Il est généralement admis que la messagerie électronique est le principal vecteur de menaces. En effet, comme elle n’a pas été conçue dans une optique de sécurité, les cybercriminels n’ont pas besoin de compétences techniques pointues pour l’exploiter.
Cet article explique comment les cyberpirates exploitent les vulnérabilités humaines en usurpant l’identité de personnes et de marques, pourquoi l’authentification DMARC devient obligatoire et comment Proofpoint peut vous aider.
Des messages en apparence légitime pour inspirer confiance
La plupart des cyberattaques débutent aujourd’hui par l’envoi d’un email. Par conséquent, de nombreux utilisateurs ont commencé à bloquer ou à supprimer les emails provenant de sources inconnues par mesure de précaution.
Les cybercriminels en sont conscients et ont découvert que leur meilleure chance est de faire croire au destinataire qu’il a affaire à une source connue — idéalement, une source de confiance. C’est là que l’usurpation de l’identité d’expéditeurs entre en jeu.
On distingue deux principaux types d’usurpation :
- Usurpation de domaines. Ici, un cybercriminel imite le domaine d’un expéditeur dans un email pour donner l’impression qu’il provient d’une source de confiance.
- Usurpation d’en-tête. Dans ce cas-ci, un cybercriminel manipule les informations d’en-tête de l’email, comme les champs « De : » et « À : », afin que le message semble provenir d’une source autre que le véritable expéditeur (le cyberpirate).
Les deux tactiques sont conçues pour faire croire aux destinataires qu’ils interagissent avec une source de confiance et peuvent être très convaincantes. Si une personne pense communiquer avec quelqu’un de confiance, elle sera davantage susceptible de divulguer des informations sensibles ou d’effectuer des actions qui compromettent sa sécurité, comme révéler ses identifiants de connexion.
Si un cybercriminel usurpe l’identité de votre entreprise pour cibler vos partenaires ou clients, la réputation de votre marque pourrait sévèrement en pâtir. Pour prévenir ce type d’utilisation frauduleuse, certaines entreprises ont mis en œuvre une technologie d’authentification des emails à titre de bonne pratique. Toutefois, cette tendance n’est pas aussi généralisée qu’on pourrait le croire.
Présentation des technologies d’authentification des emails
Pour lutter contre l’usurpation de domaines, la norme SPF (Sender Policy Framework) a vu le jour, suivie du protocole DKIM (Domain Key Identified Mail), dans l’objectif de vérifier que les emails proviennent d’une adresse IP d’envoi approuvée et que le message n’a pas été altéré en cours de route.
Une entreprise peut créer un enregistrement SPF qui contient une liste de toutes les adresses IP autorisées à envoyer des emails en son nom. Cela permet à un système recevant un email de procéder à une vérification rapide pour déterminer s’il provient d’un serveur autorisé. Si l’adresse IP d’envoi ne figure pas sur la liste SPF, l’authentification échoue.
DKIM va encore plus loin en utilisant des clés publiques et privées, ce qui permet à un système destinataire de comparer les clés dans l’email pour confirmer l’identité de son expéditeur et vérifier qu’aucun élément de l’email n’a été modifié après son envoi.
Si quelqu’un envoyait un email usurpant un domaine, les authentifications SPF et DKIM échoueraient toutes les deux.
L’authentification des emails devient obligatoire
Des outils d’authentification des emails sont disponibles depuis des années. On pourrait donc penser que toutes les entreprises les ont déjà adoptés. Pourtant, certaines entreprises ont pris leur temps pour sauter le pas pour diverses raisons, dont les suivantes :
- Ressources limitées
- Budget limité
- Crainte de bloquer des emails légitimes
Quelle que soit la cause de la lenteur de mise en œuvre de ces outils, ce retard a permis aux cybercriminels de continuer à exploiter le manque de sécurité pour lancer leurs attaques.
Les principaux fournisseurs de services de messagerie prennent aujourd’hui des mesures pour forcer les entreprises à se mettre à la page et à implémenter l’authentification des emails. Certains exemples très médiatisés comprennent les annonces faites par Google, Yahoo et Apple en octobre 2023 concernant l’obligation de mettre en œuvre l’authentification des emails (y compris DMARC) pour les expéditeurs qui envoient plus de 5 000 emails par jour à des comptes Gmail, Yahoo et iCloud. Cette obligation devrait considérablement réduire la quantité de spam et d’emails frauduleux qui atteignent les boîtes de réception de leurs clients.
Quant aux entreprises qui traitent des cartes de crédit ou stockent des informations de carte de crédit, elles devront également activer des mesures d’authentification des emails. Ces entreprises devront se mettre en conformité avec les exigences antiphishing de la version 4.0 de la norme PCI DSS d’ici mars 2025.
D’autres exemples incluent les exigences DMARC énoncées dans la section Communication de la version 11 de la certification HITRUST, ainsi que les obligations auxquelles sont soumis les organismes publics des États-Unis et du Royaume-Uni.
Conclusion : si votre entreprise n’a pas encore totalement adopté l’authentification DMARC, le moment est venu d’élaborer un plan et d’obtenir un financement.
Comment Proofpoint peut-il vous aider ?
Proofpoint est un leader du secteur de l’authentification des emails. Nos solutions DMARC sont déployées dans un nombre d’entreprises figurant au classement Fortune 1000 supérieur à celui de nos cinq principaux concurrents combinés. Nous disposons des outils, des ressources et de l’expérience nécessaires pour évaluer votre position et vous aider à satisfaire les nouvelles exigences plus efficacement que si vous vous y étiez attelé seul.
Proofpoint Email Fraud Defense vous permet de vous entretenir avec des consultants chevronnés qui vous accompagneront à chaque étape de votre parcours DMARC, afin de vous aider à respecter ces nouvelles exigences et à protéger la réputation globale de votre marque. Cette solution inclut les services SPF, DKIM et DMARC hébergés afin de simplifier la gestion et de rationaliser l’implémentation.
Proofpoint Secure Email Relay peut vous aider à gérer les emails transactionnels — des messages qui peuvent être envoyés par des applications ou des partenaires tiers en votre nom. Il veille à ce que tous ces emails soient signés avec DKIM et peut vous aider à atteindre l’alignement DMARC plus rapidement.
N’attendez pas pour démarrer votre parcours DMARC. Vous ne savez pas quels sont les problèmes qu’il vous faudra surmonter, et vous ne voulez pas courir le risque que des emails stratégiques soient bloqués. Contactez Proofpoint sans tarder. Nous pouvons vous aider à vous préparer à satisfaire ces nouvelles exigences, à renforcer votre niveau de sécurité global et à briser la chaîne d’attaque.
Comment satisfaire les nouvelles exigences de Google et de Yahoo en matière d’authentification des emails
Regardez notre webinaire pour découvrir comment satisfaire les nouvelles exigences en matière d’authentification des emails et ce que vous pouvez faire pour assurer la conformité de votre entreprise. Et si vous souhaitez bénéficier d’une évaluation de la remise des emails pour identifier les failles, Proofpoint vous en propose une gratuitement.