Posts

Les menaces par courrier électronique ne se limitent plus à la diffusion de liens et de pièces jointes malveillants. C'est pourquoi les entreprises ont recours à un modèle de sécurité à confiance zéro pour leurs courriers électroniques. Elles incluent désormais la manipulation de l'identité de l'expéditeur pour tromper les destinataires et lancer des attaques d'ingénierie sociale. La majorité de ces attaques n'injectent pas de logiciels malveillants et l'absence de matériel dangereux identifiable dans ces courriels leur permet d'échapper facilement aux passerelles et aux défenses de sécurité des courriels, même les plus sophistiquées.

Les institutions financières ont subi le poids de 24,9 pour cent des attaques de phishing dans le monde au cours du premier trimestre de 2021. En outre, les médias sociaux ont représenté 23,6 % des attaques, ce qui fait de ces deux secteurs les plus ciblés par le phishing.

Par conséquent, les entreprises ressentent le besoin d'une architecture de sécurité connue sous le nom de modèle de sécurité à confiance zéro, capable de s'adapter de manière dynamique à des menaces en croissance rapide et à des pirates qui semblent toujours avoir une longueur d'avance.

Qu'est-ce que le modèle de sécurité "Zero Trust" ?

La sécurité de confiance zéro est un nouveau concept de sécurité informatique qui est essentiellement l'opposé de l'approche "faire confiance mais vérifier". Dans un modèle de sécurité à confiance zéro, vous ne faites confiance à personne ou à quoi que ce soit par défaut et vous vérifiez tout. Cela signifie que vous devez établir l'identité et valider chaque utilisateur, dispositif et application avant d'accorder l'accès à votre réseau.

Pourquoi vous avez besoin d'un modèle de sécurité à confiance zéro dans la sécurité du courrier électronique

Un système de sécurité de messagerie électronique à confiance zéro garantit que personne ne peut accéder aux données de votre entreprise sans avoir au préalable authentifié son identité au moyen de plusieurs facteurs, bien plus forts qu'un simple nom d'utilisateur et un mot de passe.

Un système solide de sécurité du courrier électronique comprend quatre caractéristiques importantes pour vous protéger :

  • L'authentification des e-mails est la première étape du modèle de sécurité à confiance zéro pour les mauvais e-mails. Elle permet de vérifier que l'expéditeur d'un courriel est bien celui qu'il prétend être. Bien qu'aucune solution unique ne soit efficace à 100 %, la mise en œuvre d'une combinaison de SPF, DKIM et DMARC vous protégera contre les attaques par courrier électronique les plus connues.
  • Authentification à deux facteurs : L'activation de l'authentification à deux facteurs pour vos e-mails est indispensable ces derniers temps. Cela permet d'envoyer un message texte ou une notification push mobile à votre téléphone pour confirmer que c'est bien vous lorsque vous vous connectez à votre compte de messagerie.
  • Gestion des mots de passe: Vous pouvez stocker tous vos mots de passe en un seul endroit et les saisir en un seul clic. De plus, ils sont cryptés afin que personne ne puisse les voir. Assurez-vous que vos mots de passe ne sont pas stockés sur votre système ou votre appareil mobile afin d'empêcher les mauvais acteurs d'y avoir accès s'ils piratent votre système.
  • Cryptage des e-mails : Un cryptage puissant brouille vos messages afin que seuls les destinataires prévus puissent les lire.

Comment créer un modèle de sécurité à confiance zéro pour vos courriels ?

Les protocoles d'authentification des e-mails vous permettent de prouver votre identité à vos destinataires. 

Les trois principaux protocoles d'authentification des e-mails qui constituent la base d'un modèle de sécurité à confiance zéro pour vos e-mails sont les suivants :

  • Sender Policy Framework (SPF) : SPF est l'un des protocoles primitifs d'authentification des e-mails qui a été lancé sur le marché. Lorsque vous ajoutez un enregistrement SPF dans le DNS, vous spécifiez quel(s) serveur(s) sont autorisés à envoyer des e-mails au nom de votre domaine.
  • DomainKeys Identified Mail (DKIM) : Ce protocole utilise également un enregistrement DNS avec une clé publique pour signer tous les messages envoyés depuis votre domaine. La clé publique peut être validée par toute personne qui reçoit votre message, et elle peut l'utiliser pour vérifier si le message a vraiment été envoyé depuis votre domaine ou non.
  • DMARC (authentification, rapport et conformité des messages basés sur le domaine): DMARC s'appuie sur les deux protocoles (ou l'un ou l'autre) et fournit des indications spécifiques sur la manière dont les destinataires doivent traiter les messages qui échouent aux contrôles d'authentification afin de prévenir le phishing.

Outre l'authentification du courrier électronique, pour un modèle de sécurité sans faille, vous devez intégrer les éléments suivants :  

1. Établir une base de mesures de sécurité

La première étape de la mise en place d'un modèle de sécurité de messagerie à confiance zéro consiste à établir un ensemble de mesures de sécurité de base. Cela comprend la mise en œuvre de technologies telles que le cryptage, la détection des logiciels malveillants, la prévention des pertes de données (DLP) et les passerelles de messagerie sécurisées (SEG). 

2. Cartographier les flux de transactions

L'étape suivante consiste à cartographier tous les flux de transactions entre les utilisateurs internes et externes. Ensuite, il faut déterminer les types d'accès dont les utilisateurs ont besoin et ceux dont ils n'ont pas besoin. 

3. Architecte d'un réseau de confiance zéro

Enfin, concevez un réseau à confiance zéro qui suppose le pire : qu'un attaquant a obtenu l'accès au réseau. Dans ce type de réseau, toutes les demandes doivent être vérifiées avant que l'accès aux ressources ou aux services ne soit accordé. 

4. Créer la politique de confiance zéro

Créer un environnement de confiance zéro, c'est élaborer une politique de confiance zéro. Cela commence par l'identification de vos actifs et la création d'un inventaire des actifs, y compris tous les hôtes, dispositifs et services. 

5. Surveiller et maintenir le réseau.

Votre réseau est toujours vulnérable lorsque quelqu'un de malveillant y accède. Veillez donc à le surveiller en permanence et à maintenir sa sécurité à l'aide d'une solution sur site ou dans le nuage qui vous alertera si quelque chose ne va pas.

Les organisations courent des risques si elles ne mettent pas en œuvre le modèle de sécurité "Zero Trust".

Cela peut sembler un cliché, mais malheureusement, c'est vrai : la messagerie d'entreprise reste le vecteur numéro un des cyberattaques. Tant que ce sera le cas, les organisations qui n'auront pas adopté une approche de confiance zéro en matière de sécurité des e-mails seront confrontées à de nombreux risques. En voici quelques-uns :

Attaques de phishing de type "zero day" (jour zéro)

Si un employé ouvre un lien ou une pièce jointe dans le message, un logiciel malveillant peut être téléchargé sur son appareil et l'infrastructure informatique de votre organisation peut être compromise.

Risques liés à la réputation de la marque

Cela peut également nuire à la réputation de votre marque si les clients voient que vous avez été piraté. Vous pouvez perdre des clients s'ils pensent que leurs données ne sont pas en sécurité chez vous ou s'ils supposent que votre entreprise n'est pas assez professionnelle pour maintenir ses protocoles de sécurité !

Attaques par usurpation de domaine

Les attaques par usurpation de domaine font référence à la falsification de nom de domaine, où un attaquant se fait passer pour le domaine d'une organisation de confiance afin d'envoyer des informations malveillantes en son nom. Dans ce cas, les attaquants peuvent envoyer des courriels en se faisant passer pour des dirigeants d'une organisation, afin de demander des informations sensibles ou des virements.

Compromission d'e-mails d'entreprises

Les BEC sont un problème mondial qui devient chaque année plus sophistiqué et plus complexe. Le FBI estime que les attaques de BEC ont coûté aux entreprises plus de 12 milliards de dollars depuis octobre 2013. Les pirates inventent constamment de nouvelles façons de contourner les mesures de sécurité et de tromper les gens pour qu'ils envoient de l'argent sur les mauvais comptes, qu'ils transmettent gratuitement des informations précieuses ou qu'ils suppriment tout simplement les données nécessaires.

Le mot de la fin

Il n'y a pas moyen d'éviter la vérité : l'infrastructure de messagerie de votre entreprise doit être protégée. L'ancienne stratégie défensive consistant à se défendre de l'extérieur n'est plus efficace. L'une des principales raisons pour lesquelles le modèle de sécurité "Zero trust" est impératif est que votre entreprise doit être protégée de l'intérieur. 

Sur tous les domaines et sous-domaines, nous préconisons la mise en œuvre d'une politique DMARC efficace avec des implémentations SPF et DKIM. Le filtrage sortant, y compris DLP et même l'analyse des logiciels malveillants, est également recommandé.