Attaques de phishing : de plus en plus via les noms de domaines nouvellement enregistrés

Attaques de phishing : de plus en plus via les noms de domaines nouvellement enregistrés

Environ 80 % des cyberattaques ciblées (« Targeted Attacks ») passent par des pièces jointes ou des liens contenus dans les e-mails. Un chiffre relativement constant. La meilleure protection en la matière : rechercher les contenus infestés dans chaque e-mail entrant. Cependant, une nouvelle tendance se dessine concernant la détection des liens de phishing dangereux.

De plus en plus, ce sont des nouveaux noms de domaine, tout juste enregistrés, qui sont utilisés comme vecteurs pour des campagnes malveillantes. Ces adresses Internet toute neuves sont bien souvent créées par des algorithmes de génération de domaines, puis utilisées exclusivement pour réaliser des cyberattaques.

Protection contre le phishing au niveau du domaine

Les filtres anti-phishing devraient pouvoir tenir compte de ce facteur dans leur analyse et bloquer de manière fiable les URL correspondantes. Chez Retarus, par exemple, outre le contenu des sites Web liés (malveillants ou de phishing), le moment de l’enregistrement du domaine associé est également un critère pris en compte. L’attribution des catégories de risque a toujours lieu au niveau du domaine. Un avantage décisif pour le niveau de protection : comme la classification résulte de toutes les URL associées à un domaine, même les variantes de phishing dont les adresses ont été modifiées récemment s’avèrent inefficaces.

Selon les experts en sécurité de Retarus, jusqu’à 70 % des cas de phishing sont liés à de nouveaux domaines

D’après les évaluations actuelles des experts en sécurité de Retarus, chez une immense majorité des clients, plus de la moitié des messages de phishing bloqués peuvent être attribués uniquement à ce critère de filtrage. Par exemple, dans une grande entreprise internationale protégeant près de 100 000 boîtes de messagerie avec Retarus Email Security, en mars de cette année, cette part représentait environ 70 % de toutes les tentatives de phishing.

L’analyse interne de Retarus confirme également que cette méthode de filtrage n’entraîne pas un plus grand nombre de faux positifs. Cela s’explique notamment par le fait que seuls sont pris en compte les sites Web enregistrés il y a quelques jours auprès des bureaux d’enregistrement de domaines. Dans la pratique, il s’écoule généralement beaucoup plus de temps entre le moment de l’enregistrement d’un domaine et l’envoi d’e-mails « sains ».

Seules des méthodes de filtrage multicritère sont efficaces

Malgré la fréquence de ces cas, le contrôle de la période d’enregistrement ne constitue qu’une mesure parmi beaucoup d’autres. Les filtres anti-phishing de Retarus analysent donc les e-mails entrants en temps réel en utilisant des méthodes très diverses permettant de détecter également les e-mails de phishing passés à travers les mailles de l’antivirus ou du filtre antispam. La clé réside, notamment, dans l’interrogation d’un large éventail de bases de données et de sources auprès de fournisseurs spécialisés renommés.

Dans le domaine du Spear phishing et d’ingénierie sociale, Retarus détecte et filtre également les e-mails provenant de fausses adresses d’expéditeur, également connus sous le nom de « fraude au président ».

De plus, la solution Cloud Email Security de Retarus soumet tous les liens Web contenus dans les e-mails à un contrôle en temps réel. C’est ce que l’on appelle la Time-of-Click Protection. Si le destinataire d’un message clique sur une URL, l’adresse cible est toujours vérifiée. Si la page cible est une page de phishing connue entre-temps, un message d’avertissement s’affiche.

Découvrez davantage d’informations sur les services modulaires de Retarus pour le canal de communication par e-mail ici.

Tags: //

Poster le commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *