Partager via


Protection contre l’usurpation d’identité pour les boîtes aux lettres cloud

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation de 90 jours de Defender pour Office 365 dans le hub d’évaluation du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Essayer Microsoft Defender pour Office 365.

Toutes les organisations disposant de boîtes aux lettres cloud incluent des fonctionnalités permettant de se protéger contre les expéditeurs usurpés (falsifiés) L’usurpation d’identité est une technique courante utilisée par les attaquants. Les messages usurpant une identité semblent provenir d’une personne ou d’un emplacement autre que la source réelle. Cette technique est souvent utilisée dans les campagnes d’hameçonnage conçues pour obtenir les informations d’identification de l’utilisateur.

La technologie anti-usurpation dans Microsoft 365 examine spécifiquement la falsification de l’en-tête From dans le corps du message (également appelé 5322.From adresse, adresse de départ ou expéditeur P2), car les clients de messagerie affichent la valeur d’en-tête From en tant qu’expéditeur du message. Lorsque Microsoft 365 a un niveau de confiance élevé, l’en-tête From est falsifié, le message est identifié comme usurpé.

Les technologies anti-usurpation suivantes sont disponibles dans les fonctionnalités de sécurité intégrées pour toutes les boîtes aux lettres cloud :

  • Authentification de messagerie électronique : l’utilisation de l’authentification de messagerie électronique (également appelée validation de messagerie électronique) pour les enregistrements SPF, DKIM et DMARC dans DNS fait partie intégrante de tout effort anti-usurpation d’identité. Vous pouvez configurer ces enregistrements pour vos domaines de sorte que les systèmes de messagerie électronique de destination peuvent vérifier la validité des messages censés provenir d’expéditeurs figurant de vos domaines. Pour les messages entrants, Microsoft 365 requiert l’authentification par e-mail des domaines de l’expéditeur. Pour plus d’informations, consultez Authentification Email.

    Microsoft 365 analyse et bloque les messages en fonction de la combinaison de méthodes d’authentification de messagerie standard et de techniques de réputation de l’expéditeur.

    Diagramme montrant les contrôles anti-usurpation microsoft 365.

  • Informations sur l’usurpation d’identité : passez en revue les messages usurpés détectés provenant d’expéditeurs dans des domaines internes et externes au cours des sept derniers jours. Pour plus d’informations, consultez Spoof Intelligence Insight.

  • Autoriser ou bloquer les expéditeurs usurpés dans la liste verte/bloquée des locataires : lorsque vous remplacez le verdict dans l’insight d’usurpation d’identité, l’expéditeur usurpé devient une entrée d’autorisation ou de blocage manuelle qui apparaît uniquement sous l’onglet Expéditeurs usurpés sur la page Listes d’autorisation/de blocage des locataires à l’adresse .https://security.microsoft.com/tenantAllowBlockList?viewid=SpoofItem Vous pouvez également créer manuellement des entrées d’autorisation ou de blocage pour les expéditeurs usurpant l’identité avant que l’intelligence d’usurpation d’identité ne les détecte. Pour plus d’informations, consultez Expéditeurs usurpés dans la liste verte/bloquée des locataires.

  • Stratégies anti-hameçonnage : dans les fonctionnalités de sécurité intégrées pour toutes les boîtes aux lettres cloud et dans Microsoft Defender pour Office 365, les stratégies anti-hameçonnage contiennent les paramètres anti-usurpation suivants :

    • Activer ou désactiver la veille contre l’usurpation d’identité.
    • Activer ou désactiver l’identification de l’expéditeur non authentifié dans Outlook.
    • Spécifier l’action à effectuer pour les expéditeurs usurpés d’adresse.

    Si vous souhaitez en savoir plus, consultez l’article Paramètres d’usurpation dans les stratégies anti-hameçonnage.

    Les stratégies anti-hameçonnage dans Defender pour Office 365 contiennent des protections supplémentaires, notamment la protection contre l’emprunt d’identité. Pour plus d’informations, consultez Paramètres exclusifs des stratégies anti-hameçonnage dans Microsoft Defender pour Office 365.

  • Rapport sur les détections d’usurpation d’identité : pour plus d’informations, consultez le rapport sur les détections d’usurpation d’identité.

    Les organisations Microsoft 365 disposant de Defender pour Office 365 (inclus ou inclus dans les abonnements de module complémentaire) disposent de détections en temps réel (Plan 1) ou de menaces Explorer (Plan 2) pour afficher des informations sur les tentatives d’hameçonnage. Si vous souhaitez en savoir plus, consultez la page Examen et réponse contre les menaces Microsoft 365.

Conseil

Il est important de comprendre qu’un échec d’authentification composite n’entraîne pas directement le blocage d’un message. Microsoft 365 utilise une stratégie d’évaluation holistique qui prend en compte la nature suspecte globale d’un message, ainsi que les résultats de l’authentification composite. Cette méthode est conçue pour atténuer le risque de blocage incorrect des e-mails légitimes provenant de domaines qui peuvent ne pas respecter strictement les protocoles d’authentification de messagerie. Cette approche équilibrée permet de distinguer les e-mails réellement malveillants des expéditeurs de messages qui ne respectent tout simplement pas les pratiques d’authentification de messagerie standard.

Comment l’usurpation est utilisée dans les attaques par hameçonnage

Les expéditeurs usurpés dans les messages ont les implications négatives suivantes pour les utilisateurs :

  • Tromperie : les messages provenant d’expéditeurs usurpés peuvent inciter le destinataire à renoncer à ses informations d’identification, à télécharger des programmes malveillants ou à répondre à un message avec du contenu sensible (connu sous le nom de compromission de messagerie professionnelle ou BEC).

    Le message suivant est un exemple d’hameçonnage qui utilise l’expéditeur usurpé msoutlook94@service.outlook.com:

    Message d’hameçonnage usurpant le domaine service.outlook.com.

    Ce message ne provient pas de service.outlook.com, mais l’intrus a usurpé le champ d’en-tête De afin de lui donner l’apparence souhaitée. L’expéditeur a tenté d’inciter le destinataire à sélectionner le lien Modifier votre mot de passe et à fournir ses informations d’identification.

    Le message suivant est un exemple de BEC qui utilise le domaine de courrier électronique usurpé contoso.com :

    Message d’hameçonnage: compromission du courrier professionnel

    Le message semble légitime, mais l’identité de l’expéditeur a été usurpée.

  • Confusion : Même les utilisateurs qui connaissent le hameçonnage peuvent avoir des difficultés à voir les différences entre les messages réels et les messages provenant d’expéditeurs usurpés.

    Le message suivant est un exemple de message de réinitialisation de mot de passe authentique provenant du compte Microsoft Sécurité :

    Réinitialisation du mot de passe légitime de Microsoft

    Le message vient vraiment de Microsoft, mais les utilisateurs sont conditionnés à être suspects. En raison de la difficulté de faire la distinction entre une demande de réinitialisation de mot de passe authentique et une fausse demande, les utilisateurs ignorent ces messages, les marquent comme du courrier indésirable ou les signalent inutilement à Microsoft comme des tentatives de hameçonnage.

Différents types d’usurpation

Microsoft distingue deux types différents d’expéditeurs usurpés dans les messages :

  • Usurpation intra-organisationnelle : également connue sous le nom d’usurpation d’identité self-to-self. Par exemple :

    • L’expéditeur et le destinataire figurent dans le même domaine :

      From: chris@contoso.com
      To: michelle@contoso.com
      
    • L'expéditeur et le destinataire figurent dans des sous-domaines du même domaine :

      From: laura@marketing.fabrikam.com
      To: julia@engineering.fabrikam.com
      
    • L’expéditeur et le destinataire figurent dans différents domaines appartenant à la même organisation (autrement dit, les deux domaines sont configurés comme des domaines acceptés au sein d’une même organisation) :

      From: cindy@tailspintoys.com
      To: steve@wingtiptoys.com
      

    Les messages qui échouent à l’authentification composite en raison d’une usurpation inter-domaines contiennent les valeurs d’en-tête suivantes :

    Authentication-Results: ... compauth=fail reason=6xx

    X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.11

    • reason=6xx indique l’usurpation intra-organisationnelle.
    • SFTY est le niveau de sécurité du message.
      • 9 indique le hameçonnage.
      • .11 indique l’usurpation intra-organisationnelle.
  • Usurpation inter-domaines : les domaines de l’expéditeur et du destinataire sont différents et n’ont aucune relation entre eux (également appelés domaines externes). Par exemple :

    From: chris@contoso.com
    To: michelle@tailspintoys.com
    

    Les messages qui échouent à l’authentification composite en raison d’une usurpation inter-domaines contiennent les valeurs d’en-têtes suivantes :

    Authentication-Results: ... compauth=fail reason=000/001

    X-Forefront-Antispam-Report: ...CAT:SPOOF;...SFTY:9.22

    • reason=000 indique que le message a échoué à l’authentification explicite de courrier électronique. reason=001 indique que le message a échoué à l’authentification implicite de courrier électronique.

    • SFTY est le niveau de sécurité du message.

      • 9 indique le hameçonnage.
      • .22 indique l’usurpation inter-domaines.

    Pour plus d’informations sur Authentication-Results et compauth les valeurs, consultez Champs d’en-tête de message Authentication-results.

Problèmes liés à la protection contre l’usurpation d’identité

Les listes de diffusion (également appelées listes de discussion) présentent des problèmes de protection contre l’usurpation d’identité en raison de la façon dont elles transfèrent et modifient les messages.

Par exemple, Gabriela Laureano (glaureano@contoso.com) s’intéresse à l’observation des oiseaux, donc elle rejoint la liste birdwatchers@fabrikam.comde diffusion et envoie le message suivant à la liste :

From: "Gabriela Laureano" <glaureano@contoso.com>
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: Great viewing of blue jays at the top of Mt. Rainier this week

Anyone want to check out the viewing this week from Mt. Rainier?

Le serveur de liste de diffusion reçoit le message, modifie son contenu et le rediffuse aux membres de la liste. Le message relu a la même adresse De (glaureano@contoso.com), mais une balise est ajoutée à la ligne d’objet et un pied de page est ajouté au bas du message. Ce type de modification est courant dans les listes de diffusion et peut entraîner des faux positifs pour l’usurpation d’identité.

From: "Gabriela Laureano" <glaureano@contoso.com>
To: Birdwatcher's Discussion List <birdwatchers@fabrikam.com>
Subject: [BIRDWATCHERS] Great viewing of blue jays at the top of Mt. Rainier this week

Anyone want to check out the viewing this week from Mt. Rainier?

This message was sent to the Birdwatchers Discussion List. You can unsubscribe at any time.

Pour aider les messages de liste de diffusion à passer les vérifications anti-usurpation, procédez comme suit en fonction de votre situation :

En cas d’échec de l’opération, vous pouvez signaler le message à Microsoft comme étant un faux positif. Pour plus d’informations, voir Signaler des messages et des fichiers à Microsoft.

Considérations relatives à la protection contre l’usurpation d’identité

Les administrateurs des organisations qui envoient régulièrement des e-mails à Microsoft 365 doivent s’assurer que l’e-mail est correctement authentifié. Dans le cas contraire, il peut être marqué comme courrier indésirable ou hameçonnage. Pour plus d’informations, consultez Comment éviter les échecs d’authentification par e-mail lors de l’envoi de messages à Microsoft 365.

Dans Microsoft 365, les expéditeurs des listes d’autorisation utilisateur contournent les parties de la pile de filtrage, y compris la protection contre l’usurpation d’identité. Pour plus d’informations, voir Expéditeurs approuvés d’Outlook.

Si possible, les administrateurs doivent éviter d’utiliser des listes d’expéditeurs autorisés ou des listes de domaines autorisés dans les stratégies anti-courrier indésirable. Ces expéditeurs contournent la plupart de la pile de filtrage (les messages d’hameçonnage et de programmes malveillants à haut niveau de confiance sont toujours mis en quarantaine). Pour plus d’informations, voir Utiliser des listes d’expéditeurs autorisés ou de domaines autorisés.