Nous avons classé les comités olympiques en fonction de leur niveau de sécurité. La médaille d’or revient à…

Nous avons classé les comités olympiques en fonction de leur niveau de sécurité. La médaille d’or revient à…

Alors que le monde entier attend avec impatience les Jeux olympiques de Paris 2024, les athlètes ne sont pas les seuls à se préparer. En coulisses, une compétition d’un autre genre se prépare : les cybercriminels se préparent à exploiter l’événement mondial à des fins malveillantes.

L’intersection des cyberattaques et des Jeux olympiques est devenue une préoccupation majeure pour les organisateurs, les gouvernements et les experts en cybersécurité, mais comment les comités olympiques répondent-elles à cette menace ? Pour le savoir, nous avons conçu un outil permettant de vérifier la posture de sécurité de toutes les comités olympiques.

Le terrain de jeu

L’e-mail reste le premier point d’entrée des cyberattaques. Avec plus de 1,5 million de sites de phishing créés chaque mois, les utilisateurs d’une messagerie électronique risquent de voir leurs données personnelles et professionnelles violées. En effet, les Jeux olympiques ont déjà été le théâtre d’importantes cyberattaques par e-mail : en 2018, une campagne de malware a été découverte, ciblant des organisations associées aux Jeux olympiques d’hiver qui se sont déroulés à Pyeongchang.

C’est pourquoi la vérification de la solidité de la sécurité e-mail d’une organisation est un excellent indicateur de sa posture globale en matière de cybersécurité et c’est ainsi que nous avons classé les comités olympiques. Mais comment avons-nous évalué la solidité de leur sécurité e-mail ?

Olympics

Les règles du jeu

Les critères suivants ont été utilisés pour évaluer les comités olympiques et établir notre classement :

  • Possède une sécurité e-mail Gateway : il est essentiel de disposer d’une sécurité e-mail Gateway, car elle constitue une barrière contre les diverses menaces véhiculées par e-mail, telles que les tentatives d’usurpation d’identité, le phishing, les malwares, etc… et peut assurer la continuité des services de la messagerie électronique.
  • Possède un enregistrement SPF : l’enregistrement SPF (Sender Policy Framework) est important car il permet d’éviter l’usurpation d’e-mails et de se protéger contre les attaques de phishing en spécifiant quels serveurs de messagerie sont autorisés à envoyer des e-mails au nom d’un domaine.
  • L’enregistrement SPF est bien configuré : nous examinons ici l’efficacité des enregistrements SPF, par exemple s’ils sont configurés avec une option « softfail », qui est faible.
  • Possède un enregistrement DMARC : DMARC (Domain-based Message Authentication, Reporting and Conformance) est crucial pour prévenir le phishing et l’usurpation d’e-mails en authentifiant les e-mails et en spécifiant comment gérer ceux qui échouent à l’authentification, garantissant ainsi qu’uniquement les e-mails légitimes parviennent aux destinataires.
  • L’enregistrement DMARC bien configuré : Nous considérons les enregistrements DMARC bien configurés lorsqu’ils reçoivent une note positive lors d’une analyse, comme celle de https://tools.sendmarc.com/.
  • Insensible au contournement : le contournement de la sécurité de l’e-mail est une vieille astuce, mais elle fonctionne toujours de nos jours. Cela signifie qu’une organisation n’a pas restreint l’accès à son serveur de messagerie et qu’en tant que telle, une attaque peut contourner complètement sa solution de sécurité de messagerie et atteindre directement son serveur de messagerie. Une ressource récente sur ce sujet : https://sumanthvrao.github.io/papers/rao-www-2024.pdf
  • En utilisant les critères ci-dessus, nous avons créé un système de notation très simple. Nous avons construit deux notations différentes, une pour les pays disposant d’une sécurité e-mail Gateway et une pour ceux qui n’en disposaient pas, et avons attribué différentes pondérations aux critères de notation en fonction de notre évaluation de la contribution respective à la sécurité e-mail.

De plus, nous avons automatiquement attribué des points supplémentaires à chaque pays utilisant Microsoft 365, même s’ils ne disposaient pas de sécurité e-mail Gateway, car cette plate-forme offre un certain niveau de sécurité, bien qu’il ne soit pas suffisant à notre avis.

Remarque : il existe certaines limites à cette évaluation : par ex. nous ne pouvons pas identifier les pays utilisant des solutions de sécurité de messagerie 100 % basées sur des API, cela ne doit donc pas être considéré comme une évaluation complète mais plutôt comme un indicateur solide de la posture de sécurité.

Le Podium

Après avoir procédé à l’évaluation des comités olympiques, nous avons attribué la première place à la Fédération de la Grande-Bretagne. Cette fédération ont atteint cette position en affichant la posture globale de sécurité de la messagerie la plus solide. Plus particulièrement, elle utilise une sécurité de messagerie Gateway et disposent d’une forte protection SPF et DMARC. La Fédération Américaine occupe la deuxième place et celle des Pays-Bas la troisième place.

Faux départ !

Comme nous ne souhaitons pas attirer l’attention d’hackers sur des comités spécifiques, nous avons décidé de ne pas révéler le classement complet, mais en menant cette enquête, nous avons remarqué certaines pratiques préoccupantes en matière de sécurité des e-mails.

Nous avons constaté qu’environ 60 % des comités utilisent la solution Microsoft 365. Cela est probablement dû au fait qu’il s’agit de l’une des suites d’outils collaboratifs les plus fiables du marché. Cependant, nous avons identifié que deux pays exposent directement leurs serveurs de messagerie sur Internet, ce qui n’est pas un comportement recommandé.

Nous avons constaté que la majorité des enregistrements SPF sont bien configurés, à l’exception d’un pays qui dispose de l’option softfail dans sa configuration.  Cela signifie que les e-mails sont susceptibles d’être envoyés au destinataire prévu même si l’expéditeur n’a pas réussi la vérification SPF, ce qui peut ouvrir la porte à des tentatives d’usurpation d’identité réussies. Nous avons examiné chaque configuration DMARC, nous avons constaté que seule une minorité a une bonne configuration sur la base de notre analyse.

La plupart des pays n’utilisent pas de sécurité e-mail Gateway et un pays s’est révélé vulnérable au « contournement de la sécurité de la messagerie ».  Encore une fois, même s’il ne s’agit pas d’une technique d’attaque révolutionnaire, elle est inquiétante compte tenu de la nature de l’organisation mal protégée, de la nature du paysage actuel des menaces ainsi que du calendrier des Jeux olympiques qui approchent.

Pour protéger correctement votre environnement technologique de messagerie, utilisez les services de messagerie de Hornetsecurity tels que :

Final Thoughts

Les Jeux olympiques sont depuis longtemps un foyer de cybercriminalité et les Jeux olympiques de Paris en 2024 ne seront pas différents. Malheureusement, la plupart des comités olympiques que nous avons testées ne parviennent pas à atteindre le niveau de sécurité e-mail nécessaire. Et cette menace s’étend aux entreprises et aux particuliers. Ceci est particulièrement alarmant si l’on considère que l’e-mail reste le principal vecteur de menace.

Cela ne se limite pas aux comités olympiques. Les petites et grandes entreprises seront à nouveau la cible des cybercriminels utilisant les jeux à venir comme toile de fond de leurs cyberattaques, qu’il s’agisse d’arnaques aux tickets ou de tentatives d’extorsion. Ainsi, au cours des prochaines semaines, si vous recevez un e-mail de votre service RH vous informant qu’il a des billets gratuits pour les Jeux Olympiques à offrir et que les 10 premiers qui répondent les recevront, réfléchissez bien avant de cliquer sur ce lien.

Vous voulez découvrir le score de votre entreprise sur les mêmes critères que ceux utilisés pour classer les comités olympiques ? Essayez notre outil gratuit et testez la sécurité de vos e-mails.

FAQ

Pourquoi la sécurité du courrier électronique est-elle si importante pour les fédérations olympiques ?

La sécurité du courrier électronique est cruciale, car elle reste le principal point d’entrée des cyberattaques. Les fédérations olympiques traitent des informations sensibles et une violation pourrait avoir de graves conséquences, notamment le vol de données et des perturbations opérationnelles.

Quels critères ont été utilisés pour classer les nations olympiques en fonction de leur niveau de sécurité en matière de courrier électronique ?

Les classements ont été établis sur la base de plusieurs critères, notamment la présence d’une passerelle de sécurité pour le courrier électronique, les enregistrements SPF et DMARC, et la protection contre le contournement de la sécurité du courrier électronique. Ces facteurs indiquent dans quelle mesure une organisation peut prévenir l’usurpation d’adresse électronique, l’hameçonnage et d’autres cybermenaces.

Quelle nation olympique est la mieux classée en matière de sécurité du courrier électronique ?

L’équipe de Grande-Bretagne s’est classée au premier rang en matière de sécurité du courrier électronique, suivie de l’équipe des États-Unis et de l’équipe des Pays-Bas. La Grande-Bretagne a obtenu ce résultat grâce à une p

Les menaces par courrier électronique évoluent en 2024 – Comment la protection avancée contre les menaces permet à votre entreprise d’avoir une longueur d’avance sur les attaques

Les menaces par courrier électronique évoluent en 2024 – Comment la protection avancée contre les menaces permet à votre entreprise d’avoir une longueur d’avance sur les attaques

Le moyen le plus courant pour les criminels d’accéder à votre entreprise est d’envoyer des courriels malveillants. Il s’agit souvent d’un courriel d’hameçonnage, qui demande au destinataire de changer son mot de passe d’entreprise avec un lien vers un site, ou d’approuver la livraison d’un colis, ou encore, ce qui est de plus en plus courant, de scanner un code QR sur son téléphone pour accéder à une application de l’entreprise.

Ces risques sont bien réels et ils sont utilisés chaque jour pour compromettre les entreprises.

Pour vous assurer que votre entreprise n’est pas la prochaine à faire la une des journaux pour de mauvaises raisons, vous avez besoin d’une défense solide et stratifiée, qui s’adapte et évolue avec le paysage des menaces en constante mutation.

Dans cet article, nous allons explorer comment les services de sécurité des courriels d’Hornetsecurity s’intègrent de manière transparente à vos services de messagerie Microsoft 365 et vous protègent contre les menaces simples, basées sur le volume, avec une technologie intelligente, vous gardent à l’abri des attaques avancées telles que le spear phishing avec la protection avancée contre les menaces (Advanced Threat Protection – ATP), protègent vos utilisateurs contre les codes QR malveillants dès leur sortie de la boîte et, si toutes ces couches échouent, forment vos utilisateurs à repérer et à signaler les contenus malveillants.

Nous irons en profondeur sur l’ATP, sans révéler les détails que les criminels peuvent utiliser pour contourner vos défenses.

Deux façons d’intégrer Exchange Online

Il existe deux approches techniques pour superposer la sécurité de la messagerie à Exchange Online dans Microsoft 365 :

  1. La première consiste à modifier les enregistrements MX (Mail eXchanger) de votre domaine de messagerie (« company.com ») dans le système de noms de domaine (DNS) d’Internet pour qu’ils pointent vers notre service. Tous les courriers entrants passeront par nos services, ce qui permettra d’alimenter les boîtes de réception de vos utilisateurs.
  2. La deuxième méthode consiste à créer une application dans Entra ID (anciennement Azure Active Directory, AAD), la plateforme d’identité sous-jacente à Microsoft 365, et à lui donner des autorisations spécifiques pour l’interface de programmation d’applications (API) Graph qui expose les boîtes aux lettres des utilisateurs. Cette deuxième approche offre une flexibilité supplémentaire, comme la possibilité d’accéder aux boîtes aux lettres des utilisateurs après qu’un courriel a déjà été livré et de le supprimer, si le système a déterminé que quelque chose a été omis lors de l’analyse de livraison initiale et que le courriel est maintenant identifié comme malveillant.

Hornetsecurity applique les deux méthodes, combinant le meilleur des deux mondes pour une protection inégalée.

Les mesures faciles à mettre en place

Dans notre rapport 2024 sur la cybersécurité (EN), nous avons constaté que sur les 45 milliards de courriels que nous avons analysés en 12 mois, 36,4 % ont été classés comme indésirables. Cela représente plus d’un tiers de tous les courriels que vous voulez garder hors des boîtes de réception de vos utilisateurs. Sur ce tiers, 3,6 % ont été signalés comme malveillants.

Il est clair que vous avez besoin d’un système rapide pour traiter rapidement la grande quantité de courrier indésirable, ce que nous faisons lors de la phase de blocage, en éliminant les courriers indésirables.

Nous garantissons une détection du spam à 99,9 % et une détection des virus à 99,99 %, grâce à 18 filtres anti-spam et anti-hameçonnage indépendants, et nous analysons les courriels entrants et sortants à la recherche de spam, d’URL malveillantes et de virus.

Hornetsecurity ATP - Garder une longueur d'avance sur les menaces par courriels

Il arrive qu’un courriel soit rejeté, c’est-à-dire qu’il est renvoyé parce que l’adresse est inconnue (ou qu’elle a été mal saisie), ce qui est utile à l’expéditeur. Nous filtrons ces faux courriels pour nous protéger contre les attaques par rétrodiffusion et par rebond.

Une course aux armements

Les services susmentionnés traitent la plupart des courriels indésirables et malveillants entrants. Cependant, les attaquants consacrent beaucoup de temps et d’efforts à modifier leurs méthodes d’attaque pour contourner les filtres de messagerie. C’est là que l’ATP entre en jeu.

L’une des options les plus répandues consiste à joindre un document crypté à un courrier électronique. Normalement, les moteurs anti-programmes malveillants ne peuvent pas analyser ces documents et risquent donc de passer à côté d’un fichier malveillant ; l’ATP utilise le décryptage de documents malveillants pour se prémunir contre ce risque.

Les codes QR dans les courriels sont un type d’attaque qui a pris de l’ampleur ces derniers mois, d’une part parce que les codes QR font désormais partie de la vie quotidienne (menus de restaurant, paiement du stationnement, etc.), et d’autre part parce qu’ils déplacent l’attaque du PC (souvent détenu et géré par l’entreprise) vers le téléphone personnel de l’utilisateur.

Il contourne ainsi toutes les protections en place sur l’ordinateur et l’URL du code QR mène souvent à une page de connexion d’apparence familière. L’ATP a intégré la numérisation des codes QR pour les types de fichiers courants (GIF, JPEG, PNG et BMP) depuis plus d’un an.

L’ATP comporte de nombreuses couches de protection, telles que le moteur de bac à sable, qui ouvre tous les fichiers joints, identifie les pièces jointes malveillantes et, si c’est le cas, met le courriel en quarantaine.

Le moteur de bac à sable vérifie si les fichiers joints montrent des signes de détection d’exécution dans une machine virtuelle ou un bac à sable, ce qui est un signe évident de malveillance. Il utilise également un moniteur de système de fichiers pour voir si la pièce jointe écrit ou modifie des fichiers, un moniteur de processus pour voir si le fichier démarre un processus enfant (très répandu dans les fichiers Adobe PDF malveillants).

Il y a également un moniteur de registre pour repérer les valeurs inhabituelles stockées dans le registre (souvent utilisées pour la persistance lorsque le PC est redémarré) et un moniteur de réseau pour voir si le document essaie de communiquer avec un point d’extrémité sur l’internet, un autre comportement inhabituel pour un document.

La mémoire est inspectée d’un point de vue médicolégal (là encore, des documents accédant à la mémoire de manière inhabituelle sont une forte indication qu’ils sont malveillants). Le tout est relié à un moteur d’apprentissage automatique qui examine les signaux ci-dessus, ainsi que plus de 500 indicateurs, et sépare les fichiers malveillants des fichiers bénins avec une très grande précision.

Le gel est une autre approche : si un courriel est suspect, mais qu’il n’est pas encore clairement classé comme mauvais, il est retenu pendant un court laps de temps. De nouvelles données peuvent permettre d’identifier avec certitude une pièce jointe virale, par exemple.

Tous les liens contenus dans les courriels (URL) sont réécrits avec un lien vers notre passerelle web sécurisée, et analysés à la fois lors de la réception du courriel et lorsque l’utilisateur finit par cliquer dessus.

Pour contourner ce problème, les attaquants incluent souvent les liens dans des fichiers joints, qui ne peuvent pas être réécrits (cela altérerait l’intégrité du document), mais notre moteur suit quand même ces liens pour vérifier s’il y a une charge utile malveillante du côté de la cible.

Une caractéristique très importante des outils de cybersécurité est qu’ils vous avertissent lorsque de mauvaises choses se préparent, et ATP fournit des alertes en temps réel lorsque votre organisation fait l’objet d’une attaque ciblée par courrier électronique.

Une fonction connexe est l’alerte à postériori : si des courriels déjà livrés sont identifiés comme étant malveillants, l’équipe informatique en est informée.

Comme indiqué, ces courriels peuvent être automatiquement supprimés, mais il se peut que l’utilisateur ait déjà cliqué sur un lien ou ouvert une pièce jointe, de sorte que votre équipe d’intervention voudra peut-être enquêter plus avant sur ces comptes d’utilisateur ou appareils.

Les êtres humains restent le maillon le plus faible et notre psychologie est utilisée contre nous lorsque les attaquants emploient des tactiques d’ingénierie sociale.

Notre service Targeted Fraud Forensics utilise l’analyse automatisée des tentatives de fraude et la reconnaissance de l’usurpation d’intention pour détecter et prévenir les attaques d’ingénierie sociale.

Il examine le langage utilisé dans le courriel, à la recherche de modèles indiquant des intentions malveillantes, des attaques d’espionnage, ou si le texte présente de faux faits pour inciter le destinataire à répondre, ainsi que pour repérer de fausses identités d’expéditeur.

Envoi aux bons destinataires ?

La validation des destinataires par l’IA est une autre fonction qui contribue à la sécurité globale de la messagerie électronique (AI Recipient Validation). Elle vous avertit si vous incluez un destinataire non souhaité ou si vous omettez un destinataire qui aurait dû être inclus.

Elle vous avertit également si le courriel contient des informations sensibles, telles que des informations personnelles identifiables (PII), une formulation inappropriée ou si vous répondez à une liste de distribution importante. Cette analyse est effectuée localement dans le client Outlook, aucune donnée n’est envoyée à notre service.

Bien entendu, les administrateurs disposent d’un tableau de bord qui leur permet de voir les avertissements reçus par les utilisateurs et leur réponse. Un administrateur peut également désactiver certains scénarios d’avertissement, exclure des utilisateurs de différents avertissements et ajouter des domaines externes à traiter comme des domaines internes.

Améliorer vos pare-feux humains

Aucun système de protection n’est totalement infaillible. Il arrivera qu’un courriel malveillant franchisse vos défenses, au moins temporairement, et c’est là que la formation de vos utilisateurs est vitale.

De nombreux autres services de ce type nécessitent beaucoup de temps de la part de l’administrateur, de planification, de programmation et de suivi des utilisateurs qui sont tombés dans le piège des attaques de phishing simulées. Le service de sensibilisation à la sécurité de Hornetsecurity est différent (Security Awareness Service), et il est en grande partie prêt à l’emploi.

Les utilisateurs qui cliquent rarement sur des liens malveillants simulés ou des pièces jointes ne sont pas gênés par les simulations, tandis que les récidivistes reçoivent davantage d’attaques simulées, ainsi qu’un contenu de formation vidéo court et pertinent.

Il utilise également la gamification pour augmenter l’engagement de vos utilisateurs.

Gardez une longueur d’avance sur l’évolution des menaces par courriel en 2024 grâce à la protection avancée contre les menaces de Hornetsecurity (Advanced Threat Protection). Protégez votre entreprise et vos employés contre les attaques sophistiquées. 

N’attendez plus, protégez votre messagerie avec Hornetsecurity et assurez la résilience de vos actifs numériques.

Conclusion

Le courriel est le vecteur le plus répandu pour les attaquants pour compromettre vos utilisateurs, et ensuite utilisé pour infiltrer davantage vos systèmes.

Un service complet d’hygiène de la messagerie doit traiter les menaces faciles, le spam et le phishing envoyés en masse, ainsi que les menaces avancées telles que le spear phishing et les courriels ciblés.

Les filtres anti-spam et anti-malware de Hornetsecurity, combinés à la protection avancée contre les menaces, constituent la meilleure défense. Ajoutez à cela des services supplémentaires tels que AI Recipient Validation, ainsi que Security Awareness Service et vous obtenez une combinaison gagnante.

Foires aux questions – FAQ

Comment la protection avancée contre les menaces (ATP) de Hornetsecurity détecte-t-elle les documents malveillants ?

L’ATP utilise le décryptage de documents malveillants, un moteur de bac à sable et un moteur d’apprentissage automatique pour inspecter le comportement des fichiers, les modifications du registre, la communication réseau et l’accès à la mémoire, ce qui permet de distinguer avec une grande précision les fichiers malveillants.

Que se passe-t-il si un courriel est suspect, mais n'est pas clairement identifié comme malveillant par l'ATP ?

Les courriels suspects sont temporairement retenus à l’aide d’une approche de gel. Pendant ce temps, de nouvelles données peuvent conduire à une identification positive, et tous les liens sont analysés par la passerelle web sécurisée de Hornetsecurity avant d’être transmis à l’utilisateur.

Comment le service de Security Awareness Service de Hornetsecurity fait-il participer les utilisateurs à la formation sans l'intervention d'un administrateur ?

Le service de Security Awareness Service utilise un indice de sécurité des employés (ESI) pour suivre le comportement des utilisateurs. Il adapte automatiquement les attaques simulées et le contenu de la formation vidéo en fonction des réponses individuelles, en utilisant la gamification pour améliorer l’engagement des utilisateurs avec un minimum d’effort administratif.