Dirigeants, propriétaires de nom de domaine, vous en avez marre que vos clients, fournisseurs et partenaires reçoivent de faux e-mails (spam, phishing…) avec le nom et l’adresse e-mail de votre entité comme expéditeur ? Suivez le guide :
Depuis quelques mois, la Nouvelle Calédonie est dans la ligne de mire de certains cyberattaquants. Des e-mails de phishing imitant différentes institutions, banques, provoquent de véritables drames chez les victimes (pour certaines, plusieurs millions CFP de préjudices).
Les victimes ne peuvent plus distinguer le vrai du faux e-mail. Le contenu semble en tout point identique à vos correspondances (expéditeur, format, style…). Mais vous n’êtes pas le véritable expéditeur et vous ne savez pas comment contrer cette usurpation.

Définition :

  • Le phishing (ou hameçonnage en bon français) est une technique de cyberattaquants pour récupérer des données personnelles en se faisant passer pour une personne ou une entité légitime. Le phishing est souvent massif, mais il peut-être ciblé sur un groupe de personnes ou une personne précise
  • Le spam (ou courrier indésirable en bon français) est une autre technique de cyberattaquants d’envoi massifs de messages non sollicités, le plus souvent à des fins publicitaires

Ce qu’il faut savoir :

D’abord, changer le nom et l’adresse de l’expéditeur d’un email est très simple à réaliser. Cela peut se faire avec la plupart des logiciels de messagerie. Et très souvent, cette technique fonctionne. Historiquement, les standards pour l’envoi et la réception des e-mails (SMTP, IMAP, POP) ne vérifiaient pas la provenance de l’expéditeur.

Est-ce qu’il y a des protections efficaces ?

Heureusement, depuis une dizaine d’années, plusieurs fonctionnalités ont été publiées pour vérifier l’authenticité de l’expéditeur. Avec la fonctionnalité DMARC, le nom de domaine de l’expéditeur est authentifié par un mécanisme de chiffrement (clé publique distribuée par DNS). Cela garantit la détection de toute tentative d’usurpation d’identité de l’expéditeur. En effet, ce contrôle est effectué sur quasiment tous les serveurs d’e-mails d’Internet. En tant que propriétaire de votre nom de domaine, vous pouvez :

  • être prévenu directement des tentatives d’usurpations de votre nom de domaine pour permettre de réaliser une enquête
  • indiquer une règle (suppression, classement en tant que spam…) pour l’email identifié, alors même que vous n’êtes ni l’expéditeur, ni le destinataire !

Comment vérifier que vous avez cette protection ?

Pour vérifier votre niveau de protection, vous pouvez utiliser l’outil en ligne : https://mxtoolbox.com/dmarc.aspx
Tapez votre nom de domaine et cliquez sur le bouton « DMARC Lookup ». Votre protection est correctement installé, si la page de résultat vous indique que :

  • tous les tests sont validés par un bouton vert
  • aucun test n’est négatif (représenté par une croix rouge)

Lorsque votre protection est correctement configurée, certaines applications de messagerie (comme Gmail) vous distinguent en ajoutant une clé en or prés du champ de l’expéditeur.

Comment mettre en place cette protection ?

Il est fortement conseillé d’installer cette fonctionnalité en configurant progressivement plusieurs mécanismes (SPF, puis DKIM et enfin DMARC). Dans un premier temps, la configuration peut être réaliser rapidement pour obtenir les preuves d’usurpation. Ensuite, il sera toujours possible de contrer les cyberattaquants avec plus ou moins d’agressivité.
N’hésitez pas à faire appel à Action Cyber pour une évaluation !

Conclusion

Finalement, la technique DMARC est une solution très efficace pour empêcher l’usurpation d’identité dans les e-mails. Les cyberattaquants pourront toujours essayer de vous imiter, mais ils seront obligés de trouver un autre nom de domaine comme expéditeur… il y a de fortes chances qu’ils vous oublient rapidement. Les potentielles victimes ne pourront plus vous rendre responsable en tant que propriétaire du véritable nom de domaine.
Enfin, vous pourrez valoriser vos efforts de sécurité auprès de toutes vos parties prenantes.

Prochainement, nous verrons d’autres mécanismes d’authentification d’e-mails qui peuvent être complémentaires comme : S/MINE ou PGP.

Pour en savoir plus : https://dmarc.org/

Published On: 26 mars, 2019 /