un utilisateur qui consulte son courrier électronique va probablement cliquer sur un courrier électronique d'une personne ou d'une marque qu'il connaît et à laquelle il fait confiance. Si l'e-mail semble suffisamment réaliste, il ne remarquera même pas la différence entre un faux et un faux. Le courrier électronique peut même contenir un lien menant à une page qui ressemble exactement au portail de connexion de votre organisation, où ils tapent leur nom d'utilisateur et leur mot de passe.

Plus tard, lorsqu'ils apprennent que les détails de leur carte de crédit et leur adresse ont été divulgués au public, ils ne peuvent s'adresser qu'à votre organisation. Après tout, c'est "votre courrier électronique" qui a causé la catastrophe, votre manque de sécurité. Lorsque vos propres clients perdent totalement confiance dans votre marque et sa crédibilité, cela peut causer d'énormes problèmes pour l'image de votre marque. Vous n'êtes pas seulement la société qui a été piratée, vous êtes la société qui a permis que ses données soient volées par le biais d'un courriel que vous avez envoyé.

Il n'est pas difficile de voir comment cela pourrait sérieusement nuire à vos résultats à long terme, surtout lorsque de nouveaux clients potentiels sont rebutés par la perspective d'être une autre victime de vos courriels. Les cybercriminels profitent de la confiance et de la fidélité que vos clients ont envers votre marque, et l'utilisent activement contre vous. Et c'est ce qui fait que le Business Email Compromise (BEC) est bien plus qu'un simple problème de sécurité technique.

Quelles sont les industries les plus touchées ?

Les entreprises pharmaceutiques comptent parmi les entreprises les plus fréquemment visées par le phishing et les cyberattaques. Selon une étude des 500 plus grandes entreprises pharmaceutiques, au cours des trois derniers mois de 2018, chaque entreprise a été confrontée en moyenne à 71 attaques de fraude par courrier électronique. Cela s'explique par le fait que les entreprises pharmaceutiques détiennent une propriété intellectuelle précieuse sur les nouveaux produits chimiques et pharmaceutiques. Si un agresseur peut voler ces informations, il peut les vendre au marché noir pour un profit considérable.

Les entreprises de construction et les sociétés immobilières ne sont pas non plus très loin derrière. Les sociétés de services financiers et les institutions financières en particulier sont confrontées à la menace constante de se faire voler des données sensibles ou de grosses sommes d'argent par des attaques soigneusement planifiées de type "Business" ou " Vendor Email Compromise" (VEC) .

Toutes ces industries bénéficient grandement de la confiance des clients dans leurs marques, et leur relation avec les marques influence directement leur activité avec les entreprises. Si un consommateur devait avoir l'impression que cette entreprise n'est pas capable de protéger ses données, son argent ou d'autres biens, cela serait préjudiciable à la marque, et parfois de manière irréparable.

En savoir plus sur la sécurité du courrier électronique pour votre secteur d'activité.

Comment sauver votre marque ?

Le marketing consiste à construire une image de marque dont le public ne se souviendra pas seulement, mais qu'il associera à la qualité et à la fiabilité. Et la première étape pour y parvenir est de sécuriser votre domaine.

Les cybercriminels usurpent le domaine de votre organisation et se font passer pour votre marque. Ainsi, lorsqu'ils envoient un courrier électronique à un utilisateur peu méfiant, il semblera qu'il vienne de vous. Plutôt que d'attendre des utilisateurs qu'ils identifient quels e-mails sont réels et lesquels ne le sont pas (ce qui est très souvent presque impossible, en particulier pour le profane), vous pouvez au contraire empêcher entièrement ces e-mails d'entrer dans la boîte de réception des utilisateurs.

DMARC est un protocole d'authentification du courrier électronique qui agit comme un manuel d'instructions pour un serveur de courrier électronique récepteur. Chaque fois qu'un courrier électronique est envoyé depuis votre domaine, le serveur de courrier électronique du destinataire vérifie vos enregistrements DMARC (publiés sur votre DNS) et valide le courrier électronique. Si le courrier électronique est légitime, il "passe" l'authentification DMARC et est envoyé dans la boîte de réception de l'utilisateur.

Si le courriel provient d'un expéditeur non autorisé, selon votre politique DMARC, le courriel peut être soit envoyé directement au spam, soit même bloqué purement et simplement.

Pour en savoir plus sur le fonctionnement de la DMARC, cliquez ici.

Le DMARC peut presque complètement éliminer tous les courriers électroniques non sollicités qui proviennent de votre domaine, car au lieu de bloquer les faux courriers électroniques lorsqu'ils quittent votre domaine, il vérifie plutôt leur authenticité lorsque le courrier électronique arrive sur le serveur du destinataire.

Si vous avez déjà mis en œuvre le DMARC et que vous cherchez à renforcer la sécurité de votre marque, il existe des indicateurs de marque pour l'identification des messages (BIMI). Cette nouvelle norme de sécurité du courrier électronique appose le logo de votre marque à côté de chaque courrier électronique de votre domaine qui a été authentifié par le DMARC.

Désormais, lorsque vos clients verront un courriel que vous avez envoyé, ils associeront votre logo à votre marque, ce qui améliorera la mémorisation de la marque. Et lorsqu'ils verront votre logo, ils apprendront à ne faire confiance qu'aux courriels qui portent votre logo à côté d'eux.

Pour en savoir plus sur le BIMI, cliquez ici. 

Le courrier électronique est souvent le premier choix d'un cybercriminel au moment de son lancement, car il est si facile à exploiter. Contrairement aux attaques par force brute qui sont lourdes de conséquences sur la puissance de traitement, ou aux méthodes plus sophistiquées qui requièrent un haut niveau de compétence, l'usurpation de domaine peut être aussi facile que d'écrire un courriel en se faisant passer pour quelqu'un d'autre. Dans de nombreux cas, ce "quelqu'un d'autre" est une importante plate-forme de services logiciels sur laquelle les gens comptent pour faire leur travail.

C'est ce qui s'est passé entre le 15 et le 30 avril 2020, lorsque nos analystes de la sécurité à PowerDMARC ont découvert une nouvelle vague d'e-mails de phishing ciblant les principales compagnies d'assurance du Moyen-Orient. Cette attaque n'est qu'une parmi d'autres dans la récente augmentation des cas de phishing et de spoofing lors de la crise Covid-19. Dès février 2020, une autre grande arnaque de phishing est allée jusqu'à se faire passer pour l'Organisation mondiale de la santé, en envoyant des courriels à des milliers de personnes pour leur demander de faire des dons pour lutter contre le coronavirus.

Dans cette récente série d'incidents, les utilisateurs du service Office 365 de Microsoft ont reçu ce qui semblait être des courriels de mise à jour de routine concernant le statut de leurs comptes d'utilisateur. Ces courriels provenaient des domaines de leur propre organisation et demandaient aux utilisateurs de réinitialiser leur mot de passe ou de cliquer sur des liens pour consulter les notifications en attente.

Nous avons dressé une liste de certains des titres de courriels dont nous avons observé l'utilisation :

  • Activité de connexion inhabituelle sur un compte Microsoft
  • Vous avez (3) messages en attente de livraison sur votre portail e-Mail [email protected]* !
  • [email protected] Vous avez des messages UNSYNC en attente de Microsoft Office
  • Notification sommaire de réactivation pour [email protected]

*les détails du compte ont été modifiés pour respecter la vie privée des utilisateurs

Vous pouvez également voir un exemple d'en-tête de courrier utilisé dans un courriel usurpé envoyé à une compagnie d'assurance :

Reçu : de [...malicious_ip] (helo= domaine_malveillant)

id 1jK7RC-000uju-6x

pour [email protected] ; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature : v=1 ; a=rsa-sha256 ; q=dns/txt ; c=relaxed/relaxed ;

Reçu : de [xxxx] (port=58502 helo=xxxxx)

par domaine_malveillant avec l'esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

De : "Microsoft account team" 

Pour : [email protected]

Sujet : Notification de Microsoft Office pour [email protected] le 4/1/2020 23:46

Date : 2 avr 2020 22:31:45 +0100

Message-ID: <[email protected]>

Version MIME : 1.0

Type de contenu : text/html ;

charset="utf-8″

Transfert de contenu - encodage : entre guillemets

X-AntiAbuse : Cet en-tête a été ajouté pour suivre les abus, veuillez l'inclure avec tout rapport d'abus

X-AntiAbuse : Nom d'hôte principal - domaine_malveillant

X-AntiAbuse : Domaine d'origine - domaine.com

X-AntiAbuse : UID/GID de l'auteur/appelant - [47 12] / [47 12]

X-AntiAbuse : Adresse de l'expéditeur Domaine - domain.com

X-Get-Message-Sender-Via : domaine_malveillant: authenticated_id : [email protected]_malveillant

X-Authenticated-Sender : malicious_domain : [email protected]_domain

X-Source : 

X-Source-Args : 

X-Source-Dir : 

Reçu-SPF : échec ( le domaine du domaine .com ne désigne pas adresse_ip_malveillante comme expéditeur autorisé) client-ip= adresse_ip_malveillante ; enveloppe à partir de=[email protected]; helo=domaine_malveillant;

X-SPF-Résultat : le domaine de domain.com ne désigne pas adresse_ip_malveillante en tant qu'expéditeur autorisé

X-Sender-Warning : La recherche inverse du DNS a échoué pour adresse_ip_malveillante (échec)

X-DKIM-Statut : aucun / / domaine.com / / /

X-DKIM-Statut : passer / / domaine_malveillant / domaine_malveillant / / par défaut

 

Notre centre des opérations de sécurité a tracé les liens des courriels vers les URL de phishing qui visaient les utilisateurs de Microsoft Office 365. Les URL ont été redirigées vers des sites compromis situés à différents endroits dans le monde.

En regardant simplement les titres de ces courriels, il serait impossible de dire qu'ils ont été envoyés par quelqu'un qui usurpe le domaine de votre organisation. Nous sommes habitués à recevoir un flux constant de courriels relatifs à notre travail ou à nos comptes qui nous incitent à nous connecter à divers services en ligne, comme Office 365. L'usurpation de domaine en profite pour rendre les faux courriels malveillants impossibles à distinguer des vrais. Il n'y a pratiquement aucun moyen de savoir, sans une analyse approfondie du courrier électronique, s'il provient d'une source fiable. Et avec les dizaines de courriels qui arrivent chaque jour, personne n'a le temps de les examiner tous avec attention. La seule solution serait d'utiliser un mécanisme d'authentification qui vérifierait tous les courriels envoyés depuis votre domaine, et ne bloquerait que ceux qui ont été envoyés par quelqu'un qui l'a envoyé sans autorisation.

Ce mécanisme d'authentification est appelé DMARC. Et en tant que l'un des principaux fournisseurs de solutions de sécurité du courrier électronique dans le monde, nous, à PowerDMARC, nous nous sommes donné pour mission de vous faire comprendre l'importance de protéger le domaine de votre organisation. Pas seulement pour vous, mais pour tous ceux qui vous font confiance et dépendent de vous pour leur envoyer des courriels sûrs et fiables dans leur boîte de réception, à chaque fois.

Vous pouvez lire les risques de l'usurpation d'identité ici : https://powerdmarc.com/stop-email-spoofing/

Découvrez comment protéger votre domaine contre l'usurpation d'identité et renforcer votre marque ici : https://powerdmarc.com/what-is-dmarc/

 

Le phishing par courrier électronique a évolué au fil des ans, passant de l'envoi de courriers électroniques de blagues par des joueurs à une activité très lucrative pour les pirates informatiques du monde entier.

En fait, du début au milieu des années 90, AOL a connu certaines des premières grandes attaques de phishing par courrier électronique. Des générateurs de cartes de crédit aléatoires ont été utilisés pour voler les informations d'identification des utilisateurs, ce qui a permis aux pirates informatiques d'accéder plus largement à la base de données d'AOL dans toute l'entreprise.

Ces attaques ont été stoppées alors qu'AOL mettait à niveau ses systèmes de sécurité pour éviter de nouveaux dommages. Cela a ensuite conduit les pirates à développer des attaques plus sophistiquées en utilisant des tactiques d'usurpation d'identité qui sont encore largement utilisées aujourd'hui.

Si nous faisons un bond en avant jusqu'à aujourd'hui, les attaques par usurpation d'identité qui ont récemment touché la Maison Blanche et l'OMS prouvent que toute entité est, à un moment ou à un autre, vulnérable aux attaques par courrier électronique.

Selon le rapport d'enquête sur les violations de données 2019 de Verizon, environ 32 % des violations de données subies en 2019 comprenaient respectivement du phishing par courriel et de l'ingénierie sociale.

Dans cette optique, nous allons examiner les différents types d'attaques par hameçonnage et les raisons pour lesquelles elles constituent une menace énorme pour votre entreprise aujourd'hui.

Commençons.

1. Usurpation d'adresse électronique

Les attaques par usurpation d'adresse électronique consistent pour un pirate à falsifier l'en-tête d'un courriel et l'adresse de l'expéditeur pour faire croire que le courriel provient d'une personne de confiance. Le but d'une telle attaque est d'amener le destinataire à ouvrir le courrier et éventuellement à cliquer sur un lien ou à entamer un dialogue avec l'attaquant.

Ces attaques s'appuient fortement sur des techniques d'ingénierie sociale par opposition aux méthodes de piratage traditionnelles.

Cela peut sembler une approche peu sophistiquée ou "low-tech" d'une cyber-attaque. En réalité, cependant, elle est extrêmement efficace pour attirer les gens par des courriels convaincants envoyés à des employés peu méfiants. L'ingénierie sociale tire parti non pas des failles de l'infrastructure de sécurité d'un système, mais de l'inévitabilité de l'erreur humaine.

Jetez un coup d'œil :

En septembre 2019, Toyota a perdu 37 millions de dollars à cause d'une arnaque par courriel.

Les pirates ont réussi à usurper une adresse électronique et à convaincre un employé ayant une autorité financière de modifier les informations du compte pour un transfert électronique de fonds.

Il en résulte une perte massive pour l'entreprise.

2. Compromis sur les courriels d'affaires (BEC)

Selon le rapport 2019 sur la criminalité sur Internet du FBI, les escroqueries par BEC ont entraîné plus de 1,7 million de dollars et ont représenté plus de la moitié des pertes liées à la cybercriminalité subies en 2019.

On parle de BEC lorsqu'un attaquant accède à un compte de courrier électronique professionnel et est utilisé pour se faire passer pour le propriétaire de ce compte dans le but de causer des dommages à une entreprise et à ses employés.

En effet, le BEC est une forme très lucrative d'attaque par courrier électronique, il produit des rendements élevés pour les attaquants et c'est pourquoi il reste une cyber-menace populaire.

Une ville du Colorado a perdu plus d'un million de dollars à cause d'une escroquerie BEC.

L'agresseur a rempli un formulaire sur le site web local où il demandait à une entreprise de construction locale de recevoir des paiements électroniques au lieu de recevoir les chèques habituels pour les travaux qu'il effectuait actuellement dans la ville.

Un employé a accepté le formulaire et a mis à jour les informations de paiement et a ainsi envoyé plus d'un million de dollars aux agresseurs.

3. Compromis du vendeur sur le courrier électronique (VEC)

En septembre 2019, Nikkei Inc. la plus grande organisation médiatique du Japon, a perdu 29 millions de dollars.

Un employé basé dans le bureau américain de Nikkei a transféré l'argent sur instruction des escrocs qui se sont fait passer pour un cadre de direction.

Une attaque VEC est un type d'escroquerie par courrier électronique qui compromet les employés d'une société de vente. Comme notre exemple ci-dessus. Et, bien sûr, a entraîné d'énormes pertes financières pour l'entreprise.

Et le DMARC ?

Les entreprises du monde entier augmentent leurs budgets de cybersécurité pour limiter les exemples que nous avons énumérés ci-dessus. Selon IDC, les dépenses mondiales en solutions de sécurité devraient atteindre 133,7 milliards de dollars en 2022.

Mais la vérité est que l'adoption de solutions de sécurité du courrier électronique comme DMARC est lente.

La technologie DMARC est arrivée sur le marché en 2011 et est efficace pour prévenir les attaques BEC ciblées, qui, comme nous le savons, constituent une menace avérée pour les entreprises du monde entier.

Le DMARC travaille avec le SPF et le DKIM, ce qui vous permet de déterminer les actions à entreprendre contre les courriels non authentifiés afin de protéger l'intégrité de votre domaine.

LIRE : Qu'est-ce que le DMARC et pourquoi votre entreprise doit-elle s'y mettre aujourd'hui ?

Chacun des cas ci-dessus avait quelque chose en commun... La visibilité.

Cette technologie peut réduire l'impact que l'activité de phishing par courrier électronique peut avoir sur votre entreprise. Voici comment :

  • Une visibilité accrue. La technologie DMARC envoie des rapports qui vous donnent un aperçu détaillé de l'activité de messagerie de votre entreprise. PowerDMARC utilise un puissant moteur de renseignements sur les menaces qui permet de produire des alertes en temps réel sur les attaques d'usurpation. Ce moteur est associé à des rapports complets qui permettent à votre entreprise d'avoir un meilleur aperçu de l'historique d'un utilisateur.
  • Sécurité accrue du courrier électronique. Vous serez en mesure de suivre les courriels de votre entreprise pour détecter toute menace d'usurpation d'identité et de phishing. Nous pensons que la clé de la prévention est la capacité d'agir rapidement, c'est pourquoi PowerDMARC a mis en place des centres d'opérations de sécurité 24/7. Ils ont la capacité de retirer immédiatement les domaines qui abusent de vos emails, offrant à votre entreprise un niveau de sécurité accru.
    Le monde est en proie à la pandémie de COVID-19, mais cela n'a fait que donner aux pirates l'occasion de profiter des systèmes de sécurité vulnérables.

Les récentes attaques par usurpation d'identité contre la Maison Blanche et l'OMS soulignent vraiment la nécessité d'une plus grande utilisation de la technologie DMARC.

 

À la lumière de la pandémie COVID-19 et de l'augmentation du phishing par e-mail, nous voulons vous offrir 3 mois de protection DMARC GRATUITE. Il vous suffit de cliquer sur le bouton ci-dessous pour commencer dès maintenant 👇