Les 3 meilleures façons d'éviter les attaques d'usurpation d'e-mail

Publié: 2021-08-18

Il est difficile d'exagérer l'impact de COVID-19 sur le paysage des e-mails. Les spécialistes du marketing ont plus que jamais tiré parti du canal de messagerie pour communiquer avec les abonnés. Le volume a monté en flèche et, comme indiqué dans notre webinaire sur l'état des e-mails de juin, il n'y a aucun signe de ralentissement. Il n'est pas surprenant que des personnages néfastes aient été enhardis par la crise et se lancent dans l'action. Les escrocs et les spammeurs ont profité de l'incertitude de la pandémie et de l'afflux d'e-mails pour lancer des attaques d'usurpation de domaine, qui ont augmenté de 220 % par rapport à la moyenne annuelle au plus fort de la pandémie. Bien que l'usurpation d'identité ne soit pas une nouvelle stratégie (en fait, elle existe depuis les années 70), elle est devenue une menace pour la sécurité mondiale ces dernières années.

Qu'est-ce que l'usurpation d'identité ?

La définition de l'usurpation d'identité est la falsification d'un e-mail légitime. Bien que cela semble simple, il s'agit en fait d'un problème très compliqué qui peut dérouter même le spécialiste du marketing par courrier électronique le plus expérimenté. Une recherche rapide sur Google révèle différents types d'attaques d'usurpation d'identité et comment elles sont orchestrées. Ces attaques se présentent sous de nombreuses formes, notamment l'usurpation d'adresse IP et de domaine, l'usurpation de numéro de téléphone, l'usurpation de GPS, etc.

L'usurpation de domaine a tendance à être la plus importante. Dans les attaques d'usurpation de domaine, les escrocs tirent parti de la réputation d'une marque existante pour amener des abonnés involontaires à fournir des données sensibles. Ils ont accès aux données personnelles des abonnés en les incitant à interagir avec des messages, à ouvrir des pièces jointes compromises et à cliquer sur des liens. En fin de compte, chaque type d'attaque d'usurpation d'identité a pour objectif d'usurper l'identité d'une source légitime pour accéder à des informations sensibles, commettre une fraude et/ou diffuser des logiciels malveillants.

Quel type d'impact l'usurpation d'identité a-t-elle ?

Il a été rapporté que 90% des cyberattaques commencent par un e-mail, ce qui signifie que notre travail en tant que spécialistes du marketing par e-mail est de protéger nos abonnés comme la famille. Bien entendu, les attaques d'usurpation d'identité ne nuisent pas exclusivement aux consommateurs ; il y a aussi des implications à long terme qui peuvent être dévastatrices pour la marque. La perte de la réputation de la marque, de la confiance des abonnés, des problèmes de délivrabilité et des revenus n'est que la surface des dommages causés par les attaques d'usurpation d'identité.

Perte de la réputation de la marque et de la confiance des abonnés. La confiance des abonnés est essentielle pour toute entreprise prospère. Par conséquent, il est courant que les messages falsifiés portent des logos, des marques et d'autres repères visuels qui imitent une marque légitime. Cela rend l'abonné plus à l'aise, augmentant la probabilité qu'il fournisse des informations personnelles. Plus que jamais, en tant qu'échange pour fournir des informations sensibles, les abonnés attendent des marques qu'elles prennent toutes les mesures nécessaires pour garantir des interactions en ligne sûres et sécurisées. Ne pas le faire peut avoir des conséquences désastreuses - selon l'Institut InfoSec, une société de formation technologique spécialisée dans la confidentialité et la sécurité numériques, les clients sont 42% moins susceptibles de s'engager avec cette organisation à l'avenir.

Délivrabilité. Nous serions négligents si nous ne mentionnions pas l'impact potentiel de l'usurpation d'identité et du phishing sur la délivrabilité des e-mails et le placement dans la boîte de réception. Comme mentionné ci-dessus, les clients sont moins susceptibles d'ouvrir des messages légitimes à la suite d'une fraude par e-mail, et les fournisseurs de messagerie (MBP) peuvent ne pas remettre les messages dans la boîte de réception. Les données de Validity suggèrent qu'en moyenne, les taux de placement dans la boîte de réception ont chuté de 10 % chez Gmail et de 7 % chez Yahoo à la suite d'une attaque d'usurpation d'identité. La même étude a révélé que les taux de lecture avaient chuté de 18 % sur Gmail et de 11 % sur Yahoo après l'attaque. Ainsi commence le cycle de faible engagement des abonnés et de mauvaise réputation auprès des MBP.

Perte de revenus. Les attaques d'usurpation d'identité et de phishing peuvent également avoir des conséquences financières importantes. Selon le Thales Access Management Index 2019, l'usurpation de domaine et de site Web a été responsable de 1,3 milliard de dollars de pertes en une seule année, ce qui rend essentiel pour les spécialistes du marketing de comprendre les risques d'usurpation d'identité et les moyens de l'éviter. Ce chiffre augmente lorsque l'on considère les coûts internes à l'entreprise, tels que les ressources pour enquêter et gérer la crise, les mises à jour du système et de la sécurité et une formation supplémentaire.

Comment éviter l'usurpation ?

L'authentification des e-mails est essentielle pour identifier et traiter les messages falsifiés. L'authentification fait référence à des techniques qui fournissent des preuves vérifiables qu'un e-mail provient d'une source légitime. Les protocoles d'authentification suivants sont les trois meilleurs moyens d'éviter les attaques d'usurpation d'identité :

  • Sender Policy Framework (SPF) : les enregistrements SPF répertorient les adresses IP autorisées à envoyer des e-mails au nom des domaines. SPF aide les fournisseurs de boîtes aux lettres et les systèmes de filtrage à reconnaître la différence entre les e-mails falsifiés et légitimes. Les contrôles SPF sont exécutés en fonction du chemin emprunté par l'e-mail pour aller de son origine à sa destination.

Malheureusement, l'authentification SPF présente quelques pièges en termes de validation de la source du message. Par exemple, SPF s'interrompt lorsqu'un message est transféré. Il ne protège en rien les marques contre les cybercriminels qui usurpent le nom d'affichage ou l'adresse Friendly-From dans leur message (l'adresse la plus visible pour les destinataires). C'est là qu'intervient DKIM.

  • DomainKeys Identified Mail (DKIM) : DKIM est un protocole d'authentification qui ajoute une signature numérique à chaque e-mail envoyé. La signature est un en-tête ajouté au message et sécurisé par cryptage. Les MBP et les serveurs de réception utilisent DKIM pour déterminer si le message a été modifié ou altéré pendant le transit. Lorsqu'un message a été signé à l'aide de DKIM, les MBP qui valident avec succès la signature peuvent utiliser des informations sur le signataire dans le cadre d'une protection contre l'usurpation d'identité et le phishing.

Cependant, DKIM ne dit pas aux MBP comment traiter un message si la signature ne peut pas être validée. Les MBP évaluent les échecs de vérification DKIM en fonction de leurs algorithmes de filtre anti-spam internes, ainsi que d'autres facteurs de réputation d'envoi, pour déterminer si les e-mails doivent être placés dans la boîte de réception ou dans le dossier spam. Pour aider à dire aux MBP quoi faire si DKIM et/ou SPF échouent, les expéditeurs peuvent implémenter DMARC.

  • Authentification, rapport et conformité des messages basés sur le domaine (DMARC) : DMARC résout les attaques d'usurpation de domaine exact et de phishing en empêchant l'utilisation non autorisée d'un domaine dans l'adresse « De » des messages électroniques. DMARC est assez différent des autres méthodes d'authentification. Il s'agit d'un framework qui repose sur l'authentification SPF et DKIM, plutôt que de travailler en silo à ses côtés. DMARC permet à l'expéditeur de spécifier comment les messages non authentifiés ou suspects doivent être traités par les MBP. Il aide les administrateurs de messagerie à empêcher les pirates et autres attaquants d'usurper leur organisation et leur domaine.

La vraie beauté de la protection DMARC réside dans les trois politiques disponibles qui permettent aux expéditeurs d'indiquer aux MBP comment traiter le courrier non authentifié. Les trois options sont :

    • La politique est « aucun » (p=aucun) : les MBP ne prendront aucune mesure et livreront le courrier normalement
    • La politique est « quarantaine » (p=quarantaine) : les MBP enverront le message au spam/courrier indésirable
    • La politique est « rejeter » (p=rejeter) : les MBP supprimeront le message et il ne sera pas remis aux destinataires

Souvent, les expéditeurs ne sont pas au courant d'une attaque d'usurpation d'identité ou d'hameçonnage avant qu'il ne soit trop tard. La mise en œuvre de SPF et DKIM est la première étape ; la mise en œuvre du DMARC est la deuxième étape ; recevoir, surveiller et interpréter les rapports fournis par DMARC est la troisième étape. Ces rapports sont cruciaux, car ils donnent un aperçu des résultats d'authentification envoyés depuis votre domaine, aident à identifier une potentielle usurpation de domaine et à suivre les tiers autorisés qui envoient des e-mails en votre nom.

Bien que digérer ce rapport semble fastidieux, l'outil Infrastructure d'Everest simplifie le processus en un joli tableau de bord. Nous validerons vos enregistrements DMARC, SPF et DKIM et interpréterons vos rapports DMARC pour afficher le volume envoyé en fonction de vos rapports entrants. Une fois qu'il y aura suffisamment de données dans Everest, vous recevrez une note de conformité DMARC, qui est calculée par le volume envoyé depuis vos domaines d'envoi qui s'authentifie avec SPF et/ou DKIM et aligne les domaines avec l'adresse « De » visible.

Des milliards de boîtes aux lettres de consommateurs sont protégées par DMARC car les meilleurs MBP tels que Gmail, Microsoft et Yahoo le respectent. Compte tenu des risques d'usurpation d'e-mail et d'hameçonnage, et du fait que près de 90 % des attaques par e-mail sont basées sur de fausses identités d'expéditeur, l'adoption de DMARC est plus importante que jamais. Bien que la configuration de DMARC puisse être compliquée, de nombreuses ressources sont disponibles pour vous aider à démarrer. Chez Validity, nous visons à favoriser l'adoption de DMARC et à renforcer la sécurité des e-mails en rendant le processus plus facile à comprendre et les données plus exploitables.

Conclusion

Dans quelle mesure votre programme de messagerie est-il sécurisé ? Quelle est votre note de conformité DMARC ? Avec plus de 3 milliards d'e-mails d'usurpation de domaine envoyés par jour, il est de votre responsabilité en tant que spécialiste du marketing par e-mail de vous assurer que vous protégez votre marque et vos abonnés. Vous pouvez cliquer ici pour en savoir plus sur la façon dont Everest peut vous aider à sécuriser votre programme de messagerie, ou contactez-nous pour planifier une démo gratuite.