Avec plus d’1 milliard de mails échangés par jour rien qu’en France, pas étonnant finalement que ce canal soit devenu le plus utilisé par les cybers délinquants pour déclencher leurs attaques. David Mettoudi, Exaprobe, et Marc Gueroult, Cisco nous partagent leurs expériences et recommandations sur ce sujet.

« Utiliser le mail pour déclencher une cyberattaque est la méthode privilégiée par les hackers qui vont finalement jouer sur le manque de vigilance des utilisateurs. On estime qu’1/3 des mails de phishing envoyés seront ouverts par leur destinataire et que 12% entraineront une infection » Explique David.

A quoi ressemble un scenario classique d’attaque de type phishing ?

En général, l’objet du mail renvoie vers un service utilisé par le plus grand nombre. Par exemple les impôts, le fournisseur d’accès internet, l’opérateur téléphonique, la banque ou un transporteur, parce que nous utilisons quasiment tous ces services-là. Le mail invite, quasiment à chaque fois, à cliquer sur un lien sous un faux prétexte, comme, par exemple, récupérer une facture, suivre un colis urgent ou encore recevoir un remboursement du Trésor Public.

Et David de compléter : « Si la plupart du temps, la ficelle est quand même assez grosse pour éviter le piège, certains mails sont particulièrement bien rédigés, comme le montre cet exemple simulant un mail de la banque LCL »

La banque demanderait, dans ce cas, à un utilisateur de confirmer ses coordonnées. Or, une banque ne demande pas, par essence, à ses clients, ce type de confirmation par mail parce qu’elle possède déjà ces infos.

Phishing, ransomware, malware : comment s’y retrouver dans toutes les terminologies utilisées ?

« Peu importe la terminologie employée ou la méthode utilisée, il faut bien garder à l’esprit que l’objectif du hacker est de nuire et de nuire financièrement aux entreprises » , explique Marc, « que ce soit en récupérant des identifiants tels que le compte et le mot de passe de l’utilisateur ou en exfiltrant des informations relatives à l’activité de l’entreprise : un fichier client, des données confidentielles sur un contrat en cours de négociation, des données personnelles de collaborateurs ». Et Marc de conclure : « Finalement il faut garder en tête que le business qui est généré par la cybercriminalité est bien plus lucratif que le business lié au narcotrafic ».

Les messageries professionnelles réputées sont-elles une protection contre ce type d’attaque ?

« La réponse est clairement non », répond Marc. La menace est parfaitement identifiée et traitée, à tel point que le Gartner a défini un nouveau marché, parlant de sécurisation complémentaire des solutions de messagerie cloud. On estime que Microsoft a 60% de part de marché sur les messageries de type cloud et donc, du fait de son succès, devient une cible de choix pour les hackers.  Ils sont assurés finalement de compromettre un grand nombre d’utilisateurs et rendre ainsi leur attaque très lucrative. Il faut considérer donc par définition que la seule sécurité fournie par ces providers n’est pas suffisante.

Exaprobe a annoncé une offre dédiée à la Cybersecurité, baptisée Go4Secu. Comment est abordée la protection des flux mails à travers cette offre ?

Exaprobe, en tant que partenaire Cisco Gold, s’appuie sur les solutions que ce leader du marché propose en termes de sécurité. L’offre de protection des flux mails de Go4secu est construite sur les produits Cisco CES « Cloud Email Security ». « En plus de la licence, nous agrégeons notre propre service pour former l’offre Go4Mail et proposer à nos clients et prospects de nous confier la gestion de leur cybersécurité liée à ce vecteur », Explique David.

Comment se traduit l’offre Go4mail pour les clients ?

Ce service peut être décrit autour de trois axes, explique David :

Protéger et surveiller : Il s’agit de la partie la plus visible de l’iceberg, avec les licences constructeur, comprenant entre autres le filtrage antispam, l’antivirus, le sandboxing, la protection contre la fraude au président. Au quotidien, la solution est supervisée par une équipe d’analystes qui procède à la surveillance des alertes et des événements, à la recherche de signaux faibles, à l’amélioration continue des processus de surveillance et à la veille de sécurité.

Gouverner :  Entre autres, nous mettons à la disposition de nos clients des rapports via un portail Go4Mail configurable et nous remontons des bulletins d’alerte.

Remédier : Nous proposons du support avancé via nos analystes de niveau 2 et 3, de la prise de mesures correctives et nous procédons à la corrélation des infos remontées. C’est-à-dire que ce que nous mettons en place pour un de nos clients profite à tous nos clients. Nous gérons les incidents directement via notre plateforme, sans même attendre l’émission d’un ticket. Le but ultime est de permettre à nos clients d’avancer sereinement dans leur métier et de confier à une équipe d’experts la gestion de leur cybersécurité. Nous sommes leur interlocuteur unique sur le sujet et nous faisons le lien avec le constructeur en parallèle.

Nous proposons des contrats annuels ou pluriannuels avec un modèle de facturation mensuel, trimestriel ou annuel, selon le client.

Quelles questions doit se poser un responsable informatique pour évaluer son exposition ?

Un décideur peut se poser quelques questions assez simples :

  • Ma société emploie-t-elle un ou plusieurs RSSI ?
  • Est-ce que je suis préparé à faire face à une attaque ?
  • Et surtout est-ce que je suis prêt à perdre 1 ou 2 jours, voire plus, de production ou d’accès, par exemple, à mon ERP.
  • Est-ce qu’il y a un protocole de gestion de crise en place ?
  • Est-ce que j’ai un outil de ticketing?
  • Est-ce que j’ai des compétences sur le sujet ?

Cliquer sur ce lien pour découvrir en détail l’offre Go4secu