Posts

L'e-mail est un canal essentiel pour la génération de prospects B2B et la communication avec les clients, mais c'est aussi l'un des canaux les plus largement ciblés par les cyberattaques et les escroqueries par e-mail. Les cybercriminels ne cessent d'innover dans leurs attaques afin de dérober davantage d'informations et d'actifs financiers. Alors que les entreprises continuent de riposter en renforçant leurs mesures de sécurité, les cybercriminels doivent constamment faire évoluer leurs tactiques et améliorer leurs techniques de phishing et d'usurpation.

En 2021, une augmentation drastique de l'utilisation d'attaques de phishing basées sur l'apprentissage automatique (ML) et l'intelligence artificielle (AI), qui ne sont pas détectées par les solutions traditionnelles de sécurité des emails, a été détectée par des chercheurs en sécurité du monde entier. L'objectif principal de ces attaques est de manipuler le comportement humain et de pousser les gens à effectuer des actions non autorisées - comme transférer de l'argent sur les comptes des fraudeurs.

Bien que la menace des attaques et des fraudes par courrier électronique soit en constante évolution, ne restez pas à la traîne. Connaissez les tendances en matière de fraude par courrier électronique qui se manifesteront dans les années à venir en termes de tactiques, d'outils et de logiciels malveillants des fraudeurs. Grâce à ce billet de blog, je vous montrerai comment les cybercriminels développent leurs tactiques, et j'expliquerai comment votre entreprise peut empêcher ce type d'attaque par courrier électronique de se produire.

Types d'escroqueries par courrier électronique à prendre en compte en 2021

1. Compromis sur les courriels d'affaires (BEC)

Le COVID-19 a obligé les organisations à mettre en place des environnements de travail à distance et à passer à la communication virtuelle entre employés, partenaires et clients. Si cette évolution présente quelques avantages à énumérer, l'inconvénient le plus évident est l'augmentation alarmante des BEC au cours de l'année écoulée. BEC est un terme plus large utilisé pour désigner les attaques de fraude par courrier électronique, comme l'usurpation d'identité et le phishing.

L'idée commune est qu'un cyber-attaquant utilise votre nom de domaine pour envoyer des courriels à vos partenaires, clients ou employés en essayant de voler les informations d'identification de l'entreprise pour accéder à des actifs confidentiels ou effectuer des virements bancaires. Les BEC ont touché plus de 70 % des organisations au cours de l'année écoulée et ont entraîné la perte de milliards de dollars d'actifs de l'entreprise.

2. Évolution des attaques de hameçonnage par courrier électronique

Les attaques par hameçonnage d'e-mails ont radicalement évolué au cours des dernières années, bien que le motif soit resté le même : il s'agit de manipuler vos partenaires, employés et clients de confiance pour qu'ils cliquent sur des liens malveillants encapsulés dans un e-mail qui semble provenir de vous, afin d'initier l'installation de logiciels malveillants ou le vol de crédences. Les escrocs évolués envoient des e-mails de phishing difficiles à détecter. Qu'il s'agisse de rédiger des lignes d'objet impeccables et des contenus exempts d'erreurs ou de créer de fausses pages de destination avec un haut niveau de précision, il est devenu de plus en plus difficile de retracer manuellement leurs activités en 2021.

3. L'homme au milieu

L'époque où les agresseurs envoyaient des courriels mal rédigés que même un profane pouvait identifier comme frauduleux est révolue. De nos jours, les acteurs de la menace tirent profit des problèmes de sécurité du SMTP, comme l'utilisation d'un cryptage opportuniste dans les transactions de courrier électronique entre deux serveurs de messagerie électronique en communication, en écoutant la conversation après avoir réussi à rétablir la connexion sécurisée sur une connexion non cryptée. Les attaques MITM comme le déclassement du SMTP et l'usurpation de DNS ont gagné en popularité en 2021.

4. Fraude du PDG

La fraude des PDG fait référence aux stratagèmes qui visent les cadres supérieurs afin d'avoir accès à des informations confidentielles. Pour ce faire, les attaquants prennent l'identité de personnes réelles telles que des PDG ou des directeurs financiers et envoient un message aux personnes à des niveaux inférieurs de l'organisation, aux partenaires et aux clients, les incitant à donner des informations sensibles. Ce type d'attaque est également appelé "Business Email Compromise" ou "chasse à la baleine". Dans un cadre professionnel, certains criminels s'aventurent à créer un courrier électronique plus crédible, en se faisant passer pour les décideurs d'une organisation. Cela leur permet de demander des transferts d'argent faciles ou des informations sensibles sur l'entreprise.

5. Leurres pour le vaccin COVID-19

Les chercheurs en sécurité ont dévoilé que les pirates informatiques tentent toujours de capitaliser sur les craintes liées à la pandémie de COVID-19. Des études récentes ont mis en lumière l'état d'esprit des cybercriminels, révélant un intérêt constant pour l'état de panique entourant la pandémie de COVID-19 et une hausse mesurable des attaques de phishing et de compromission des courriels d'affaires (BEC) visant les dirigeants d'entreprises. Le moyen utilisé pour perpétrer ces attaques est un faux vaccin COVID-19 qui suscite instantanément l'intérêt des destinataires du courrier électronique.

Comment améliorer la sécurité du courrier électronique ?

  • Configurez votre domaine avec les normes d'authentification du courrier électronique comme SPF, DKIM et DMARC
  • Passer de la surveillance à l'application des règles de la DMARC pour obtenir une protection maximale contre les BEC, la fraude des PDG et les attaques de phishing évoluées
  • Contrôler de manière cohérente le flux de courrier électronique et les résultats d'authentification de temps à autre
  • Rendre le cryptage obligatoire dans le SMTP avec MTA-STS pour atténuer les attaques MITM
  • Recevez des notifications régulières sur les problèmes de livraison de courrier électronique avec des détails sur leurs causes profondes grâce au reporting SMTP TLS (TLS-RPT)
  • Atténuer la perméabilité du SPF en restant en permanence sous la limite de 10 consultations du DNS
  • Aidez vos destinataires à identifier visuellement votre marque dans leur boîte de réception grâce à BIMI

PowerDMARC est votre plateforme SaaS unique d'authentification des e-mails qui rassemble tous les protocoles d'authentification des e-mails tels que SPF, DKIM, MTA-STS, TLS-RPT et BIMI sur une seule vitre. Inscrivez-vous dès aujourd'hui pour obtenir votre analyseur DMARC gratuit !

Le cryptage est facultatif dans SMTP, ce qui implique que les courriers électroniques peuvent être envoyés en clair. Mail Transfer Agent-Strict Transport Security (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de messagerie d'appliquer le protocole TLS (Transport Layer Security) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP expéditeurs doivent refuser de livrer les courriels aux hôtes MX qui ne prennent pas en charge TLS. Il a été prouvé qu'elle permettait d'atténuer les attaques par déclassement TLS et les attaques de type Man-In-The-Middle (MITM).

Il ne suffit pas d'activer le MTA-STS, car il faut un mécanisme de signalement efficace pour détecter les échecs dans l'établissement d'un canal crypté. La norme SMTP TLS Reporting (TLS-RPT) permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriels et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui surviennent lorsqu'un courrier électronique n'est pas crypté avec TLS.

Mise en œuvre facile de MTA-STS avec PowerMTA-STS

La mise en œuvre du CTM-STS est une tâche ardue qui implique de nombreuses complexités lors de l'adoption. De la génération des fichiers et des dossiers de politique à la maintenance du serveur web et des certificats d'hébergement, c'est un processus long et fastidieux. PowerDMARC vous couvre ! Nos services MTA-STS hébergés offrent les avantages suivants :

  • Publiez vos enregistrements DNS CNAME en quelques clics
  • Nous prenons la responsabilité de maintenir le serveur web de la politique et d'héberger les certificats
  • Vous pouvez apporter des modifications à la politique MTA-STS instantanément et facilement, via le tableau de bord de PowerDMARC, sans avoir à modifier manuellement le DNS
  • Les services MTA-STS hébergés par PowerDMARC sont conformes au RFC et prennent en charge les dernières normes TLS
  • De la génération de certificats et de fichiers de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole

Pourquoi les courriers électroniques doivent-ils être cryptés en transit ?

Comme la sécurité a dû être réajustée dans le SMTP pour s'assurer de sa rétrocompatibilité en ajoutant la commande STARTTLS pour lancer le cryptage TLS, au cas où le client ne prendrait pas en charge TLS, la communication reviendrait au texte clair. Ainsi, les courriels en transit peuvent être la proie d'attaques de surveillance omniprésentes comme le MITM, où les cybercriminels peuvent écouter vos messages et modifier et altérer les informations en remplaçant ou en supprimant la commande de cryptage (STARTTLS), ce qui ramène la communication en texte clair.

C'est là que le MTA-STS vient à la rescousse, en rendant le cryptage TLS obligatoire dans le SMTP. Cela permet de réduire les menaces de MITM, de DNS Spoofing et d'attaques de niveau inférieur.

Après avoir configuré avec succès le MTA-STS pour votre domaine, ce dont vous avez besoin est un mécanisme de rapport efficace qui vous aiderait à détecter et à répondre plus rapidement aux problèmes de livraison du courrier électronique dus à des problèmes de cryptage TLS. PowerTLS-RPT fait exactement cela pour vous !

Recevoir des rapports sur les problèmes de livraison de courrier électronique avec PowerTLS-RPT

TLS-RPT est entièrement intégré à la suite de sécurité PowerDMARC, de sorte que dès que vous vous inscrivez à PowerDMARC et que vous activez le reporting TLS SMTP pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports sur les problèmes de livraison de courrier électronique, en documents simples et lisibles que vous pouvez parcourir et comprendre facilement !

Sur la plateforme PowerDMARC, les rapports agrégés TLS-RPT sont générés en deux formats pour une plus grande facilité d'utilisation, une meilleure compréhension et une meilleure expérience utilisateur :
  • Rapports agrégés par résultat
  • Rapports agrégés par source d'envoi

De plus, la plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes auxquels vous êtes confrontés, afin que vous puissiez les traiter et les résoudre rapidement.

Pourquoi avez-vous besoin de la déclaration SMTP TLS ?

En cas d'échec de l'envoi d'un courrier électronique en raison de problèmes de cryptage TLS, le TLS-RPT vous en informera. Le TLS-RPT offre une meilleure visibilité sur tous vos canaux de courrier électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis. En outre, il fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de distribution du courrier électronique et de le résoudre sans délai.

Pour acquérir des connaissances pratiques sur la mise en œuvre et l'adoption de MTA-STS et TLS-RPT, consultez notre guide détaillé dès aujourd'hui !

Configurez le DMARC pour votre domaine avec PowerDMARC, et déployez les meilleures pratiques d'authentification du courrier électronique comme SPF, DKIM, BIMI, MTA-STS et TLS-RPT, le tout sous un même toit. Inscrivez-vous pour un essai gratuit de DMARC dès aujourd'hui !

En 1982, lorsque le SMTP a été spécifié pour la première fois, il ne contenait aucun mécanisme permettant d'assurer la sécurité au niveau du transport pour sécuriser les communications entre les agents de transfert du courrier. Cependant, en 1999, la commande STARTTLS a été ajoutée au SMTP qui, à son tour, a pris en charge le cryptage des courriers électroniques entre les serveurs, offrant la possibilité de convertir une connexion non sécurisée en une connexion sécurisée qui est cryptée à l'aide du protocole TLS.

Toutefois, le cryptage est facultatif dans le SMTP, ce qui implique que les courriers électroniques peuvent être envoyés même en texte clair. Agent de transfert du courrier - Sûreté des transports (MTA-STS) est une norme relativement récente qui permet aux fournisseurs de services de courrier électronique de faire respecter la sécurité de la couche transport (TLS) pour sécuriser les connexions SMTP, et de spécifier si les serveurs SMTP d'envoi doivent refuser de livrer des courriers électroniques à des hôtes MX qui n'offrent pas la TLS avec un certificat de serveur fiable. Il a été prouvé qu'il permettait d'atténuer avec succès les attaques de déclassement TLS et les attaques de type "Man-In-The-Middle" (MITM). Rapport TLS SMTP (TLS-RPT) est une norme qui permet de signaler les problèmes de connectivité TLS rencontrés par les applications qui envoient des courriers électroniques et détectent les mauvaises configurations. Elle permet de signaler les problèmes de livraison de courrier électronique qui se produisent lorsqu'un courrier électronique n'est pas crypté avec TLS. En septembre 2018, la norme a été documentée pour la première fois dans la RFC 8460.

Pourquoi vos courriels doivent-ils être cryptés en transit ?

L'objectif premier est d'améliorer la sécurité au niveau du transport lors des communications SMTP et de garantir la confidentialité du trafic de courrier électronique. En outre, le cryptage des messages entrants et sortants renforce la sécurité de l'information, en utilisant la cryptographie pour protéger les informations électroniques. En outre, les attaques cryptographiques telles que Man-In-The-Middle (MITM) et TLS Downgrade ont gagné en popularité ces derniers temps et sont devenues une pratique courante parmi les cybercriminels, à laquelle on peut échapper en appliquant le cryptage TLS et en étendant le support aux protocoles sécurisés.

Comment une attaque du MITM est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut facilement exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau, obligeant le client à se rabattre sur l'envoi du courrier électronique en texte clair.

Après avoir intercepté la communication, un attaquant du MITM peut facilement voler les informations décryptées et accéder au contenu du courriel. En effet, le MITM étant la norme du secteur pour le transfert de courrier, il utilise un cryptage opportuniste, ce qui implique que le cryptage est facultatif et que les courriers électroniques peuvent toujours être transmis en clair.

Comment une attaque de dégradation du TLS est-elle lancée ?

Comme le cryptage a dû être adapté au protocole SMTP, la mise à niveau pour la livraison cryptée doit reposer sur une commande STARTTLS envoyée en clair. Un attaquant MITM peut exploiter cette fonctionnalité en effectuant une attaque de niveau inférieur sur la connexion SMTP en altérant la commande de mise à niveau. L'attaquant peut simplement remplacer les STARTTLS par une chaîne de caractères que le client ne parvient pas à identifier. Par conséquent, le client se rabat facilement sur l'envoi d'un courrier électronique en texte clair.

En bref, une attaque de niveau inférieur est souvent lancée dans le cadre d'une attaque MITM, afin de créer une voie permettant une attaque qui ne serait pas possible dans le cas d'une connexion cryptée sur la dernière version du protocole TLS, en remplaçant ou en supprimant la commande STARTTLS et en ramenant la communication en clair.

Outre le renforcement de la sécurité des informations et l'atténuation des attaques de surveillance omniprésentes, le cryptage des messages en transit permet également de résoudre de multiples problèmes de sécurité SMTP.

Mise en œuvre du cryptage TLS des courriers électroniques avec MTA-STS

Si vous ne parvenez pas à transporter vos courriers électroniques via une connexion sécurisée, vos données pourraient être compromises, voire modifiées et altérées par un cyber-attaquant. C'est ici que MTA-STS intervient et résout ce problème, en permettant un transit sûr de vos courriers électroniques, en atténuant avec succès les attaques cryptographiques et en renforçant la sécurité des informations en appliquant le cryptage TLS. En d'autres termes, le MTA-STS fait en sorte que les courriers électroniques soient transférés par un chemin crypté TLS et, si une connexion cryptée ne peut être établie, le courrier électronique n'est pas du tout délivré, au lieu d'être délivré en clair. En outre, les MTA stockent les fichiers de politique MTA-STS, ce qui rend plus difficile pour les attaquants de lancer une attaque de spoofing DNS.

 

Le MTA-STS offre une protection contre :

  • Les attaques de dégradation
  • Attaques de l'homme au milieu (MITM)
  • Il résout de nombreux problèmes de sécurité SMTP, notamment les certificats TLS expirés et le manque de prise en charge des protocoles sécurisés.

Les principaux fournisseurs de services de courrier tels que Microsoft, Oath et Google prennent en charge MTA-STS. Google étant le plus grand acteur du secteur, il occupe une place centrale dans l'adoption de tout protocole. L'adoption de MTA-STS par google indique l'extension du support vers des protocoles sécurisés et souligne l'importance du cryptage du courrier électronique en transit.

Dépannage des problèmes de livraison de courrier électronique avec TLS-RPT

Le rapport SMTP TLS fournit aux propriétaires de domaines des rapports de diagnostic (au format de fichier JSON) contenant des détails détaillés sur les courriels qui ont été envoyés à votre domaine et qui rencontrent des problèmes de livraison, ou qui n'ont pas pu être livrés en raison d'une attaque de dégradation ou d'autres problèmes, afin que vous puissiez résoudre le problème de manière proactive. Dès que vous activez TLS-RPT, les agents de transfert de courrier acquiescent et commencent à envoyer des rapports de diagnostic concernant les problèmes de livraison de courrier électronique entre les serveurs de communication et le domaine de courrier électronique désigné. Les rapports sont généralement envoyés une fois par jour, couvrant et transmettant les politiques MTA-STS observées par les expéditeurs, les statistiques de trafic ainsi que des informations sur les échecs ou les problèmes de distribution du courrier électronique.

La nécessité de déployer le TLS-RPT :

  • Si un courriel ne peut être envoyé à votre destinataire en raison d'un problème de livraison, vous en serez informé.
  • Le TLS-RPT offre une visibilité accrue sur tous vos canaux de messagerie électronique afin que vous puissiez mieux comprendre tout ce qui se passe dans votre domaine, y compris les messages qui ne sont pas transmis.
  • TLS-RPT fournit des rapports de diagnostic approfondis qui vous permettent d'identifier et d'aller à la racine du problème de livraison du courrier électronique et de le résoudre sans délai.

L'adoption de MTA-STS et TLS-RPT rendue facile et rapide par PowerDMARC

Le MTA-STS nécessite un serveur web compatible HTTPS avec un certificat valide, des enregistrements DNS et une maintenance constante. PowerDMARC vous facilite la vie en gérant tout cela pour vous, complètement en arrière-plan. De la génération des certificats et du fichier de politique MTA-STS à l'application de la politique, nous vous aidons à éviter les énormes complexités liées à l'adoption du protocole. Une fois que nous vous avons aidé à le mettre en place en quelques clics, vous n'avez même plus besoin d'y penser.

Avec l'aide des services d'authentification du courrier électronique de PowerDMARC , vous pouvez déployer le MTA-STS hébergé dans votre organisation sans tracas et à un rythme très rapide, à l'aide duquel vous pouvez faire en sorte que les courriers électroniques soient envoyés à votre domaine via une connexion cryptée TLS, rendant ainsi votre connexion sûre et tenant les attaques MITM à distance.

PowerDMARC vous facilite la vie en rendant le processus de mise en œuvre du SMTP TLS Reporting (TLS-RPT) simple et rapide, au bout de vos doigts ! Dès que vous vous inscrivez à PowerDMARC et que vous activez le SMTP TLS Reporting pour votre domaine, nous nous chargeons de convertir les fichiers JSON compliqués contenant vos rapports de problèmes de livraison de courrier électronique, en documents simples et lisibles (par résultat et par source d'envoi), que vous pouvez parcourir et comprendre facilement ! La plate-forme PowerDMARC détecte automatiquement et transmet ensuite les problèmes que vous rencontrez dans la livraison du courrier électronique, afin que vous puissiez les traiter et les résoudre rapidement !

Inscrivez-vous pour obtenir votre DMARC gratuit dès aujourd'hui !