Les trois principales menaces pour la sécurité des emails et comment les désamorcer

securite-emails

Le courrier électronique est la plate-forme de livraison idéale pour tous les types de cyberattaques ; il fournit un mécanisme capable de placer presque tous les types de menaces devant presque toutes les cibles.

Les attaquants utilisent le courrier électronique pour envoyer des logiciels malveillants à un utilisateur final. Même lorsque les filtres sont capables de repérer les programmes potentiellement indésirables, les attaquants peuvent toujours recourir à des tactiques d’ingénierie sociale éprouvées pour convaincre les victimes de prendre des mesures contraires à leurs propres intérêts.

Pendant des décennies, le courrier électronique a été l’application réseau prédominante de l’utilisateur final. Il n’est donc pas surprenant que les attaquants aient concentré leur attention sur l’exploitation des menaces de sécurité emails. Si les techniques d’attaque sont devenues beaucoup plus sophistiquées au fil des ans, les équipes de sécurité ont depuis longtemps compris les principes fondamentaux des menaces de sécurité des e-mails.

Bien que les formes et les intentions des menaces de sécurité par courrier électronique aient changé à plusieurs reprises, depuis le chaos et le déni de service par le biais de campagnes de spam jusqu’aux menaces dominantes actuelles que sont les ransomwares et la fraude par courrier électronique, les menaces de sécurité par courrier électronique elles-mêmes se répartissent généralement en trois catégories :

  • La diffusion de logiciels malveillants
  • Phishing
  • Usurpation de domaine

Ces trois menaces représentent différentes familles de tactiques que les attaquants utilisent pour construire leurs campagnes, de sorte que l’élimination de la vulnérabilité à une ou même deux de ces catégories ne suffit pas à éteindre la menace. Les attaques réussies combinent souvent les menaces suivantes pour réussir.

Diffusion de logiciels malveillants

Depuis que les applications de messagerie électronique ont commencé à inclure des pièces jointes, les fichiers joints ont été utilisés pour diffuser des logiciels malveillants. Dès que les applications de messagerie ont commencé à prendre en charge des contenus exécutables utilisant les mêmes types de contenus que ceux proposés sur le web, les attaquants ont rapidement appris à détourner ces contenus avec des codes malveillants.

Les premiers exemples de logiciels malveillants envoyés par courrier électronique, tels que les virus Michelangelo ou Melissa, ont endommagé les systèmes des victimes ou perturbé les services de messagerie. Cependant, les ransomwares constituent peut-être la plus grande menace actuelle pour la sécurité du courrier électronique.

Si les ransomwares peuvent se propager par n’importe quel type d’intrusion dans le réseau, le courrier électronique est un terrain naturel pour les attaques par ransomware. Une fois que le compte de messagerie d’un utilisateur a été compromis, il peut être utilisé pour propager le ransomware à d’autres comptes à l’intérieur et à l’extérieur de l’organisation de la victime.

L’une des façons d’atténuer la menace que représentent les logiciels malveillants dans les courriels est de limiter les courriels aux messages textuels sans pièces jointes, mais c’est peine perdue. Les utilisateurs et les organisations dépendent du courrier électronique pour transmettre de nombreux types de contenus différents, ainsi que pour transporter des fichiers.

Les systèmes de filtrage et de surveillance du courrier électronique offrent des techniques d’atténuation efficaces qui permettent d’équilibrer la convivialité et la fonction tout en réduisant les risques découlant de l’introduction de codes malveillants dans le réseau de l’organisation.

Phishing

Le phishing, sous toutes ses formes, est une pratique qui consiste à utiliser le courrier électronique ou d’autres types d’applications de messagerie pour mener des campagnes d’ingénierie sociale dans le but de convaincre la victime d’effectuer une action quelconque. Les campagnes de phishing ordinaires diffusent des e-mails de phishing génériques à un large éventail de cibles potentielles afin de récolter les informations d’identification des utilisateurs ou d’infecter les systèmes des utilisateurs avec un ransomware en les incitant à cliquer sur des liens malveillants.

Le spear phishing, qui cible spécifiquement des individus, peut être plus difficile à combattre, en partie parce que les courriels de spear phishing sont souvent rédigés à la main pour convaincre la victime de leur légitimité. Comme dans le cas de la chasse à la baleine, un type de spear phishing qui vise les personnes de haut rang, les victimes sont souvent ciblées en raison de leurs fonctions, en particulier lorsque ces fonctions consistent à diriger des paiements vers des entités extérieures.

Si de nombreux courriels de phishing ordinaires peuvent être filtrés par les systèmes de surveillance des courriels, la formation des employés à la sécurité des courriels peut également améliorer la sensibilisation des victimes potentielles aux risques de phishing.

Usurpation de domaine

L’usurpation de domaine est une tactique courante utilisée par les attaquants contre les utilisateurs de courrier électronique. Le domaine usurpé peut figurer dans les en-têtes d’un message pour tenter de faire croire au destinataire que l’e-mail provient d’un domaine connu. Par exemple, un attaquant peut envoyer un message de phishing qui semble provenir de l’employeur, de la banque ou d’une autre source de confiance du destinataire.

Le protocole Domain-based Message Authentication, Reporting and Conformance offre une certaine défense contre ce type d’attaque en permettant aux propriétaires de domaines de faire savoir qu’ils peuvent authentifier les messages envoyés depuis le domaine et aux destinataires de bloquer les messages qui n’ont pas été authentifiés.

Un autre type d’activité d’usurpation de domaine consiste à créer des domaines qui semblent être de confiance mais qui utilisent en fait des noms de domaine internationalisés avec des jeux de caractères ISO différents pour produire des domaines qui ressemblent visuellement à des domaines connus, mais qui connectent en fait les victimes à des sites web contrôlés par un attaquant.

La défense contre ces attaques peut s’avérer délicate, mais les systèmes de surveillance des courriels peuvent souvent analyser les courriels à la recherche de domaines connus pour être malveillants, y compris les domaines qui ont été liés à des groupes de menaces persistantes avancées.

Se défendre contre les menaces à la sécurité du courrier électronique

Les menaces spécifiques continuent d’évoluer à mesure que les défenseurs déploient de meilleurs outils de sécurité pour éradiquer les attaques et que les attaquants améliorent leurs exploits pour déjouer les défenseurs. Pourtant, les menaces sous-jacentes à la sécurité du courrier électronique auxquelles les entreprises sont confrontées aujourd’hui ne sont pas très différentes du paysage des menaces du passé.

Comprendre les menaces de sécurité du courrier électronique et informer les utilisateurs sur la nature de ces menaces peut aider les entreprises à se défendre contre des cyberattaques de plus en plus perturbatrices et dommageables. Un aspect important de la sécurité du courrier électronique est de comprendre que, même si les attaquants utilisent différents types de tactiques pour exploiter le courrier électronique, les motivations derrière l’exploitation du courrier électronique sont largement les mêmes que pour tout type de cyberattaque : voler de l’argent ou perturber les opérations de l’organisation ciblée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

data-centers
Tech

Les communautés frappées par la sécheresse se rebellent contre les centres de données

L’utilisation de services à forte intensité de données tels que les outils de vidéoconférence, les sites de streaming vidéo comme Netflix et les jeux a connu un pic, exacerbé par la pandémie et les blocages associés. Ce phénomène, ainsi que le stockage de photos, de documents et d’autres informations dans le nuage, a accru la […]

Read More
hacker
Tech

Les pirates ciblent les développeurs pour s’introduire dans le jardin d’Apple

Les développeurs doivent se méfier, car les cybercriminels ont compris que les meilleurs vecteurs d’attaque pour infecter l’écosystème Apple sont peut-être les développeurs eux-mêmes. Développeurs, développeurs, auteurs de logiciels malveillants Nous savons depuis longtemps que les créateurs de logiciels malveillants et autres cyber-mécréants sont intelligents. Le travail qu’ils accomplissent rapporte de l’argent, avec un commerce […]

Read More
windows
Tech

Microsoft offre aux administrateurs informatiques un centre de santé renforcé pour la version de Windows

Microsoft a commencé à déployer son tableau de bord de santé des versions de Windows sur le portail d’administration de Microsoft 365, une initiative que l’entreprise a annoncée au début du mois lors de sa conférence Ignite entièrement virtuelle. « Il s’agira d’un déploiement progressif et nous prévoyons que cette expérience d’information sera disponible pour tous […]

Read More