Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Return Path dévoile Email Threat Intelligence

septembre 2015 par Return Path

Return Path annonce le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier rapport d’analyse des fraudes email Email Threat Intelligence Report. A partir de l’analyse des données intégrées au sein des courriers électroniques, la solution Email Threat Intelligence permet de détecter les messages frauduleux qui n’ont pas pu être identifiés par les technologies d’authentification classiques. De récentes études ont démontré que l’usurpation d’identité (brand spoofing), une technique de fraude utilisée pour contourner les filtres d’authentification, était massivement utilisée lors d’attaques de phishing contre les marques et les particuliers.

Techniquement, l’usurpation d’identité (brand spoofing) consiste à contrefaire un nom, un compte ou un objet d’email, pour faire croire au destinataire que le message frauduleux provient d’une marque reconnue et légitime. Une usurpation de nom de domaine (domain spoofing) se réfère quant à elle au fait de s’approprier illégalement un nom de domaine géré par une marque. Pour protéger leurs abonnés contre l’usurpation de nom de domaine, les marques peuvent déployer des solutions d’authentification telles que DMARC (Domain-based Message Authentification, Reporting and Compliance). Cependant, Return Path a estimé que seulement 30% des attaques emails utilisaient cette technique d’usurpation de nom de domaine. Email Threat Intelligence a été développée pour pouvoir détecter les 70% de menaces restantes non identifiables par DMARC.

Email Threat Intelligence s’appuie sur la plateforme Data Cloud de Return Path ainsi que sur un réseau de plus de 70 fournisseurs de services de messagerie électronique et de services de filtrage anti-spam pour analyser plus de 6 milliards d’emails par jour. Grâce à des algorithmes de détection développés par Return Path, la solution identifie les menaces en temps réel, permettant aux marques concernées de prendre des actions immédiates pour protéger leurs abonnés contre les messages reconnus comme frauduleux.

En s’appuyant sur sa solution Email Threat Intelligence pour rechercher les techniques de fraudes les plus couramment utilisées par les cybercriminels, Return Path a enregistré plus de 750 000 emails frauduleux ayant touché 40 marques à travers le monde, durant les mois de juillet et août 2015. Il est apparu que la plupart des expéditeurs de ces messages corrompus avaient utilisé la technique d’usurpation d’identité pour contourner les protocoles d’authentification des emails.

Outre l’usurpation d’identité, la solution Email Threat Intelligence a permis de détecter l’usage d’une technique de spam dite « à la raquette », qui consiste à contourner les filtres en envoyant plusieurs séries d’emails frauduleux à partir de multiples adresses IP. Les messages envoyés par ce biais sont extrêmement difficiles à identifier en amont. Sur les 100 attaques les plus importantes étudiées, 22 ont eu recours à cette technique utilisant des réseaux d’adresses IP (également appelés botnets). Par ailleurs, 27 attaques ont été bloquées avant la remise en boîte de réception du destinataire (souvent des attaques provenant de sources uniques), démontrant que les filtres et listes noires élaborés à partir de la réputation des expéditeurs restent une technique de lutte efficace contre la fraude email.

L’analyse complète réalisée par Return Path avec la solution Email Threat Intelligence est disponible ici.

Méthodologie

En s’appuyant sur sa solution Email Threat Intelligence, Return Path a analysé plus de 240 milliards courriers électroniques associés à 40 marques internationales provenant de secteurs historiquement sujets à la fraude email. Les messages ont été analysés pendant une période de 40 jours en juillet et août 2015. Les algorithmes de détection et de classification de Return Path ont identifié 769 792 messages frauduleux, dont 503 975 (63%) ont utilisé au moins un élément d’usurpation d’identité.


Voir les articles précédents

    

Voir les articles suivants