Avec ses trois millions d’e-mails envoyés chaque seconde à travers le monde, le mail devient l’outil préféré des hackers, car permettant de pirater les réseaux d’entreprise.
Le mail, un outil de piratage informatique
Actuellement, le nombre de mails envoyés chaque seconde se chiffre à trois millions à travers le monde. Le mail devient le second service de communication utilisé après la consultation des sites internet. La raison est qu’il est simple d’usage, rapide et universel et les entreprises comme le grand public l’utilisent pour échanger avec autrui.
Le mail devenu une source de tracas
D’une part, techniquement parlant, l’envoi ou la réception d’e-mail nécessite l’ouverture du port 25 afin de faciliter la communication entre les différents serveurs de messagerie. D’autre part, la dernière mise à jour du protocole SMTP en 2008 fait que le mailing ne fait pas l’objet d’aucune protection fiable permettant de sécuriser son contenu, son envoyeur et son expéditeur. C’est pourquoiil est très facile à pirater et les hackers l’utilisent pour lire les contenus des messages ou usurper l’identité d’un quelconque destinataire ou expéditeur. De ce fait, une mauvaise configuration de la sécurité des serveurs mails peut provoquer des dégâts désastreux à n’importe quelle entreprise. Son arrêt de service est capable d’entraîner une paralysie totale du fonctionnement de lasociété à l’exemple des centaines de banques qui se sont fait voler près de 300 millions de dollars. En effet, des mails parfaitement préparés permettent de voler des mots de passe ou d’installer des logiciels espions.
L’hameçonnage et le harponnage
Dans ces attaques, les hackers ont recours à deux méthodes que sont lephishinget le spearphishing. La première consiste à envoyer des e-mails à un maximum de personnes dans le but d’obtenir leurs données sensibles ou les amener à cliquer sur des liens permettant d’infecter leur poste. Les attaques surviennent en général après un vol de base de données qui est ensuite rachetée par le pirate sur le Black Market. C’est après que celui-ci établit des mails plus crédibles mettant en scène le nom, l’adresse et le numéro de téléphone de la victime. La seconde méthode ressemble à la première, mais un peu plus ciblée. Le pirate récolte les informations via les blogs, les réseaux sociaux ou les entourages de la personne ciblée, car plus il a des données à exploiter, plus grandes sont ses chances de réussite.
Les procédures de sécurité à suivre
De ce fait, une maîtrise totale du réseau et des échanges en plus d’une gestion stricte de la chaîne acheminant les e-mails est requise. Elle concerne le chiffrement et l’authentification, mais le DKMI ou le Domain KeysIndentified Mail permet aussi d’ajouter une signature numérique facilitant la vérification de l’authenticité du mail.
Pour repérer un mail pirate, il convient donc de bien vérifier son expéditeuret son objet. Prêter ensuite une attention particulière au corps de son message et regarder si celui-ci contient un site ou un lien hypertexte de redirection. Faire également attention aux fichiers PDF, Word ou Excel envoyés en pièce jointe.