Les menaces liées à la cybersécurité continuent de se perfectionner, et les dommages potentiels pour les entreprises ne cessent d'augmenter de jour en jour. Parmi ces cybermenaces croissantes, l'usurpation d'identité est une technique de plus en plus utilisée par les cybercriminels. L'usurpation d'identité est une technique hackers pour présenter une communication provenant d'une source non fiable de manière à la faire passer pour une communication provenant d'une source fiable. Cela peut se faire par le biais d'e-mails, d'appels téléphoniques et de sites web. Grâce à cette approche, un attaquant peut réussir à convaincre des personnes et des organisations de divulguer des informations critiques ou de prendre des mesures susceptibles d'entraîner des failles de sécurité exploitables.
L'usurpation d'adresse e-mail est devenue une pratique courante qui consiste pour les attaquants à se faire passer pour une entité fiable en utilisant des adresses d'expéditeur fictives. Les systèmes de messagerie électronique présentent quelques failles inhérentes qui font de cette tactique un outil puissant dans les stratagèmes d'hameçonnage. En effet, environ 96 % de toutes les attaques d'hameçonnage sont effectuées par e-mail, 3 % par le biais de sites web malveillants et 1 % par téléphone. Étant donné que les e-mails usurpés prétendent provenir de sources fiables, cela souligne la nécessité pour les entreprises de renforcer leurs mesures de sécurité en matière d'e-mails.
Dans ce guide, nous avons abordé tous les aspects de l'usurpation d'adresse e-mail, depuis sa définition et sa différence avec le phishing jusqu'aux risques qu'elle comporte et aux méthodes de prévention efficaces. Nous présenterons également des exemples concrets d'escroqueries par usurpation d'adresse e-mail, passerons en revue les statistiques pertinentes et répondrons aux questions fréquemment posées afin de vous aider à mieux comprendre cet enjeu important.
Comprendre l'usurpation d'adresse e-mail
De nos jours, l'e-mail reste le moyen de communication incontournable pour les entreprises et les particuliers. Cependant, cette commodité comporte également des risques importants. On peut dire que s'il existe une menace qui est devenue la plus répandue, c'est bien l'usurpation d'adresse e-mail. Il est impératif de comprendre son fonctionnement pour mettre en place des défenses solides. Cette section traite des aspects techniques détaillés de l'usurpation d'adresse et de la manière dont les attaquants trompent les destinataires externes en manipulant le destinataire.
Définition de l'usurpation d'adresse e-mail
L'usurpation d'adresse e-mail est une technique par laquelle les pirates falsifient les en-têtes des e-mails, faisant croire que le message provient d'une personne ou d'un endroit autre que l'expéditeur réel. Le Centre de signalement des crimes sur Internet du FBI a rapporté qu'en 2021 seulement, l'usurpation d'adresse e-mail et les escroqueries similaires ont entraîné des pertes mondiales de plus de 2,4 milliards de dollars.
Ce chiffre donne une bonne indication de l'impact considérable de l'usurpation d'adresse e-mail sur les entreprises du monde entier. Les pirates exploitent cette vulnérabilité en contournant plusieurs niveaux de contrôle de sécurité afin de convaincre les destinataires de partager des informations sensibles ou de transférer de l'argent.
En quoi l'usurpation d'adresse e-mail diffère-t-elle du phishing ?
L'usurpation d'adresse e-mail est une tactique couramment utilisée par les cybercriminels, souvent confondue avec le hameçonnage, mais il est important de comprendre que ces deux méthodes sont distinctes. Elles ont des objectifs différents et utilisent des tactiques différentes pour tromper les gens.
Comprendre les différences entre ces deux méthodes permettra de mettre en œuvre des mesures de sécurité ciblées qui protègent contre ces deux menaces.
| Aspect | Usurpation d'adresse e-mail | Hameçonnage |
|---|---|---|
| Définition | Modification des en-têtes d'e-mails afin de faire croire qu'ils proviennent d'une source fiable | Tentatives frauduleuses visant à collecter des données sensibles en se faisant passer pour une entité digne de confiance |
| Objectif principal | Tromper les destinataires sur l'identité de l'expéditeur | Inciter les destinataires à révéler des données personnelles ou à installer des logiciels malveillants |
| Techniques utilisées | Fausses adresses d'expéditeur, en-têtes manipulés | Faux sites Web, pièces jointes malveillantes, ingénierie sociale |
| Difficulté de détection | Plus difficile à détecter en raison d'adresses d'expéditeur d'apparence légitime | Peut souvent être reconnu grâce à un contenu suspect ou une grammaire approximative |
| Portée de l'attaque | Campagnes de spam à grande échelle ou attaques ciblées | Implique souvent des messages personnalisés ciblant des individus ou des organisations |
| Implications juridiques | Enfreint les politiques relatives aux e-mails et les lois sur l'usurpation d'identité | Considéré comme une fraude et punissable en vertu des lois sur la cybercriminalité |
| Méthodes de prévention | Protocoles d'authentification des e-mails (SPF, DKIM, DMARC) | Sensibilisation des utilisateurs, outils anti-hameçonnage, passerelles de messagerie sécurisées |
Si l'usurpation d'adresse e-mail et le phishing sont deux techniques d'escroquerie bien connues, leurs méthodes et leurs objectifs diffèrent considérablement. L'usurpation d'adresse e-mail consiste généralement à falsifier l'identité de l'expéditeur et les en-têtes de l'e-mail, tandis que le phishing fait le plus souvent appel à de faux sites Web, à des pièces jointes ou à d'autres techniques incitant les utilisateurs à effectuer certaines actions.
Alors que l'usurpation d'adresse est intégrée à des messages de spam à grande échelle ou, parfois, à des campagnes bien planifiées, le phishing est un type d'attaque plus personnalisé visant à exploiter une personne ou une entreprise en particulier.
L'usurpation d'adresse e-mail et le phishing ont tous deux des conséquences juridiques très graves, mais les mesures utilisées pour les combattre sont différentes. Par exemple, l'authentification des e-mails peut aider à prévenir l'usurpation d'adresse e-mail, notamment grâce aux protocoles DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) et DMARC (Domain-based Message Authentication, Reporting, and Conformance). En revanche, l'approche anti-hameçonnage repose sur la sensibilisation du destinataire et la mise en œuvre d'une stratégie anti-hameçonnage.
Pourquoi l'usurpation d'adresse e-mail est-elle dangereuse ?
Les dangers de l'usurpation d'adresse e-mail vont bien au-delà d'une simple nuisance ; elle peut vraiment porter un coup dur à une entreprise en termes de résultats financiers, de sécurité des données et de réputation. Lorsqu'une attaque par usurpation d'identité réussit, les répercussions peuvent perturber les budgets opérationnels, éroder la confiance des clients et causer des dommages durables à la réputation.
Cette section explore les risques sérieux que l'usurpation d'adresse e-mail fait peser sur les entreprises et les particuliers.
- Pertes financières : Les pertes financières résultant de l'usurpation d'adresse e-mail peuvent être considérables. Dans ce cas, les pirates informatiques se font généralement passer pour des cadres supérieurs ou des fournisseurs et initient des virements bancaires frauduleux ou exigent des paiements. Ces escroqueries font souvent appel à la confiance, ce qui conduit à des transactions non autorisées pouvant coûter des millions et avoir un effet à long terme sur la trésorerie opérationnelle.
- Violations de données : L'usurpation d'adresse e-mail ouvre la voie aux cybercriminels pour accéder à des informations sensibles de l'entreprise. En incitant les employés à révéler leurs identifiants, les attaquants accèdent aux réseaux de l'entreprise et peuvent provoquer des violations de données qui compromettent la confidentialité des informations en violation des réglementations sur la protection des données.
- Atteinte à la réputation : les attaques par usurpation d'adresse e-mail réussies peuvent ternir considérablement la réputation d'une entreprise. Les clients et les partenaires peuvent perdre confiance dans une entreprise s'ils sont victimes d'escroqueries impliquant ce qui semble être l'e-mail de l'entreprise. Réparer ces dommages nécessite du temps et des ressources et peut nuire aux relations à long terme avec les clients.
- Implications juridiques: Une entreprise peut également subir des conséquences juridiques si une attaque par usurpation d'adresse e-mail entraîne une violation de données ou une fraude financière concernant les données des clients. Les organismes de réglementation pouvant infliger des amendes, les parties lésées peuvent intenter des poursuites judiciaires, et le respect des réglementations en matière de cybersécurité devient alors essentiel.
Types courants d'attaques par usurpation d'adresse e-mail
Les attaques par usurpation d'adresse e-mail prennent de nombreuses formes et utilisent diverses tactiques pour exploiter les faiblesses des systèmes de messagerie et du comportement des utilisateurs. De l'usurpation basique du nom d'affichage aux attaques par transfert, chaque méthode présente des défis que les équipes de cybersécurité doivent relever.
Comprendre ces types courants vous permettra de reconnaître et d'atténuer efficacement les menaces potentielles.
- Usurpation du nom d'affichage: il s'agit du cas où le cybercriminel modifie le nom dans la boîte de réception du destinataire tandis que l'adresse e-mail d'origine reste intacte. La plupart des utilisateurs utilisent le " nom d'affichage " à des fins de vérification, il n'est donc pas difficile de tomber dans le piège. Cette technique exploite la faiblesse de l'interface utilisateur pour faciliter la tromperie auprès des personnes qui ne prêtent pas suffisamment attention à l'adresse réelle de l'expéditeur.
- Usurpation de domaine: Il s'agit d'une forme de falsification de l'en-tête de l'e-mail afin que le message semble provenir d'un domaine familier au destinataire. La plupart des attaques ciblent des domaines ayant des noms similaires ou légèrement différents, contournant ainsi certains filtres de sécurité conçus pour gérer les communications suspectes et trompant les destinataires qui se fient aux noms de domaine familiers comme méthode d'authentification.
- Usurpation de l'adresse de réponse: Il s'agit d'un type d'usurpation d'adresse e-mail où l'adresse de l'en-tête " Répondre à " est modifiée, ce qui est censé acheminer les réponses vers une autre personne que l'expéditeur réel du message. Cette technique fait partie des méthodes couramment utilisées pour demander des informations sensibles ou mener des conversations frauduleuses sans éveiller immédiatement les soupçons.
- Attaques par domaine similaire: les attaquants enregistrent des domaines d'apparence similaire en modifiant les jeux de caractères ou en utilisant des domaines de premier niveau différents. Ces e-mails semblent valides si l'on ne prend pas la peine de vérifier qui est l'expéditeur.
- Usurpation d'adresse de transfert d'e-mails: Cette technique consiste à modifier les règles de transfert des e-mails dans le compte d'un employé. Cela permet aux attaquants d'intercepter l'e-mail et de le renvoyer à d'autres personnes, ce qui peut se répéter pendant un certain temps, et ainsi recueillir des informations critiques sur la situation de l'entreprise, ce qui représente une menace importante pour l'organisation.
Comment fonctionne l'usurpation d'adresse e-mail ?
Le niveau de détail avec lequel l'usurpation d'adresse e-mail est présentée révèle vraiment comment les pirates manipulent les systèmes de messagerie pour contourner la sécurité. En usurpant les en-têtes des e-mails et en tirant parti de protocoles obsolètes, les cybercriminels peuvent facilement mener des attaques d'usurpation d'identité sans trop de difficultés et passer inaperçus.
Cette section a pour but d'expliquer, étape par étape, les procédures mises en œuvre par un attaquant pour mener à bien ces stratagèmes.
- Usurpation d'en-têtes : dans le cadre de l'usurpation et de la falsification d'e-mails, le champ " FROM " de l'en-tête est ciblé, où des modifications sont apportées pour altérer l'identité de l'expéditeur du message. Les pirates modifient les informations de l'en-tête afin que le message puisse ressembler à une émanation d'une source à laquelle la victime fait confiance. Cela s'explique par le fait que, dans les systèmes de messagerie électronique, les informations sur les expéditeurs sont gérées de manière potentiellement peu sûre. Cela peut constituer une base très prédominante sur laquelle la plupart des e-mails d'usurpation d'identité pourraient être mis en œuvre.
- Exploitation SMTP : SMTP est un protocole de la couche application utilisé pour l'envoi et le relais des e-mails. Il ne dispose pas de fonctionnalités d'authentification sophistiquées intégrées. Un attaquant peut simplement se connecter au serveur SMTP cible et envoyer des messages avec des adresses d'expéditeur falsifiées, car le service SMTP ne vérifie pas l'identité de l'expéditeur.
- Contournement des protocoles d'authentification : certains cybercriminels contournent des mécanismes tels que SPF, DKIM et DMARC. Ils envoient des e-mails usurpés qui parviennent parfois à passer les filtres de sécurité grâce à des erreurs de configuration ou à d'autres techniques avancées.
- Utilisation de relais ouverts : il s'agit de serveurs de messagerie configurés pour accepter les e-mails de n'importe quel expéditeur et les relayer vers n'importe quel destinataire. Il en existait autrefois un grand nombre, qui étaient exploités par des pirates ; aujourd'hui, de meilleures pratiques de sécurité ont permis d'en supprimer la plupart. Ils représentent toujours un risque, car ils permettent aux pirates d'envoyer des e-mails usurpés de manière anonyme.
- Ingénierie sociale : les pirates associent des approches techniques à des méthodes d'ingénierie sociale , telles que la rédaction de messages personnalisés incitant à l'urgence afin de gagner la confiance des victimes potentielles par le biais d'e-mails frauduleux. Ce type de manipulation psychologique augmente le taux de réussite des campagnes d'usurpation d'identité.
Comment identifier les e-mails frauduleux ?
Malgré leur sophistication, les e-mails frauduleux contiennent souvent un certain nombre d'indicateurs subtils qui peuvent trahir leur nature malveillante. Cela vous aide à déterminer si les e-mails sont frauduleux ou authentiques.
Cette section présente quelques conseils pratiques pour reconnaître les e-mails usurpés avant qu'ils ne causent des dommages.
- Vérifiez les en-têtes des e-mails : une méthode idéale pour détecter les e-mails frauduleux consiste à examiner l'intégralité des en-têtes, qui indiquent essentiellement le chemin parcouru par le message pour arriver dans votre boîte de réception. Vous pourrez ainsi retracer les champs "Reçu " et de trouver des incohérences entre le champ prétendant être l'expéditeur et la source réelle ; de cette façon, vous pouvez trouver les informations falsifiées de l'expéditeur.
- Vérifiez l'adresse e-mail de l'expéditeur : L'adresse e-mail de l'expéditeur est souvent le moyen d'identifier l'usurpation d'identité après un examen minutieux. Dans certains cas, les attaquants utilisent des adresses e-mail qui semblent similaires, mais qui présentent des variations mineures ou des fautes d'orthographe par rapport à celles des expéditeurs légitimes. La comparaison des adresses des expéditeurs avec les contacts connus permet d'identifier les e-mails usurpés qui utilisent des modifications subtiles.
- Contenu suspect : Les e-mails frauduleux peuvent contenir des erreurs grammaticales et des structures de phrases incorrectes, ou leur contenu peut être atypique par rapport à celui habituellement envoyé par l'expéditeur. Méfiez-vous des pièces jointes ou des liens non sollicités, car ils peuvent être des indicateurs d'une tentative d'usurpation d'identité.
- Méfiez-vous des demandes urgentes : ces e-mails doivent vous donner l'impression que vous êtes dans l'urgence ou que vous devez agir immédiatement. Les attaquants utilisent cette technique pour empêcher toute réflexion critique et pousser les victimes à commettre des erreurs. Ces demandes urgentes doivent toujours être vérifiées par un autre canal afin d'éviter d'être victime d'une attaque par usurpation d'identité.
- Utilisation de formules de politesse génériques : Si des e-mails vous sont adressés et utilisent des formules de politesse génériques, telles que " Cher client " au lieu de votre nom, il s'agit probablement d'une usurpation d'identité. Les entreprises légitimes personnalisent généralement leurs messages. De telles formules de politesse génériques peuvent indiquer que l'expéditeur ne dispose pas de vos informations personnelles et doivent être considérées comme un indice d'une possible tentative d'usurpation d'identité.
Comment se protéger contre l'usurpation d'adresse e-mail ?
La prévention de l'usurpation d'adresse e-mail nécessite une solution à plusieurs niveaux, car le processus exige à la fois des composants techniques et une formation des utilisateurs, depuis la mise en œuvre de protocoles d'authentification jusqu'à la formation du personnel.
Cette section décrit les mesures nécessaires à mettre en place pour minimiser le risque que les organisations soient victimes d'attaques d'usurpation d'identité.
- Protocoles d'authentification des e-mails: Il est très important de mettre en œuvre des protocoles d'authentification des e-mails tels que SPF, DKIM et et DMARC qui permettent d'éviter l'usurpation d'adresse e-mail. Le protocole SPF vérifie l'adresse IP de l'expéditeur, le protocole DKIM vérifie l'intégrité du message, tandis que le protocole DMARC combine les protocoles SPF et DKIM en un seul pour offrir une protection complète. Ces mécanismes garantissent ainsi la présence, l'authenticité et la livraison dans la boîte de réception en authentifiant les e-mails et en bloquant les messages usurpés.
- Formation des employés: L'une des défenses essentielles contre l'usurpation d'adresse e-mail consiste à dispenser régulièrement des formations sur l'identification des e-mails usurpés et la vérification des demandes suspectes. Former les employés aux meilleures pratiques pour traiter même les communications les plus improbables peut contribuer grandement à limiter l'exposition aux pertes liées aux techniques d'ingénierie sociale.
- Déployer des solutions anti-spam et anti-virus : le déploiement de solutions anti-spam et anti-virus robustes au niveau de l'organisation permet de bloquer les e-mails malveillants avant qu'ils n'atteignent les boîtes de réception des utilisateurs. La plupart de ces outils disposent d'un certain nombre de fonctionnalités qui tentent de détecter les tentatives d'usurpation d'adresse e-mail et de les empêcher de causer des dommages.
- Maintenir les systèmes et les logiciels à jour : cela peut contribuer à réduire la vulnérabilité à l'usurpation d'adresse e-mail, car des correctifs de sécurité sont régulièrement publiés pour corriger les failles dont les pirates pourraient tirer parti pour faciliter leurs tentatives d'usurpation.
- Surveillance du trafic de courriels : La surveillance continue du trafic de courriels permet d'identifier rapidement les schémas anormaux, qui indiquent une usurpation d'identité. Configurez des alertes pour les activités à haut risque et analysez les journaux de courriels afin de fournir des avertissements précoces, ce qui permet d'agir rapidement pour atténuer les attaques par usurpation d'identité.
Obtenir des informations plus approfondies sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusExemples concrets d'usurpation d'adresse e-mail
L'usurpation d'adresse e-mail est une cybermenace courante responsable de certaines des cyberattaques les plus destructrices de ces dernières années. L'étude de cas concrets fournit des informations précieuses sur le fonctionnement des escroqueries par usurpation d'adresse e-mail et sur la manière dont les organisations y ont réagi.
Voici quelques incidents notables d'usurpation d'adresse e-mail et leurs conséquences :
1. L'attaque de phishing contre Booking.com
En novembre 2023, Booking.com a déclaré qu'il enquêtait sur une campagne d'hameçonnage par e-mail visant à tromper ses utilisateurs afin qu'ils divulguent les détails de leur carte de crédit. Les attaques ont commencé par l'envoi d'e-mails aux employés d'hôtels, les incitant à cliquer sur des liens malveillants qui téléchargeaient des logiciels malveillants destinés à voler des informations malware sur les réseaux des hôtels. Après avoir infecté les cibles, les pirates ont extrait les données des clients et les ont utilisées pour envoyer des e-mails de phishing personnalisés. Ces e-mails, déguisés en demandes légitimes provenant de l'hôtel ou de l'agence de voyage compromis, demandaient une " vérification supplémentaire de la carte de crédit ".“”
Cette opération complexe et variée mettait en avant des informations personnalisées, notamment les réservations précédentes et les noms des clients. La complexité de l'attaque a démontré l'évolution des techniques des cybercriminels et a rappelé l'importance de la prudence lorsqu'on clique sur des liens ou partage des informations privées en ligne.
2. Attaque hybride de vishing par Geek Squad
En 2023, une attaque unique a vu le jour, combinant à la fois l'usurpation d'adresse e-mail et le " vishing ", ou hameçonnage vocal. Dans le cadre de cette attaque hybride, les cybercriminels ont envoyé de fausses notifications affirmant que des frais frauduleux avaient apparemment été facturés sur Geek Squad service appartenant à des personnes sans méfiance. Les e-mails fournissaient un numéro de téléphone que les victimes concernées devaient appeler afin de résoudre le problème.
Cependant, une fois en ligne, les attaquants sournois tentaient d'obtenir d'autres informations personnelles ou d'effectuer des paiements frauduleux. Cet incident a démontré à quel point les escrocs sont désormais habiles à utiliser simultanément plusieurs canaux pour tromper leurs victimes, amplifiant ainsi l'impact de leurs stratagèmes frauduleux.
3. L'arnaque à la suspension de compte PayPal
Les e-mails frauduleux imitant PayPal ont connu une augmentation notable, les attaquants rédigeant des messages qui semblent provenir directement de la plateforme de paiement de confiance. Ces e-mails informent les destinataires de la suspension de leur compte et leur demandent de cliquer sur des liens les redirigeant vers de faux sites web ou de fournir des informations personnelles, telles que leurs identifiants de connexion.
En conséquence, PayPal conseille fréquemment à ses utilisateurs de rester vigilants, en publiant régulièrement des avertissements concernant les e-mails de phishing qui utilisent frauduleusement le nom et la marque de l'entreprise. En fin de compte, cet exemple sert de rappel essentiel : les communications urgentes exigeant une action doivent toujours être vérifiées minutieusement en accédant aux sites Web officiels des organisations, plutôt qu'en cliquant sans le savoir sur des liens contenus dans des e-mails douteux.
4. Usurpation d'identité de la banque Crelan
Dans l'une des attaques les plus sophistiquées de 2016, des acteurs malveillants ont imité des e-mails provenant de hauts dirigeants de la banque Crelan en Belgique afin d'autoriser le transfert non autorisé d'une somme colossale de 70 millions d'euros vers comptes offshore frauduleux. Grâce à une manipulation sociale ingénieuse, ils ont convaincu le personnel du département financier que ces transactions importantes étaient authentiques.
Cet incident majeur souligne l'importance de mettre en place une authentification à plusieurs niveaux ainsi que des processus de vérification rigoureux pour toutes les opérations financières importantes.
5. Escroquerie de 3 millions de dollars à Mattel
En 2016, le géant du jouet Mattel a été victime d'une escroquerie sophistiquée attaque par usurpation d'adresse e-mail. Les pirates, se faisant passer de manière convaincante pour le PDG, ont demandé à un employé de transférer 3 millions de dollars pour une transaction commerciale frauduleuse. Bien que la majeure partie des fonds ait été récupérée, cette affaire montre que même les organisations les plus importantes et les plus reconnues peuvent rester vulnérables si des protocoles de vérification multifacettes appropriés ne sont pas rigoureusement mis en place et suivis.
Statistiques sur l'usurpation d'adresse e-mail
L'usurpation d'adresse e-mail est désormais un problème grave pour les entreprises, car les cybercriminels s'appuient largement sur ce vecteur de menace pour diffuser des attaques de phishing visant à voler des informations. Les statistiques suivantes illustrent la prévalence de ce phénomène, qui touche des millions de personnes chaque jour.
Ces chiffres alarmants soulignent la nécessité de mettre en place des mesures de sécurité robustes pour lutter contre la menace croissante que représente l'usurpation d'adresse e-mail.
- Selon le rapport, 3,4 milliards d'e-mails de phishing sont envoyés chaque jour, et la plupart d'entre eux utilisent des e-mails d'usurpation d'identité. Cela montre clairement l'ampleur du phishing et de l'usurpation d'identité à l'échelle mondiale.
- Près de 88 % des organisations continuent d'être confrontées quotidiennement à des attaques de spear-phishing, la plupart d'entre elles utilisant l'usurpation d'identité par e-mail pour tromper et mettre hors service le système.
- La plupart des attaques de phishing impliquent l'usurpation d'adresse e-mail, ce qui coûte en moyenne environ 17 700 dollars par minute aux entreprises. C'est le montant que les cybercrimes absorbent de l'économie.
- Environ 63 % des entreprises ont déjà mis en place des mesures de sécurité pour lutter contre les attaques de phishing et d'usurpation d'identité.
- Les attaques par hameçonnage ont augmenté de 220 % pendant la dernière partie de la pandémie de COVID-19, où l'usurpation d'adresse e-mail a principalement été utilisée pour tirer parti de la peur et de l'urgence liées à la pandémie.
- Au total, Microsoft a détecté et enquêté sur quelque 35 millions de tentatives de compromission d'e-mails professionnels entre avril 2022 et avril 2023, soit une moyenne d'environ 156 000 attaques quotidiennes contre des organisations du monde entier.
- Les e-mails compromis ont représenté environ 19 369 incidents qui ont entraîné des pertes s'élevant à 1,8 milliard de dollars, ce qui en fait sans doute l'un des cybercrimes de phishing les plus coûteux de ces derniers temps.
- Sur les quelque 100 millions d'e-mails de phishing interceptés par les filtres de Gmail, 68 % sont de nouvelles arnaques, et la plupart d'entre eux avaient des lignes d'objet vides afin d'échapper aux filtres anti-spam.
L'un des facteurs ayant contribué au coût moyen de 4,91 millions de dollars par violation de données en 2021 était l'hameçonnage et l'usurpation d'adresse e-mail, les services financiers et les soins de santé étant les secteurs les plus fréquemment attaqués.
Conclusion
En comprenant les mécanismes de l'usurpation d'adresse e-mail et ses dangers, les organisations peuvent prendre activement des mesures de sécurité strictes qui garantissent la protection des données sensibles, la confiance des clients et le maintien des relations avec les parties prenantes. Cela passe par la mise en place de protocoles de sécurité solides tels que SPF, DKIM et DMARC, la formation des employés à l'identification des tentatives d'usurpation et la surveillance et l'analyse périodiques du trafic de courriels. Ces mesures aideront les organisations à minimiser leur exposition à cette menace omniprésente.
La lutte proactive contre l'usurpation d'adresse e-mail permet non seulement d'éviter des pertes au sein des entreprises, mais aussi de créer une culture de sensibilisation à la cybersécurité au sein des organisations, renforçant ainsi leur résilience face à l'évolution des cybermenaces actuelles. Les entreprises doivent garder une longueur d'avance sur les attaquants en s'associant à des experts en cybersécurité et en tirant parti des technologies de pointe. Pour renforcer votre protection contre l'usurpation d'adresse e-mail et d'autres cybermenaces, essayez la plateforme Singularity™ de SentinelOne’s et améliorez la sécurité de votre organisation.
"FAQs
En cybersécurité, l'usurpation d'adresse e-mail consiste à envoyer des e-mails avec une fausse adresse d'expéditeur afin de faire croire que l'e-mail provient d'une source fiable. Les pirates manipulent les en-têtes des e-mails afin de tromper les destinataires sur la véritable origine du message. Cette tactique est très couramment utilisée dans les campagnes de phishing pour inciter les personnes ciblées à partager des informations sensibles ou à effectuer des actions qui finiraient par compromettre leur sécurité.
Lorsqu'un e-mail est usurpé, la victime reçoit un e-mail qui semble provenir d'un expéditeur spécifique, mais qui a en réalité été envoyé par un pirate. Les e-mails usurpés peuvent contenir des demandes d'informations sensibles, des pièces jointes malveillantes ou des liens vers des sites Web frauduleux. Lorsqu'il est induit en erreur, le destinataire peut involontairement partager des données confidentielles, voire approuver des transactions non autorisées et infecter son système avec des logiciels malveillants.
Les e-mails de phishing sont des e-mails frauduleux qui visent à voler des informations ou à infecter votre ordinateur avec des logiciels malveillants en se faisant passer pour une entité de confiance. Les e-mails d'usurpation d'identité consistent à falsifier l'adresse de l'expéditeur afin que l'e-mail semble provenir d'une source valide. Bien que l'usurpation d'identité par e-mail fasse partie des techniques utilisées pour mener des attaques de phishing, tous les e-mails usurpés ne sont pas destinés à hameçonner, et tous les e-mails de phishing ne font pas appel à l'usurpation d'identité.
Parmi les exemples d'escroqueries par usurpation d'adresse e-mail, on peut citer l'usurpation d'identité d'un cadre supérieur d'une entreprise demandant des virements bancaires urgents, de fausses factures provenant de fournisseurs de confiance ou des logiciels malveillants distribués dans des pièces jointes qui semblent provenir de contacts légitimes. Ces escroqueries utilisent la confiance et la familiarité comme vecteurs pour inciter les destinataires à effectuer des actions nuisibles.
Pour identifier un e-mail frauduleux :
- Vérifiez l'adresse e-mail de l'expéditeur pour détecter d'éventuelles incohérences ou fautes d'orthographe.
- Examinez les en-têtes de l'e-mail et comparez le champ " De " avec le champ " Chemin de retour ".
- Méfiez-vous des formules de politesse génériques, des demandes urgentes ou des contenus qui ne correspondent pas au caractère habituel de l'expéditeur.
- Vérifiez la légitimité des demandes par un deuxième moyen de communication.
- Évitez les pièces jointes ou les liens non sollicités.
Ces étapes vous aideront à identifier les e-mails frauduleux.

