Sécurité des emails : faisons le point

De nos jours, la grande majorité des communications d'entreprise se font via email. Ce support est également utilisé pour trtransférer des fichiers sensibles, des factures et d'autres informations importantes qui, dans le passé, étaient transférés par courrier ordinaire ou par courrier interne.

Peu de gens savent ce que cycle de vie d'un email: celui-ci part d'un ordinateur, atteint différents serveurs localisés dans le monde – et prédéfinis, en plus d'être gérés par des êtres humains – pour ensuite atteindre l'ordinateur de destination. Ce processus, qui ne dure que quelques secondes, est en fait un système complexe de transition d'informations qui peut présenter problèmes de sécurité.

Après tout, ça arrive à tout le monde recevoir des e-mails "étranges" de parents, d'amis et de collègues ou de prétendues entreprises situées dans des endroits étranges sur terre qui, en réalité, entretiennent des liens de qualité douteuse et qui conduisent finalement à messages publicitaires à peine voilés ou arnaques sans trop de cérémonies. Vous ne serez pas surpris de découvrir à quel point les escrocs ont fait preuve de créativité dans leurs tentatives pour voler vos données ou, pire encore, votre argent. Malware, phishing ou publicité : vous n'aurez que l'embarras du choix.

Et si les filtres anti-spam vous protègent des fraudes les plus flagrantes, certains parviennent tout de même à percer les systèmes de sécurité. De plus, les emails d'entreprise sont tous très similaires les uns aux autres, et par conséquent lorsqu'un est identifié, il devient facile de reconstituer ceux de tous les collègues (ex : nomnom@nomentreprise.cc)

Certaines données

En 2016, environ 93 % des les e-mails de phishing étaient des rançongiciels, ou le logiciel malveillant très dangereux qui bloquait toutes les données sur l'ordinateur jusqu'à ce que le propriétaire ait payé une somme assez importante en crypto-monnaies. Le dangereux c'est que ces mails se déguisent bien : oui dissimuler sous couvert de factures crédibles, tels que ceux du gaz ou de l'électricité, et vous invitent à cliquer sur des liens qui cachent un danger.

Le e-mails d'hameçonnage et les rançongiciels sont des techniques très populaires parmi les criminels pour tirer le meilleur parti du moindre effort. Et bien que les systèmes anti-spam puissent nous protéger de ces devoirs, nous savons parfaitement que le problème principal de la sécurité des systèmes est, encore une fois, l'être humain.

Erreurs, négligences, méconnaissance du véhicule, mauvaise formation. Et finalement, le courrier électronique devient un véhicule parfait pour ceux qui ont de mauvaises intentions.

Ce que vous devez savoir sur le courrier électronique

C'était les années 70 rampantes quand il a été créé Arpanet, ancêtre de l'Internet actuel, une invention qui a révolutionné la façon de vivre et de travailler des gens. Tous les e-mails transférés quotidiennement sur Internet fonctionnent via le protocole SMTP, qui est interprété par divers systèmes de traitement du courrier. SMTP est l'un des plus anciens protocoles Internet, et a été délibérément conservé dans son état d'origine précisément parce qu'il doit pouvoir traiter des millions de requêtes par seconde, provenant d'autant de millions d'utilisateurs.

Voyons ça en détail :

  • L'utilisateur A saisit l'adresse, l'objet et le texte de l'e-mail dans son programme de messagerie, qui peut être un logiciel basé sur un navigateur ou un logiciel standard. L'e-mail, une fois envoyé, est transmis via SMTP au serveur de messagerie local - qui peut être d'entreprise ou loué à des entreprises spécialisées.
  • Le serveur de messagerie local utilise SMTP pour contacter le serveur destinataire, c'est-à-dire celui de l'utilisateur B (ou de plusieurs utilisateurs en cas d'envois multiples).
  • Le serveur de messagerie de destination distribue le courrier au destinataire.
  • A travers le POP, ou plutôt le Post Office Protocol, l'utilisateur B récupère le message sur son propre ordinateur et le consulte.

L'e-mail est divisé en deux parties : entête, qui contient toutes les informations d'identification de l'expéditeur, y compris le nom et l'adresse de l'e-mail, et celles relatives au destinataire. Le corps, d'autre part, est le contenu écrit avec toutes les images.

Comment repérer une arnaque par e-mail

La La plupart des infections informatiques arrivent par e-mail parce que l'expéditeur prétend être ce qu'il n'est pas vraiment. Et qui veut que vous croyiez que vous l'êtes. Bref, une grosse arnaque.

Il existe des moyens de démasquer ces méchancetés et comment, et le plus souvent une fois passées les filtres informatiques, elles dépendent avant tout de la connaissance du support du destinataire. Bref, la discussion est assez complexe et pas toujours possible. Parfois, il s'agit simplement de reconnaître la différence entre un .it et un .com, ou de vérifier la date pour comprendre si le moment est réaliste.

Pour être vraiment sûr que le courrier provient de l'adresse qu'il prétend être, vous devez faire un Vérification IP, trouvé dans l'en-tête, et analysez-le avec des outils tels que Emplacement Whois IP. De cette façon, nous pouvons avoir une meilleure idée de qui a envoyé quoi, et comment cette adresse IP peut nous nuire, si elle le peut.

Le nom du serveur et l'adresse IP de l'expéditeur d'origine ne sont pas toujours présents dans l'en-tête du courrier. Cela dépend de fournisseur utilisé pour envoyer du courrier. Si le courrier est écrit par un client de messagerie, il peut être possible de tracer l'adresse IP.

S'il est réalisé par un fournisseur de messagerie Web ou par un navigateur, l'en-tête doit être analysé pour trouver l'adresse IP. Cependant, ces directives ne sont pas toujours valables pour tous les fournisseurs. Enfin, il faut dire que même en analysant ces données, on ne se retrouve pas toujours face à qui l'on pense. Pour trouver un faux expéditeur, nous devons faire faites attention à tout type de signal qui nous est proposé par e-mail, de l'en-tête aux détails plus techniques, tout comme ceux que nous avons énumérés ci-dessus.

Intimité

La seule façon d'être sûr de ne pas avoir une violation de données potentielle sur vos mains est de tenir haut pensez à votre vie privée. Cela passe non seulement entre les mains de l'expéditeur et du destinataire, mais également en fonction de tous les serveurs de rebond sur lesquels vous comptez. En d'autres termes, personne ne peut garantir à 100 % que chaque e-mail que nous recevons est authentique, et par conséquent, la seule véritable preuve que nous pouvons apporter est celle que nos yeux peuvent réfuter.

De nombreuses entreprises évitent le problème des rebonds de serveur en utilisant ses propres structures qu'ils peuvent suivre de près, mais cette solution nécessite des investissements importants, du personnel dédié et beaucoup de professionnalisme.

Un bon conseil est d'utiliser le Champ Cci. Vous envoyez un e-mail à plusieurs destinataires ? Vous pouvez en envoyer en CC, c'est-à-dire en copie carbone, et en CCN, c'est-à-dire copie carbone invisible. De cette façon, vous serez sûr d'avoir une base solide d'adresses e-mail bien cachées. Et ne vous inquiétez plus de savoir qui vos destinataires pourraient lire.

Courrier indésirable

Lo le spam est l'un des conflits les plus débattus de l'internet moderne. Il n'y a pas grand chose à faire : quand d'un simple clic on peut envoyer des centaines de milliers d'emails en un instant, la tentation est irrésistible. Nous allons. Mais alors tu risques aussi de devenir énervant, et c'est de là que vient le vrai spam. Habituellement, le spam n'est pas un véhicule pour les virus, mais seulement pour une gêne excessive. Et de toute façon il n'est même pas dit qu'il ne peut pas véhiculer de virus ou d'arnaques.

Si d'abord la peste a été endiguée bloquer les adresses IP suspectes, insérer des e-mails dans les listes noires appropriées, est désormais plus difficile. Tout d'abord, l'adresse IP est dynamique, c'est-à-dire qu'elle est attribuée aléatoirement par le fournisseur au client à chaque fois qu'il se connecte. De plus, de nombreuses entreprises utilisent des dieux proxy pour faciliter et partager la connexion entre collaborateurs. Grâce à des virus, le spammeur parvient à installer certains proxys sur votre ordinateur pour envoyer du courrier via votre plateforme. Désagréable, hein ?

Après l'IP, il est venu analyse textuelle des e-mails. Tout mot pouvant indiquer un spam potentiel était automatiquement bloqué par l'algorithme. La réponse des méchants a été rapide et efficace : insérer le texte dans les photographies, afin que les analyseurs ne puissent pas l'identifier.

De nos jours, l'une des solutions les plus efficaces pour éviter les spams s'appelle ASSASSIN SPAMASSIN. Il s'agit d'un outil qui utilise des techniques avancées pour identifier d'éventuelles escroqueries électroniques - mais la dernière vérification revient toujours à l'utilisateur. Et il y a peu à faire. Vous êtes le meilleur chèque qui soit, si vous en savez assez.

Logiciels malveillants

Si le mail pouvait parler…

L'un des principaux vecteurs de contagion (seulement par voie électronique, heureusement, compte tenu de l'époque dans laquelle nous vivons) est le courrier électronique. Chaque jour, des centaines de milliers de petits escrocs encapuchonnés envoient des millions d'e-mails depuis l'obscurité de leurs chambres perverses contenant malware, ou des programmes qui ont l'intention de nuire à la santé de nos ordinateurs. Eh bien, nous l'avons un peu dramatisé, mais le fond ne change pas : le les logiciels malveillants arrivent dans votre boîte de réception sous de nombreuses formes, dont certaines, Dieu merci, sont bloquées par le fournisseur car trop rudimentaires.

Généralement, les logiciels malveillants se cachent dans un pièce jointe ou même inhérente au corps de l'e-mail. En ce qui concerne les pièces jointes, il n'y a pas de gros problèmes. Vérifiez simplement l'extension du fichier : s'il s'agit d'un .exe, il vaut mieux l'éviter en général. Cependant, le logiciel malveillant pourrait également se cacher dans ce que nous pensons être des documents Word innocents. Vous ouvrez word, cliquez pour exécuter la macro et le virus s'active en infectant la machine. Les criminels avec des techniques d'ingénierie sociale trouvent le système pour inciter l'utilisateur sans méfiance à cliquer sur l'exécution de la macro de manière complètement spontanée et accidentelle.

Que faire si le message n'a pas de pièces jointes ? Est-ce sûr à 100 % ? Absolument pas. Le message HTML simple peut contenir des codes qui activent la dynamique des logiciels malveillants dangereux, par exemple via un script qui est activé lorsque l'e-mail est ouvert.

Il faut également faire très attention, comme toujours, aux liens hypertextes du mil. En fait, le lien pourrait vous faire croire qu'il vous mène dans une direction, vous menant directement dans un piège bien conçu. Ou même pas si bien pensé, si vous êtes inattentif. Avant de cliquer sur un lien hypertexte, assurez-vous de passer la souris sur le lien pour voir si la destination est la bonne.

Comment bien gérer sa messagerie

Voici quelques conseils pratiques pour apprendre à gérer judicieusement vos e-mails :

  • Crypter les messages importants contenant des données sensibles ;
  • Avoir un serveur SMTP d'entreprise ;
  • Vérifiez les en-têtes, toujours
  • Equipez-vous d'un bon antivirus qui vérifie vos emails au moment du téléchargement, aussi bien entrants que sortants
  • Passez la souris sur chaque lien avant de l'ouvrir

Si l'e-mail vous semble suspect, en général évitez juste de l'ouvrir. À tout le moins, assurez-vous de télécharger ses pièces jointes. Escroqueries par e-mail ils s'adressent aux utilisateurs les moins préparés. Sensibiliser au problème au sein de l'entreprise, éduquer et former le personnel par le biais de tests internes, d'activités d'information et de cours - même si ce n'est que pour quelques heures. Pourquoi risquer une contagion ?