LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com



Documents pareils
L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

COMMENT PROTÉGER LE FLUX SORTANT?

Comment se protéger contre les s suspicieux?

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

spam & phishing : comment les éviter?

Le spam introduction. Sommaire

Appliances et logiciels Security

L ing tout simplement

Guide Utilisateur simplifié Proofpoint

Formation Optimiser ses campagnes ing

Dr.Web Les Fonctionnalités

Mise à jour de sécurité

escan Entreprise Edititon Specialist Computer Distribution

Comment mieux se concentrer sur les s prioritaires? Détecter, classer et désinscrire

Section Configuration

L E S M E S S A G E S S P A M & P H I S H I N G

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Livre blanc. Comment internaliser votre routage ?

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

La délivrabilité des campagnes d marketing

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Guide d installation et de configuration du serveur de messagerie MDaemon

Symantec MessageLabs Web Security.cloud

Solutions de sécurité des données Websense. Sécurité des données

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

marketing BUROSCOPE TIW

Appliances et logiciels Security

Catalogue «Intégration de solutions»

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

matthieumarce.com - Fiches pratiques - ing ing

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Pourquoi le marketing par ?

Découvrir et bien régler Avast! 7

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Réaliser des achats en ligne

ClaraExchange 2010 Description des services

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Comment augmenter votre chiffre d affaire sans importuner vos clients?

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Formation ing Utiliser MailPoet

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Projet Personnalisé Encadré #1

En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent

Dans la jungle des malwares : protégez votre entreprise

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Présenté par : Mlle A.DIB

les prévisions securité 2015

Principe de la messagerie électronique

Club des Responsables d Infrastructures et de la Production

Bonnes pratiques du ing

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

C Y B E R S E C U R I T Y

Module de sécurité Antivirus, anti-spam, anti-phishing,

Trusteer Pour la prévention de la fraude bancaire en ligne

La Gestion des Applications la plus efficace du marché

Fraude de masse Sophie Olieslagers 14 mars 2014

La Renaissance de L ing à la Performance

Mail-SeCure sur une plateforme VMware

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Cisco IronPort Solutions de Sécurité et Web

Avira Managed Security (AMES) Manuel pour les utilisateurs

Positionnement produit

Combattre les attaques d Intermédiation. et les Chevaux de Troie

FleXos : Présentation Zscaler

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Se débarrasser des s indésirables

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Pack Evolix Serveur Mail Documentation d'utilisation

GUIDE DE L'UTILISATEUR AVERTI

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

10 bonnes pratiques de sécurité dans Microsoft SharePoint

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Le phénomène du SPAM en 2003!!!

SOLUTIONS TRITON DE WEBSENSE

Notions de sécurités en informatique

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Exemple de configuration ZyWALL USG

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Se repérer dans l écran de Foxmail

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

OFFICE OUTLOOK QUICK START GUIDE

livre blanc pour PDF 15/02/11 14:13 Page Livre blanc

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les vols via les mobiles

MANUEL D INSTALLATION D UN PROXY

Courrier électronique

Découvrir les vulnérabilités au sein des applications Web

Dossier de Presse. Sarbacane Software - 3 avenue Antoine Pinay - Parc des Quatre Vents Hem - FRANCE -

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

ANNONCE-LOCALE.COM A VENDRE

Cybercriminalité. les tendances pour 2015

Sécurité des Postes Clients

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Transcription:

COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com

Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des emails indésirables... 5 Conclusion... 7 2 www.vade-retro.com

Introduction Le phishing est une menace persistante dans le domaine de l email: la très grande rentabilité de cette activité, sa facilité à la mettre en œuvre, associées à la grande difficulté à la combattre autant d un point de vue technique que juridique, rendent le phishing très attractif pour les criminels. Il est donc raisonnable de s attendre à un maintien - voire à un accroissement - de cette menace dans les prochaines années. Nous allons présenter les principales techniques utilisées pour combattre les emails indésirables - spam et phishing essentiellement - chacune ayant leurs avantages et leurs inconvénients. www.vade-retro.com 3

Typologies du phishing et du spam Tout d abord, il est indispensable de présenter les caractéristiques du phishing. Un phishing est un email contenant un lien vers un site frauduleux, dont le but est d amener l utilisateur à communiquer des informations sensibles : numéro de carte bleue, identifiants de connexion, données personnelles... Les informations capturées étant à haute valeur ajoutée, le phishing est une activité rapidement rentable : par conséquent, les campagnes de phishing sont de faible volumétrie en général quelques milliers d emails - et sont de courte durée - quelques heures, au plus. Cette forte rentabilité à court terme, associée à la relative facilité technique de mise en œuvre (1), font que cette activité attire beaucoup de criminels, essentiellement amateurs. La typologie du spam est différente: il s appuie sur les botnets, qui sont des infrastructures très complexes à mettre en œuvre, et est souvent associé à d autres activités criminelles complexes, telles que la diffusion de malware ou le blanchiment d argent à grande échelle. Les botnets étant de taille considérable (2), les campagnes de spam ont une volumétrie très importante, en général plusieurs millions d exemplaires, et peuvent durer plusieurs jours. (1) L envoi de quelques milliers d emails ne nécessite pas un niveau de compétences élevé. En outre, des logiciels clé en main peuvent être utilisés à cet effet. (2).Par exemple, on estime que le botnet BredoLab est constitué d environ 30.000.000 de machines zombies. 4 www.vade-retro.com

Techniques de filtrage des emails indésirables Nous allons présenter les techniques de filtrage des emails indésirables. Ces techniques ne sont en aucun cas exclusives : elles sont complémentaires, et permettent chacune de traiter une partie de la problématique du filtrage des emails indésirables. Filtrage par blacklist IP Le filtrage par blacklist IP est la technique la plus simple pour se protéger contre les emails indésirables : il consiste à refuser tous les emails envoyés par des expéditeurs - identifiés par leur adresse IP - qui ne sont pas considérés comme fiables. Une machine zombie, appartenant à un botnet, et qui envoie essentiellement du spam, est un exemple d expéditeur qui doit être blacklisté. La mise en blacklist d une adresse IP prend toutefois du temps : il faut la détecter, éventuellement modérer la décision, et ensuite diffuser cette information. Cette technique fonctionne très bien avec le spam, car ce dernier a une grande visibilité, du fait de la volumétrie et de la durée des campagnes. Toutefois, concernant le phishing, la faible volumétrie associée à la courte durée font que beaucoup de campagnes de phishing ne sont même pas détectées par ce biais. Filtrage par signature Le filtrage par signature est très largement utilisé dans la lutte contre les emails indésirables. Son principe est simple: un utilisateur qui estime avoir reçu un email indésirable le signale, ce qui a pour effet de remonter une signature de cet email. Les signatures sont ensuite regroupées, modérées car un utilisateur peut se tromper et se plaindre d un email parfaitement légitime et ensuite diffusées pour protéger la messagerie contre des emails indésirables similaires. Si cette technologie s avère efficace pour lutter contre le spam, elle n est par contre, pas très adaptée pour lutter contre le phishing, pour les mêmes raisons que celles évoquées précédemment. Le temps de détecter, de produire et de diffuser une signature permettant de bloquer une campagne d emails indésirables est assez long : il est donc probable que la campagne de phishing soit terminée avant que le filtre antispam n ait été mis à jour. www.vade-retro.com 5

Filtrage heuristique Le filtrage heuristique se base sur règles utilisant des caractéristiques de l email pour prendre une décision. Par exemple, les spams envoyés par des botnets partagent un certain nombre de caractéristiques qui les différencient des emails légitimes : ils sont en général peu structurés, envoyés depuis des machines zombies et contiennent des mots clés suspects (viagra, cialis...)... L intérêt du filtrage heuristique est qu il est prédictif, et qu il permet de bloquer des vagues de spam qui n ont pas encore été bloquées par les mécanismes précédents. Ce filtrage s avère relativement efficace avec le phishing car il est prédictif : une petite variation d une campagne de phishing à l autre aura peu de conséquences, car le phishing conserve un certain nombre de caractéristiques propres. Il est toutefois nécessaire de suivre les tendances du phishing et de faire évoluer les règles de manière à garder un niveau d efficacité élevé. DMARC DMARC - qui signifie Domain-based Message Authentication, Reporting & Conformance - est une spécification technique dont le but est de standardiser l authentification des emails en se basant sur les technologies déjà existantes DKIM et SPF. DMARC a été adopté par des acteurs majeurs du marché de l email, ainsi que par de grandes sociétés comme PayPal et Facebook. DMARC traite de manière efficace le cas du exact-domain phishing, c est à dire du phishing dont l adresse de l expéditeur contient le nom de domaine exact de la marque contrefaite (3). Ce type de phishing représentait en 2012 44 % du phishing aux Etats-Unis, 53 % du phishing au Royaume-Uni et 18 % du phishing en France (4). Par contre, il ne traite pas le phishing dont l adresse de l expéditeur ne contient pas le nom de domaine exact de la marque contrefaite. Filtrage par blacklist d URLs Le filtrage par blacklist d URLs consiste à filtrer les emails en fonction des URLs contenues dans ce dernier. Cette technique est particulièrement adaptée au phishing, car un phishing contient toujours une URL qui va amener l utilisateur sur le site frauduleux. A ce titre, la plupart des navigateurs web propose une protection contre le phishing, en disposant d une base de données d URL de phishings : si l utilisateur visite une page suspecte, alors un message d avertissement sera affiché pour dissuader l utilisateur de continuer. La mise en blacklist d une URL a a priori, les mêmes contraintes que le filtrage par signature ou le filtrage par blacklist IP, car il faut détecter l URL, éventuellement modérer la décision, et ensuite diffuser cette information. Toutefois, la forte coopération entre les différentes acteurs - sociétés victimes de phishing, navigateurs web, vendeurs antispam - et le fait que la menace puisse être détectée autant au niveau SMTP que HTTP font que la réactivité est plus forte, et que le filtrage s avère plus efficace. (3) Par exemple, un exact-domain phishing visant PayPal aura paypal.com comme nom de domaine dans l entête From de l email. (4) Se référer à notre étude The expected impact of DMARC on phishing publiée en Avril 2012. 6 www.vade-retro.com

Conclusion Il n existe à notre connaissance, aucune solution technologique unique permettant de traiter le phishing de manière définitive, et seul un ensemble de mesures peut combattre le phishing de manière efficace. Il est donc conseillé d associer les techniques présentées précédemment pour traiter cette menace de manière efficace. En outre, les sociétés victimes de phishing - telles que les banques et les services financiers en ligne - devraient implémenter l authentification forte pour des opérations critiques telles que des virements bancaires. L authentification forte est une procédure qui requiert la présentation d au moins deux facteurs d authentification parmi les trois facteurs d authentification existants (ce que l utilisateur connait, ce que l utilisateur détient et ce que l utilisateur est). Une approche classique est d envoyer un code de confirmation par SMS vers un téléphone mobile (ce que l utilisateur détient), et ainsi de renforcer une procédure d authentification. La généralisation des procédures d authentification forte devrait ainsi limiter les dommages causés par le phishing. Enfin, il est indispensable d éduquer les utilisateurs. En particulier, l utilisation du protocole HTTPS devrait être systématique dès que des informations sensibles sont échangées, alors que la quasi-totalité du phishing utilise le protocole HTTP (5). Les utilisateurs devraient donc en avoir pleinement conscience. (5) On estime que moins de 0.1% du phishing utilise le protocole HTTPS. www.vade-retro.com 7

A propos de Vade Retro Technology Avec la protection de plusieurs centaines de millions de boîtes aux lettres dans le monde, Vade Retro Technology est le spécialiste de la messagerie contre tous les types de courriers indésirables. Outre la protection des plus grands fournisseurs d accès Internet français et internationaux, l entreprise protège également des milliers de PME et grandes entreprises ainsi que plusieurs millions d indépendants et particuliers. W WP8 01/14 FR SAS VADE RETRO TECHNOLOGY au capital de 268 831! 3 avenue Antoine Pinay, Parc d activité des 4 vents, 59510 HEM - France - RCS 509 568 416 Lille Métropole