Usurpation D'e-Mails

L’usurpation d’e-mails est un problème croissant pour la sécurité d’une organisation. L’usurpation d’identité se produit lorsqu’un pirate informatique envoie un e-mail qui semble avoir été envoyé à partir d’une source / d’un domaine de confiance. L’usurpation d’e-mails n’est pas un nouveau concept. Défini comme «la falsification d’un en-tête d’adresse e-mail pour faire apparaître le message comme s’il avait été envoyé par une personne ou un lieu autre que l’expéditeur réel», il a tourmenté les marques depuis des décennies.

Lorsqu’un e-mail est envoyé, l’adresse De ne montre pas de quel serveur l’e-mail a réellement été envoyé – à la place, elle affiche le domaine qui a été entré lors de la création de l’adresse afin de ne pas éveiller les soupçons parmi les destinataires.

Avec la quantité de données transitant par les serveurs de messagerie ces jours-ci, il n’est pas surprenant que l’usurpation d’identité soit un problème pour les entreprises. À la fin de 2020, nous avons constaté que les incidents d’hameçonnage étaient en hausse de 220% d’une année sur l’autre au plus fort de la peur de la pandémie mondiale.

Étant donné que toutes les attaques d’usurpation d’identité ne sont pas à grande échelle, le nombre réel pourrait être beaucoup plus élevé. Nous sommes en 2021 et le problème semble s’aggraver chaque année. Pour cette raison, les marques utilisent des protocoles sécurisés pour authentifier leurs e-mails et éviter les intentions malveillantes des acteurs de la menace.

Spoofing d’e-mails: qu’est-ce que c’est et comment ça marche?

L’usurpation d’e-mails est utilisée dans les attaques de phishing pour inciter les utilisateurs à croire que le message provient d’une personne ou d’une entité qu’ils connaissent ou en qui ils peuvent avoir confiance. Un cybercriminel utilise une attaque d’usurpation d’identité pour tromper les destinataires en leur faisant croire que le message provient de quelqu’un qui ne l’est pas. De cette façon, les attaquants peuvent vous causer du tort sans pouvoir le retracer. Si vous voyez un e-mail de l’IRS indiquant que votre remboursement a été envoyé à un autre compte bancaire, il peut s’agir d’une attaque d’usurpation d’identité.

Publicité

Les attaques de phishing peuvent également se produire via l’usurpation d’e-mails. Il s’agit d’une tentative frauduleuse d’obtenir des informations sensibles telles que les noms d’utilisateur, les mots de passe et les détails de carte de crédit (codes PIN), souvent à des fins malveillantes. Le terme vient de «pêcher» une victime en faisant semblant d’être digne de confiance.

Avec SMTP, les messages sortants se voient attribuer une adresse d’expéditeur par l’application cliente; les serveurs de messagerie sortants n’ont aucun moyen de savoir si l’adresse de l’expéditeur est légitime ou falsifiée. Par conséquent, l’usurpation d’e-mails est possible car le système de messagerie utilisé pour représenter les adresses e-mail ne permet pas aux serveurs sortants de vérifier la légitimité de l’adresse de l’expéditeur.

Pour cette raison, les grandes entreprises du secteur optent pour des protocoles tels que SPF, DKIM et DMARC pour autoriser leurs adresses e-mail légitimes et minimiser les attaques par usurpation d’identité.

Décomposer l’anatomie d’une attaque par usurpation d’e-mails

Chaque client de messagerie utilise une interface de programme d’application (API) spécifique pour envoyer un e-mail. Certaines applications permettent à l’utilisateur de configurer l’adresse d’expéditeur d’un message sortant à partir d’un menu déroulant d’adresses e-mail. Cependant, cette fonctionnalité est également accessible via des scripts écrits dans n’importe quelle langue. Chaque e-mail ouvert a une adresse d’expéditeur qui affiche l’adresse de l’application ou du service de messagerie de l’utilisateur d’origine. En reconfigurant l’application ou le service, un attaquant peut envoyer un e-mail au nom de n’importe qui.

Disons simplement qu’il est désormais possible d’envoyer des milliers de faux messages à partir d’un domaine de messagerie authentique! De plus, vous n’avez pas besoin d’être un programmeur expert pour utiliser ce script. Les acteurs de la menace peuvent modifier le code à leur guise et commencer à envoyer un message en utilisant le domaine de messagerie de quelqu’un d’autre. C’est exactement ainsi qu’une attaque d’usurpation d’e-mails est perpétrée.

L’usurpation d’e-mails comme vecteur pour les ransomwares

Ransomware

L’usurpation d’e-mails ouvre la voie à la propagation des logiciels malveillants et des ransomwares. Si vous ne savez pas ce qu’est Ransomware, c’est un logiciel malveillant qui bloque en permanence l’accès à vos données ou à votre système sensibles et exige une somme d’argent (rançon) en échange du déchiffrement de vos données à nouveau. Les attaques de ransomwares font perdre aux entreprises et aux particuliers des tonnes d’argent et souffrent d’énormes violations de données.

DMARC et l’authentification des e-mails agissent également comme la première ligne de défense contre les ransomwares en protégeant votre domaine contre les intentions malveillantes des spoofers et des imposteurs.

Menaces pour les petites, moyennes et grandes entreprises

L’identité de marque est essentielle au succès d’une entreprise. Les clients sont attirés par les marques reconnaissables et comptent sur elles pour leur cohérence. Mais les cybercriminels exploitent cette confiance par tous les moyens nécessaires, mettant en péril la sécurité de vos clients avec des e-mails de phishing, des logiciels malveillants et des activités d’usurpation d’e-mails.

Une organisation moyenne perd entre 20 et 70 millions de dollars par an à cause de la fraude par e-mail. Il est important de noter que l’usurpation d’identité peut également inclure des violations des droits de marque et d’autres propriétés intellectuelles, causant des dommages importants à la réputation et à la crédibilité d’une entreprise, des deux manières suivantes:

  • Vos partenaires ou clients estimés peuvent ouvrir un faux e-mail et finir par voir leurs informations confidentielles compromises. Les cybercriminels peuvent injecter des ransomwares dans leur système via de faux e-mails usurpant votre identité, entraînant des pertes financières. Par conséquent, la prochaine fois, ils pourraient hésiter à ouvrir également vos e-mails légitimes, ce qui leur ferait perdre confiance en votre marque.
  • Les serveurs de messagerie des destinataires peuvent marquer vos e-mails légitimes comme spam et les placer dans le dossier indésirable en raison d’une mauvaise réputation du serveur, ce qui affecte considérablement la délivrabilité de vos e-mails.

Quoi qu’il en soit, sans aucun doute, votre marque en contact avec le client finira par être affectée par toutes les complications. Malgré les meilleurs efforts des experts en informatique, 72% de toutes les cyberattaques commencent par un e-mail malveillant, et 70% de toutes les violations de données impliquent des tactiques d’ingénierie sociale pour usurper les domaines d’entreprise – faisant des méthodes d’authentification des e-mails comme DMARC une priorité essentielle.

DMARC: votre solution unique contre l’usurpation d’e-mails

Authentification, rapports et conformité des messages basés sur le domaine (DMARC) est un protocole d’authentification de messagerie qui, lorsqu’il est correctement mis en œuvre, peut réduire considérablement l’usurpation d’e-mails, le BEC et les attaques par usurpation d’identité. DMARC fonctionne avec deux pratiques d’authentification standard – SPF et DKIM – pour authentifier les messages sortants et fournit un moyen d’indiquer aux serveurs de réception comment répondre aux e-mails qui échouent aux vérifications d’authentification.

En savoir plus sur Qu’est-ce que DMARC?

Si vous souhaitez protéger votre domaine contre les intentions malveillantes des spoofers, la première étape consiste à implémenter correctement DMARC. Mais avant cela, vous devez configurer SPF et DKIM pour votre domaine. Les générateurs d’enregistrements SPF et DKIM gratuits de PowerDMARC vous aideront à créer et publier ces enregistrements sur votre DNS en un seul clic. Après avoir configuré avec succès ces protocoles, suivez les étapes suivantes pour implémenter DMARC:

  • Générez un enregistrement DMARC sans erreur à l’aide du générateur d’enregistrements DMARC gratuit de PowerDMARC.
  • Publiez l’enregistrement dans le DNS de votre domaine
  • Passer progressivement à une politique d’application DMARC de p = rejet
  • Surveillez votre écosystème de messagerie et obtenez des agrégats d’authentification détaillés et des rapports médico-légaux (RUA / RUF) avec ce Analyseur DMARC outil

Limitations à surmonter lors de la mise en application du DMARC

Avez-vous publié un enregistrement DMARC sans erreur et êtes-vous passé à une stratégie d’application, et pourtant vous rencontrez des problèmes de livraison d’e-mails? Le problème peut être beaucoup plus compliqué que vous ne le pensez. Au cas où vous ne le sauriez pas: votre protocole d’authentification SPF a une limite de 10 recherches DNS. Cependant, si vous utilisez des fournisseurs de services de messagerie basés sur le cloud et divers fournisseurs tiers, vous pouvez facilement dépasser cette limite. Une fois que vous le faites, SPF tombe en panne et même les e-mails légitimes échouent à l’authentification, ce qui fait que vos e-mails se retrouvent dans le dossier indésirable ou ne sont pas livrés du tout.

Lorsque votre enregistrement SPF devient invalide en raison d’un trop grand nombre de recherches DNS, votre domaine, à son tour, devient vulnérable aux attaques d’usurpation d’e-mails et au BEC. Par conséquent, il est important de rester sous la limite SPF de 10 recherches pour garantir la délivrabilité des e-mails.

Pour cette raison, nous recommandons PowerSPF, votre aplatissement SPF automatique, qui réduit votre enregistrement SPF à une seule instruction d’inclusion, annulant les adresses IP redondantes et imbriquées. Nous vérifions également périodiquement si vos fournisseurs de services ont apporté des modifications à leurs adresses IP respectives pour nous assurer que votre enregistrement SPF est toujours à jour.

PowerDMARC compile une gamme de protocoles d’authentification de messagerie, notamment SPF, DKIM, DMARC, MTA-STS, TLS-RPT et BIMI, pour améliorer la réputation et la délivrabilité de votre domaine. Inscrivez-vous dès aujourd’hui pour recevoir votre analyseur DMARC gratuit.


Rate this post
Publicité
Article précédentSérie Apple iPhone 13: Vérifiez toutes les fonctionnalités attendues et d’autres détails sur le smartphone ici!
Article suivantLa saison 1 de l’anime de science-fiction ‘Eden’ arrive sur Netflix en mai 2021
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici