Posts

Vous êtes-vous déjà demandé ce qu'est un ransomware ou comment il peut vous affecter ? L'objectif d'un ransomware est de crypter vos fichiers importants à l'aide d'un logiciel malveillant. Les criminels vous demandent ensuite de payer en échange de la clé de décryptage, vous mettant au défi de prouver que vous avez payé la rançon avant de vous fournir les instructions pour récupérer vos fichiers. C'est l'équivalent de payer un kidnappeur pour la libération de votre proche.

"Il y a eu 236,1 millions d'agressions par ransomware dans le monde au cours du premier semestre 2022. Entre le deuxième et le quatrième trimestre de 2021, il y a eu 133 millions d'attaques en moins, soit une forte baisse par rapport aux quelque 189 millions de cas." ~Statista

Les rançongiciels ont fait la une de l'actualité et vous avez probablement vu des reportages sur des ordinateurs qui se verrouillent jusqu'à ce que les utilisateurs paient pour obtenir une clé leur permettant de s'échapper. Mais de quoi s'agit-il exactement, comment fonctionne-t-il et comment peut-on s'en défendre ?

Comment fonctionne un ransomware ?

Les rançongiciels sont généralement installés en tant que pièce jointe à des courriels de spam ou en exploitant des vulnérabilités logicielles sur l'ordinateur de la victime.

L'infection peut être cachée dans un fichier que l'utilisateur télécharge depuis l'Internet ou installée manuellement par un attaquant, souvent via un logiciel fourni avec des produits commerciaux.

Une fois installé, il attend une condition de déclenchement (comme la connexion à Internet) avant de verrouiller le système et de demander une rançon pour sa libération. La rançon peut être payée en utilisant des crypto-monnaies ou des cartes de crédit.

Types de ransomware

"En 2021, le coût moyen d'une violation par ransomware était de 4,62 millions de dollars, sans compter la rançon."~IBM

Voici quelques types courants :

WannaCry

En 2017l'attaque par ransomware connue sous le nom de WannaCry a touché plus de 150 pays. Après avoir infecté une machine Windows, WannaCry crypte les fichiers de l'utilisateur et exige une rançon en bitcoins pour les débloquer.

Locky

Locky est l'une des plus anciennes formes de ransomware et a été découvert pour la première fois en février 2016. Le site logiciel malveillant chiffre rapidement les fichiers et se propage par le biais d'e-mails de phishing dont les pièces jointes ressemblent à des factures ou à d'autres documents commerciaux.

Maze

Maze est un ransomware plus récent qui a été découvert pour la première fois en mai 2019. Il fonctionne de manière similaire à Locky, sauf qu'il termine les noms de fichiers chiffrés par .maze au lieu de locky. Les courriels de spam propagent également Maze, mais il infecte votre ordinateur en ouvrant un fichier joint.

NotPetya

Selon les premiers rapports, NotPetya est une variante de ransomware de Petya, une souche initialement découverte en 2016. Désormais, NotPetya est un type de malware appelé wiper, qui détruit les données au lieu de demander une rançon.

Scareware

Un scareware est un faux logiciel qui exige un paiement pour résoudre les problèmes qu'il prétend avoir trouvés sur vos ordinateurs, comme des virus ou d'autres problèmes. Si certains scarewares verrouillent l'ordinateur, d'autres saturent l'écran de notifications pop-up sans causer de dommages aux fichiers.

Doxware

À la suite d'un doxware ou d'un leakware, les gens s'alarment et paient une rançon pour éviter que leurs informations confidentielles ne soient divulguées en ligne. Une variante est le ransomware à thème policier. Une amende peut être payée pour éviter une peine de prison, et l'entreprise se fait passer pour les forces de l'ordre.

Petya

Le ransomware Petya crypte des ordinateurs entiers, contrairement à plusieurs autres variantes. Petya écrase l'enregistrement de démarrage principal, ce qui empêche le système d'exploitation de démarrer.

Ryuk

Ryuk infecte les ordinateurs en téléchargeant des logiciels malveillants ou en envoyant des e-mails de phishing. Il utilise un dropper pour installer un cheval de Troie et établir une connexion réseau permanente sur l'ordinateur de la victime. Les TPA sont créées à l'aide d'outils tels que les enregistreurs de frappe, l'escalade de privilèges et le mouvement latéral, qui commencent tous avec Ryuk. L'attaquant installe Ryuk sur tous les autres systèmes auxquels il a accès.

Quel est l'impact des ransomwares sur les entreprises ?

Les rançongiciels sont l'une des cybermenaces qui se développent le plus rapidement aujourd'hui. 

Voici quelques-unes des façons dont les ransomwares peuvent affecter votre entreprise :

  • Les ransomwares peuvent compromettre vos données, dont la récupération ou le remplacement peut s'avérer coûteux.
  • Vos systèmes peuvent être endommagés de manière irrémédiable, car certaines attaques de ransomware écrasent les fichiers avec des caractères aléatoires jusqu'à les rendre inutilisables.
  • Vous risquez de subir des temps d'arrêt et une perte de productivité, ce qui pourrait entraîner une perte de revenus ou de fidélité des clients.
  • Le pirate pourrait voler les données de votre entreprise et les vendre sur le marché noir ou les utiliser contre d'autres entreprises lors de futures attaques.

Comment protéger votre entreprise des attaques par ransomware ?

"Installez des logiciels de sécurité et tenez-les à jour avec les correctifs de sécurité. De nombreuses attaques de ransomware utilisent des versions antérieures pour lesquelles des contre-mesures de logiciels de sécurité sont disponibles." ~Steven Weisman, professeur à l'université Bentley. 

Pour protéger votre entreprise contre les ransomwares, vous pouvez prendre les mesures suivantes :

Segmentation du réseau

La segmentation du réseau est le processus qui consiste à isoler un réseau d'un autre. En isolant les réseaux, vous pouvez protéger votre entreprise et ses données. 

Vous devez créer des segments distincts pour le Wi-Fi public, les appareils des employés et le trafic du réseau interne. Ainsi, si une attaque se produit dans un segment, elle n'affectera pas les autres.

Sauvegardes d'AirGap

Les sauvegardes AirGap sont un type de sauvegarde complètement hors ligne, auquel on ne peut accéder sans retirer physiquement le périphérique de stockage de l'ordinateur auquel il est connecté. L'idée est que s'il n'y a aucun moyen d'accéder aux fichiers sur ce périphérique, il n'y a aucun moyen pour un attaquant d'y accéder non plus. Un bon exemple est l'utilisation d'un disque dur externe qui a été complètement déconnecté de toute connexion Internet ou de tout autre dispositif y ayant accès.

Authentification, rapport et conformité des messages basés sur le domaine

Le plus souvent, les ransomwares sont distribués par courrier électronique. Les e-mails frauduleux contiennent des liens d'hameçonnage qui peuvent déclencher l'installation de ransomwares sur votre ordinateur. Pour éviter cela, DMARC constitue la première ligne de défense contre les ransomwares.

DMARC empêche les courriels de phishing d'atteindre vos clients en premier lieu. Cela permet de stopper les ransomwares distribués par courrier électronique à la racine de leur création. Pour en savoir plus, lisez notre guide détaillé sur DMARC et les ransomwares.

Least Privilege (confiance zéro pour les autorisations des utilisateurs)

Le principe du moindre privilège consiste à n'accorder aux utilisateurs que les autorisations minimales nécessaires à leur rôle au sein de votre organisation. Lorsque vous embauchez une nouvelle personne ou que vous lui confiez un nouveau rôle au sein de votre entreprise, vous ne lui accordez que les autorisations nécessaires à son rôle spécifique - ni plus ni moins que ce qui est requis pour qu'elle puisse faire son travail de manière efficace et effective.

Protégez votre réseau

Les pare-feu constituent la première ligne de défense des réseaux. Il surveille le trafic entrant et sortant sur votre réseau et bloque les connexions indésirables. Le pare-feu peut également surveiller le trafic de certaines applications, comme le courrier électronique, pour s'assurer qu'il est sûr.

Formation du personnel et tests de phishing

Il est essentiel de former vos employés aux attaques de phishing. Cela les aidera à identifier les e-mails de phishing avant qu'ils ne deviennent un problème majeur pour l'entreprise. Un test de phishing peut également permettre d'identifier les employés qui peuvent être plus sensibles aux attaques de phishing parce qu'ils ne savent pas comment les identifier correctement.

Maintenance et mises à jour

Une maintenance régulière de vos ordinateurs contribuera à empêcher les logiciels malveillants de les infecter en premier lieu. Vous devez également mettre à jour tous les logiciels régulièrement pour vous assurer que les bogues sont corrigés dès que possible et que les nouvelles versions des logiciels sont publiées avec de nouvelles fonctions de sécurité intégrées.

Lire aussi : Comment se remettre d'une attaque par ransomware ?

Conclusion

Les rançongiciels ne sont pas une erreur. Il s'agit d'une méthode d'attaque délibérée, dont les implémentations malveillantes vont du légèrement gênant au carrément destructeur. Rien n'indique que les ransomwares vont ralentir, et leur impact est important et croissant. Toutes les entreprises et organisations doivent s'y préparer.

Vous devez être à la pointe de la sécurité pour assurer votre sécurité et celle de votre entreprise. Utilisez les outils et les guides fournis par PowerDMARC si vous voulez rester à l'abri de ces vulnérabilités.

Ces dernières années ont vu se multiplier les attaques de ransomware, qui infectent les ordinateurs et obligent les utilisateurs à payer des amendes pour récupérer leurs données. Comme les nouvelles tactiques des ransomwares, telles que la double extorsion, s'avèrent efficaces, les criminels exigent des paiements de rançon plus importants. Les demandes de rançon s'élèvent en moyenne à 5,3 millions de dollars au cours du premier semestre de 2021, en hausse de 518% par rapport à la même période en 2020. Depuis 2020, le prix moyen des rançons a augmenté de 82 %, atteignant 570 000 $ dans la première moitié de 2021 seul.

RaaS, ou Ransomware-as-a-Service, rend cette attaque encore plus dangereuse en permettant à quiconque de lancer des attaques de ransomware sur n'importe quel ordinateur ou appareil mobile en quelques clics. Dès lors qu'ils disposent d'une connexion Internet, ils peuvent prendre le contrôle d'un autre ordinateur, même celui utilisé par votre patron ou votre employeur ! Mais que signifie exactement RaaS ? 

Qu'est-ce que Ransomware-as-a-Service (RaaS) ?

Ransomware-as-a-service (RaaS) est devenu un modèle commercial populaire dans l'écosystème de la cybercriminalité. Le Ransomware-as-a-service permet aux cybercriminels de déployer facilement des attaques de ransomware sans aucune connaissance du codage ou du piratage.

Une plateforme RaaS offre une série de fonctionnalités qui permettent aux criminels de lancer facilement une attaque avec peu ou pas d'expertise. Le fournisseur RaaS fournit le code du logiciel malveillant, que le client (l'attaquant) peut personnaliser pour l'adapter à ses besoins. Après personnalisation, l'attaquant peut le déployer instantanément via le serveur de commande et de contrôle (C&C) de la plateforme. Souvent, il n'est pas nécessaire d'avoir un serveur C&C ; un criminel peut stocker les fichiers d'attaque sur un service en nuage tel que Dropbox ou Google Drive.

Le fournisseur RaaS propose également des services d'assistance, notamment une assistance technique pour le traitement des paiements et le décryptage après une attaque.

Ransomware-as-a-Service expliqué en clair

Si vous avez entendu parler de Sofware-as-a-Service et que vous savez comment il fonctionne, comprendre RaaS devrait être un jeu d'enfant puisqu'il fonctionne à un niveau similaire. PowerDMARC est également une plateforme SaaS, car nous assumons le rôle de solutionneur de problèmes pour les entreprises internationales en les aidant à authentifier leurs domaines sans effort manuel ni travail humain. 

 

C'est exactement ce qu'est le RaaS. Des acteurs malveillants doués techniquement forment sur Internet un conglomérat qui opère sous la forme d'une entreprise illégale (vendant généralement ses services sur le dark web), vendant des codes malveillants et des pièces jointes qui peuvent aider n'importe qui sur Internet à infecter n'importe quel système avec un ransomware. Ils vendent ces codes à des attaquants qui ne veulent pas faire eux-mêmes la partie la plus difficile et la plus technique du travail et recherchent plutôt des tiers qui peuvent les aider. Une fois l'achat effectué, l'attaquant peut infecter n'importe quel système. 

Comment fonctionne le service Ransomware-as-a-Service ?

Cette forme de modèle de revenu a récemment gagné en popularité parmi les cybercriminels. Les pirates déploient un ransomware sur un réseau ou un système, chiffrent les données, verrouillent l'accès aux fichiers et exigent le paiement d'une rançon pour obtenir les clés de déchiffrement. Le paiement se fait généralement en bitcoin ou sous d'autres formes de crypto-monnaies. De nombreuses familles de ransomware peuvent crypter des données gratuitement, ce qui rend leur développement et leur déploiement rentables. L'attaquant ne facture que si les victimes paient ; sinon, il n'en tire aucun profit. 

Les quatre modèles de revenus RaaS :

S'il est possible de créer un ransomware à partir de zéro en utilisant un botnet et d'autres outils disponibles gratuitement, les cybercriminels ont une option plus facile. Au lieu de risquer de se faire prendre en construisant leur outil à partir de zéro, les criminels peuvent s'abonner à l'un des quatre modèles de revenus RaaS de base : 

  • Programmes d'affiliation
  • Abonnements mensuels
  • Ventes en gros
  • Ventes hybrides par abonnement et en vrac

Le plus courant est un programme d'affiliation modifié, car les affiliés ont moins de frais généraux que les cybercriminels professionnels qui vendent souvent des services de logiciels malveillants sur des forums clandestins. Les affiliés peuvent s'inscrire pour gagner de l'argent en faisant la promotion de sites Web compromis à l'aide de liens dans des courriels de spam envoyés à des millions de victimes au fil du temps. Ensuite, ils ne doivent payer que lorsqu'ils reçoivent une rançon de leurs victimes.

Pourquoi le RaaS est-il dangereux ?

Le RaaS permet aux cybercriminels de tirer parti de leurs capacités techniques limitées pour profiter des attaques. Si un cybercriminel a du mal à trouver une victime, il peut la vendre à une entreprise (ou à plusieurs entreprises).

Si un cybercriminel trouve difficile d'attaquer des cibles en ligne, il existe désormais des organisations qui lui vendront des cibles vulnérables à exploiter. En fait, tout le monde peut lancer une attaque par ransomware à partir de n'importe quel appareil, sans utiliser de méthodes sophistiquées, en confiant ses efforts à un fournisseur de services tiers, ce qui rend l'ensemble du processus sans effort et accessible.

Comment prévenir les exploitations de type "Ransomware-as-a-Service" ?

Dans le cadre d'une attaque par ransomware-as-a-service, les pirates louent leurs outils à d'autres criminels, qui paient pour avoir accès au code qui leur permet d'infecter les ordinateurs des victimes avec un ransomware. Les vendeurs qui utilisent ces outils sont payés lorsque leurs clients génèrent des revenus à partir des victimes infectées.

Suivre ces étapes peut vous aider à prévenir les attaques par ransomware-as-a-service :

1. Connaître les méthodes d'attaque

Les ransomwares peuvent infecter votre organisation de plusieurs manières différentes. Savoir comment les attaques sont menées est le meilleur moyen de s'en protéger. En sachant comment vous serez attaqué, vous pourrez vous concentrer sur les systèmes de sécurité et les protections dont vous avez besoin, plutôt que de vous contenter d'installer un logiciel antivirus et de croiser les doigts. 

Les courriels de phishing sont une voie commune à de nombreuses cyberattaques. Par conséquent, les employés doivent être conscients de ne pas cliquer sur des liens intégrés ou d'ouvrir des pièces jointes provenant d'expéditeurs inconnus. L'examen régulier des politiques de l'entreprise concernant les pièces jointes peut aider à prévenir l'infection par les escroqueries par hameçonnage et d'autres méthodes de diffusion de logiciels malveillants comme les macrovirus et les chevaux de Troie.

2. Utilisez une suite de sécurité système fiable

Veillez à ce que votre ordinateur dispose en permanence d'un logiciel de sécurité à jour. Si vous n'avez pas de logiciel antivirus, pensez à en installer un dès maintenant. Les logiciels antivirus peuvent détecter les fichiers malveillants avant qu'ils n'atteignent les machines cibles, empêchant ainsi tout dommage.

3. Sauvegardez tout régulièrement

En sauvegardant toutes vos informations, vous éviterez la perte d'informations importantes si votre système est infecté par un logiciel malveillant ou un ransomware. Toutefois, si vous êtes victime d'une attaque de virus ou de logiciels malveillants, il y a de fortes chances que tous vos fichiers ne soient pas sauvegardés régulièrement - assurez-vous donc de disposer de plusieurs sauvegardes à différents endroits, au cas où l'une d'elles échouerait !

4. Optez pour la protection contre le phishing avec l'authentification des e-mails

Les courriels de phishing sont des vecteurs d'attaque extrêmement courants et puissants dans les exploitations de ransomware. Le plus souvent, les pirates utilisent les e-mails pour inciter les victimes à cliquer sur des liens ou des pièces jointes malveillants qui peuvent ensuite infecter leur ordinateur avec un ransomware. 

Idéalement, vous devriez toujours suivre les pratiques de sécurité les plus récentes du marché et ne télécharger que des logiciels provenant de sources fiables pour éviter ces escroqueries par hameçonnage. Mais avouons-le, lorsque vous faites partie d'une organisation comptant plusieurs employés, il est insensé d'attendre cela de chacun de vos collaborateurs. Il est également difficile et fastidieux de garder un œil sur leurs activités à tout moment. C'est pourquoi la mise en œuvre d'une politique DMARC est un bon moyen de protéger vos e-mails contre les attaques de phishing.

Voyons où se situe DMARC dans le cycle de vie d'infection de RaaS : 

  • L'attaquant achète une pièce jointe malveillante contenant un ransomware auprès d'un opérateur RaaS. 
  • L'attaquant envoie un courriel d'hameçonnage se faisant passer pour la société XYZ avec la pièce jointe achetée à une victime peu méfiante. 
  • Le domaine usurpé (XYZ inc.) a activé DMARC, qui lance un processus d'authentification en vérifiant l'identité de l'expéditeur. 
  • En cas d'échec de la vérification, le serveur de la victime considère l'e-mail comme malveillant et le rejette conformément à la politique DMARC configurée par le propriétaire du domaine.

Plus d'informations sur DMARC comme première ligne de défense contre les ransomwares ici.

  • Filtrage DNS

Les ransomwares utilisent des serveurs de commande et de contrôle (C2) pour communiquer avec la plate-forme des opérateurs RaaS. Une requête DNS est souvent communiquée depuis un système infecté vers le serveur C2. Les organisations peuvent utiliser une solution de sécurité de filtrage DNS pour détecter lorsque le ransomware tente de communiquer avec le C2 de RaaS et bloquer la transmission. Cela peut servir de mécanisme de prévention de l'infection. 

Conclusion

Bien que Ransomware-as-a-Service (RaaS) soit une invention et l'une des menaces les plus récentes à s'attaquer aux utilisateurs numériques, il est essentiel d'adopter certaines mesures préventives pour lutter contre cette menace. Pour vous protéger de cette attaque, vous pouvez utiliser de puissants outils antimalwares et des protocoles de sécurité du courrier électronique, comme la combinaison de la norme DMARCSPF et DKIM pour sécuriser de manière adéquate chaque sortie.

L'année dernière, la sécurité du courrier électronique s'est concentrée sur DMARC et les ransomwares sont apparus comme l'un des cybercrimes les plus dommageables financièrement de cette année. Mais qu'est-ce que DMARC ? Domain-Based Message Authentication, Reporting and Conformance (DMARC) est un protocole d'authentification des e-mails utilisé par les propriétaires de domaines d'organisations, grandes et petites, pour protéger leur domaine contre la compromission d'e-mails professionnels (BEC), l'usurpation de domaine direct, les attaques de phishing et d'autres formes de fraude par e-mail.

DMARC vous permet de bénéficier de nombreux avantages au fil du temps, comme une augmentation considérable de la délivrabilité de vos e-mails et de la réputation de votre domaine. Cependant, un fait moins connu est que DMARC sert également de première ligne de défense contre les ransomwares. Expliquons comment DMARC peut protéger contre les ransomwares et comment ces derniers peuvent vous affecter.

Qu'est-ce qu'un ransomware ?

Un ransomware est un type de logiciel malveillant(malware) qui s'installe sur un ordinateur, généralement par le biais d'un logiciel malveillant. L'objectif du code malveillant est de crypter les fichiers sur l'ordinateur, après quoi il exige généralement un paiement pour les décrypter.

Une fois le malware installé, le criminel exige le paiement d'une rançon par la victime pour rétablir l'accès aux données. Il permet aux cybercriminels de crypter les données sensibles des systèmes informatiques, les protégeant ainsi efficacement de tout accès. Les cybercriminels demandent ensuite à la victime de payer une rançon pour supprimer le cryptage et rétablir l'accès. Les victimes sont généralement confrontées à un message qui leur indique que leurs documents, photos et fichiers musicaux ont été cryptés et qu'elles doivent payer une rançon pour prétendument "restaurer" les données. En général, ils demandent aux utilisateurs de payer en bitcoins et les informent du temps qu'ils doivent payer pour ne pas tout perdre.

Comment fonctionne un ransomware ?

Les ransomwares ont montré que de mauvaises mesures de sécurité font courir un grand risque aux entreprises. L'un des mécanismes de diffusion les plus efficaces pour les ransomwares est le phishing par e-mail. Les ransomwares sont souvent distribués par le biais du phishing. Cela se produit souvent lorsqu'une personne reçoit un courriel malveillant qui la persuade d'ouvrir une pièce jointe contenant un fichier auquel elle devrait faire confiance, comme une facture, mais qui contient au contraire un logiciel malveillant et lance le processus d'infection.

L'e-mail prétendra être quelque chose d'officiel provenant d'une société bien connue et contiendra une pièce jointe prétendant être un logiciel légitime. Il est donc très probable que des clients, des partenaires ou des employés peu méfiants qui connaissent vos services en soient la proie.

Les chercheurs en sécurité ont conclu que pour qu'une organisation devienne la cible d'attaques de phishing avec des liens malveillants vers des téléchargements de logiciels malveillants, le choix est "opportuniste". De nombreux ransomwares ne disposent d'aucune indication externe quant à la personne à cibler, et la seule chose qui les guide est souvent une pure opportunité. Cela signifie que toute organisation, qu'il s'agisse d'une petite ou d'une grande entreprise, peut être la prochaine cible si elle présente des failles dans la sécurité de sa messagerie électronique.

Le récent rapport de 2021 sur les tendances en matière de sécurité a fait les découvertes navrantes suivantes :

  • Depuis 2018, on observe une hausse de 350 % des attaques par ransomware, ce qui en fait l'un des vecteurs d'attaque les plus populaires de ces derniers temps.
  • Les experts en cybersécurité estiment qu'il y aura plus d'attaques de ransomware que jamais en 2021.
  • Plus de 60 % de toutes les attaques de ransomware en 2020 ont impliqué des actions sociales, comme le phishing.
  • Les nouvelles variantes de ransomware ont augmenté de 46 % au cours des deux dernières années.
  • 68 000 nouveaux chevaux de Troie ransomware pour mobiles ont été détectés
  • Les chercheurs en sécurité ont estimé que toutes les 14 secondes, une entreprise est victime d'une attaque par ransomware.

DMARC protège-t-il contre les ransomwares ? DMARC et les ransomwares

DMARC est la première ligne de défense contre les attaques de ransomware. Étant donné que les ransomwares sont généralement transmis aux victimes sous la forme d'e-mails de phishing malveillants provenant de domaines d'entreprise usurpés ou falsifiés, DMARC contribue à protéger votre marque contre l'usurpation d'identité, ce qui signifie que ces faux e-mails seront marqués comme spam ou ne seront pas transmis si le protocole est correctement configuré. DMARC et les ransomwares : quelle est l'utilité de DMARC ?

  • DMARC authentifie vos courriels en fonction des normes d'authentification SPF et DKIM, ce qui permet de filtrer les adresses IP malveillantes, les falsifications et les usurpations de domaine.
  • Lorsqu'un courriel de phishing envoyé par un attaquant et contenant un lien malveillant permettant d'installer un ransomware provenant de votre nom de domaine atteint un serveur de client/employé, si vous avez
  • DMARC mis en œuvre, le courriel est authentifié par rapport à SPF et DKIM.
  • Le serveur récepteur essaie de vérifier la source de l'envoi et la signature DKIM.
  • L'e-mail malveillant échouera aux contrôles de vérification et, en fin de compte, à l'authentification DMARC en raison du mauvais alignement des domaines.
  • Maintenant, si vous avez mis en œuvre DMARC avec un mode de politique renforcée (p=rejet/quarantaine), le courriel qui échoue à DMARC sera soit marqué comme spam, soit rejeté, ce qui annule les chances que vos destinataires soient la proie de l'attaque du ransomware.
  • Enfin, évitez les erreurs SPF supplémentaires, telles que le nombre excessif de consultations de DNS, les erreurs de syntaxe et les erreurs d'implémentation, afin d'éviter que votre protocole d'authentification des e-mails ne soit invalidé.
  • Cela permet de protéger la réputation de votre marque, les informations sensibles et les actifs financiers.

La première étape pour se protéger contre les attaques de ransomware est de s'inscrire dès aujourd'hui à DMARC analyzer! Nous vous aidons à mettre en œuvre DMARC et à passer à l'application de DMARC facilement et en un minimum de temps. Commencez dès aujourd'hui votre parcours d'authentification des e-mails avec DMARC.