Comment se protéger contre les e-mails suspicieux?



Documents pareils
COMMENT PROTÉGER LE FLUX SORTANT?

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Comment mieux se concentrer sur les s prioritaires? Détecter, classer et désinscrire

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

Le spam introduction. Sommaire

Module de sécurité Antivirus, anti-spam, anti-phishing,

Guide Utilisateur simplifié Proofpoint

Section Configuration

Appliances et logiciels Security

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Appliances et logiciels Security

Mise à jour de sécurité

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Présenté par : Mlle A.DIB

spam & phishing : comment les éviter?

Symantec MessageLabs Web Security.cloud

Dr.Web Les Fonctionnalités

Mail-SeCure sur une plateforme VMware

SECURIDAY 2013 Cyber War

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

escan Entreprise Edititon Specialist Computer Distribution

Avira Managed Security (AMES) Manuel pour les utilisateurs

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Catalogue «Intégration de solutions»

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Cybercriminalité. les tendances pour 2015

Votre sécurité sur internet

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

La Gestion des Applications la plus efficace du marché

Les menaces sur internet, comment les reconnait-on? Sommaire

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Courrier électronique

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

L E S M E S S A G E S S P A M & P H I S H I N G

Solutions de sécurité des données Websense. Sécurité des données

Se débarrasser des s indésirables

GUIDE DE L'UTILISATEUR AVERTI

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Club des Responsables d Infrastructures et de la Production

Webmail Login avec autre Browser qu IE INDEX

Les Fiches thématiques spam. Comment protéger son courrier électronique?

Internet sans risque surfez tranquillement

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Ateliers de formation Internet. L ing

Se repérer dans l écran de Foxmail

La fraude en entreprise

Comment Créer & Envoyer Votre Newsletter

Guide de démarrage rapide

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Qu est ce qu un ?

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

2008 Spam École et TIC

Gérez efficacement vos mails avec Outlook 2013

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

SOLUTIONS TRITON DE WEBSENSE

ClaraExchange 2010 Description des services

Comment augmenter votre chiffre d affaire sans importuner vos clients?

Progressons vers l internet de demain

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Cahier des prescriptions spéciales

DOSSIER : LES ARNAQUES SUR INTERNET

Formation Optimiser ses campagnes ing

0.1 Mail & News : Thunderbird

Document de présentation technique. Blocage du comportement

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Trusteer Pour la prévention de la fraude bancaire en ligne

Protection pour votre compte

Sécurité. Tendance technologique

Spam Manager. Guide de l'utilisateur

Loi C-28: Première loi «anti-spam» au Canada

SPAM POURRIELS POLLUPOSTAGE

Groupe Eyrolles, 2005,

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Dans une stratégie de fidélisation, l ing comprend notamment l envoi d s d informations, d offres spéciales et de newsletters.

Notions de sécurités en informatique

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

La messagerie électronique avec La Poste

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Exemple de configuration ZyWALL USG

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Cisco IronPort Solutions de Sécurité et Web

Marshal Gateway Security

Transcription:

De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011

Sommaire Observations... 3 Comment détecter et gérer ce type d e-mail?... 5 La réponse de Vade Retro Technology... 6 2

Observations «Les beaux jours» du spam de masse sont derrière nous! En effet, aujourd hui grâce au fort taux d équipement du marché en solutions de protection de messagerie toujours plus performantes et efficaces, les cybercriminels ont les plus grandes difficultés à mettre en oeuvre des attaques de spam massives et se tournent désormais vers d autres formes d attaques plus ciblées mais tout autant lucratives. Nous connaissons aujourd hui le spam, le scam, le phishing pour lesquels de nombreuses techniques existent et permettent de bloquer ce type d attaque avec une grande efficacité (réputation, signature heuristique, etc). Actuellement utilisées dans un contexte de blocage automatique sur le Mail Transfer Agent (MTA), l ensemble de ces techniques rencontrent de plus en plus de difficultés face à la légitimité toujours plus grande du contenu des messages. En effet, pour passer au travers des filtres antispam les plus sophistiqués, les cybercriminels s orientent vers des attaques dites chirurgicales. Ils étudient au préalable l identité du destinataire et de ses proches sur les réseaux sociaux afin de créer un e-mail reproduisant le contexte interpersonnel allant même jusqu à usurper un expéditeur connu du destinataire pour effectuer des actions frauduleuses. Cette usurpation d identité est une des plus grandes menaces actuelles? A vérifier. L abus de confiance du destinataire basé sur des éléments réels de l expéditeur est très difficile à déceler. Les récentes attaques d usurpation (Intel s CEO, - Service comptabilité, Scor Service comptabilité) démontrent à quel point cette nouvelle menace 2.0 est à prendre au sérieux. Le procédé rencontré jusqu à présent est rigoureusement le même : L adresse d un haut dirigeant est usurpée afin d envoyer un e-mail à destinatation du service de financier de l entreprise Le mail demande d effectuer un virement à un destinataire d un compte en particulier. Pour plus de crédibilité, une fausse facture en retard de paiement ou autre document peut être jointe. De plus, afin que l attaque soit la plus discrète possible, le contenu du mail indique de procéder à cette opération avec la plus grande discrétion. Les sommes engagées sont conséquentes (798 200 pour Scor) 3

Le schéma 1 présenté ci-dessous montre un exemple d e-mail perçu comme suspicieux mais crédible par le destinataire : Schéma 1- Exemple d e-mail suspicieux Cet e-mail est un échange vu comme légitime que ce soit par un humain ou par un moteur classique d analyse antispam. Ce type de demande peut donc avoir un impact non négligeable la réputation sur le bilan comptable de l entreprise victime. 4

Comment détecter et gérer ce type d e-mail? Les techniques courantes d analyse contre les menaces transmises par e-mail ne sont pas assez efficaces face à ce type de menace grandissante. L e-mail est trop ciblé, en faible volume voire à usage unique et trop proche d un mail interpersonnel pour être détecté de façon automatique. Pour pallier à ce problème, certaines entreprises définissent des règles spécifiques sur leur solution antispam ou relais de messagerie comme l interdiction de réceptionner les e-mails provenant de l extérieur du réseau utilisant le même nom de domaine. En plus des contraintes d utilisation engendrées par cette technique, elle ne résout que partiellement le problème car de nombreuses parades existent Utilisation de noms de domaines quasi-identiques pour tromper l oeil humain, Utilisation des adresses personnelles ou autres alias, Intrusions, machines vérolées, etc. Des techniques très poussées existent pour détecter ce type d e-mail : Recherche de mots clefs ou utilisation du bayésien, Analyse heuristique, Analyse sémantique. Ces techniques identifieront ce type d e-mails ainsi que tous les e-mails légitimes contenant des transferts de fond, ou l envoi des mots de passe par exemple. L automate doit donc être très vigilant sur l action à effectuer. Une action trop brutale comme le DROP ou la mise en quarantaine créerait un nombre trop important de faux positifs et entravera la productivité d une entreprise. 5

La réponse de Vade Retro Technology Pour répondre à cette problématique, Vade Retro Technology a mis au point un nouveau module de filtrage qui peut être associé avec n importe quelle solution de protection de messagerie déjà en place. Le module «E-mails Suspicieux» permet de détecter ce type d e-mail grâce à l expérience et la précision du moteur Predictive Heuristic Filter. Vade Retro a développé une série de règles heuristiques rassemblant plusieurs techniques d analyse et permettant de différencier ce type d e-mail par rapport à du spam, virus ou toute autre menace. Cette précision permettra d attribuer à ce type de menace une action spécifique. L action conseillée par Vade Retro Technology est la dépose du message en boite de réception mails en y intégrant le TAG de son choix (Ex : «DONNEES SENSIBLES :»). Cette alerte permettra à l utilisateur de valider le contenu de l e-mail ainsi que son expéditeur. 6

7

A propos de Vade Retro Technology Avec la protection de plusieurs centaines de millions de boîtes aux lettres dans le monde, Vade Retro Technology est le spécialiste de la messagerie contre tous les types de courriers indésirables. Outre la protection des plus grands fournisseurs d accès Internet français et internationaux, l entreprise protège également des milliers de PME et grandes entreprises ainsi que plusieurs millions d indépendants et particuliers. 40C2V3-05/12 FR SASU VADE RETRO TECHNOLOGY au capital de 268 831 3 avenue. Antoine Pinay, Parc d activité des 4 vents, 59 510 HEM France RCS Rbx Tourcoing - 509 568 416