Skip to main content
Les agences fédérales recommandent l'application de la politique DMARC

Les agences fédérales recommandent l'application de la politique DMARC

-
Nouvelles de l'écosystèmeAperçu de la sécurité des courriels

Le Federal Bureau of Investigation (FBI), le Département d'État et la National Security Agency (NSA) ont publié un avis de sécurité intitulé North Korean Actors Exploit Weak DMARC Security Policies to Mask Spearphishing Efforts (Les acteurs nord-coréens exploitent les faiblesses de la politique de sécurité DMARC pour masquer les efforts d'hameçonnage). Les agences avertissent que les attaquants du groupe Kimsuky recherchent des domaines avec la politique DMARC non appliquée de p=none pour orchestrer des intrusions d'ingénierie sociale.

p=none Ce n'est pas suffisant

Cet avertissement ne concerne pas seulement les domaines susceptibles d'être dans le collimateur de Kimsuky, mais tout domaine doté d'une politique DMARC, ce qui n'est que la première étape du déploiement de DMARC. p=none DMARC, ce qui n'est que la première étape du déploiement de DMARC. La politique p=none est conçue comme une phase de surveillance et n'a aucun effet sur la restriction de l'utilisation non autorisée du domaine de messagerie pour prévenir l'hameçonnage.


Lisez ces bonnes pratiques pour faire évoluer vos domaines vers une politique DMARC appliquée.


Malheureusement, les politiques DMARC restent souvent à ce stade initial non appliqué parce que certaines directives réglementaires n'exigent actuellement que le respect des règles de sécurité. p=none ont été respectées. C'est ce que nous avons constaté lors de la mise à jour des exigences de Google et de Yahoo concernant les expéditeurs, où les organisations, en particulier les petites et moyennes entreprises, se conforment au mandat et ne vont pas plus loin.

Lorsqu'une organisation configure en toute sécurité une politique DMARC, elle s'assure que les acteurs malveillants, comme Kimsuky, ne peuvent pas usurper le domaine de messagerie légitime de l'organisation lorsqu'ils envoient des messages de spear phishing à une cible.

FBI, NSA, Département d'État

Nous avons également remarqué que la complexité du catalogue de domaines et le manque d'expertise en matière de gestion de domaines peuvent entrer en jeu lorsque l'on tente de faire évoluer les politiques DMARC au-delà de la simple gestion des domaines. p=none. Certains catalogues de domaines se développent organiquement à l'insu du groupe informatique de l'organisation. Sans DMARC, l'informatique parallèle qui envoie des courriels sur le domaine de l'organisation passe inaperçue et présente un risque pour la sécurité du domaine. Une mauvaise compréhension des sources de courrier électronique peut également bloquer la progression de la politique DMARC ; pour y remédier, nous disposons d'un annuaire qui répertorie les sources de courrier électronique liées à DMARC afin que les propriétaires de domaines puissent déterminer si une source est capable d'envoyer du courrier électronique conforme à DMARC.

Application de la politique DMARC

"Les politiques DMARC manquantes ou les politiques DMARC avec p=none indiquent que le serveur de messagerie destinataire ne doit prendre aucune mesure de sécurité à l'égard des courriels qui échouent aux vérifications DMARC et autoriser l'envoi de ces courriels dans la boîte de réception du destinataire", peut-on lire dans l'avis publié conjointement. "Afin que les organisations rendent leur politique plus stricte et signalent aux serveurs de messagerie qu'ils doivent considérer les courriels non authentifiés comme du spam, les organismes auteurs recommandent d'atténuer cette menace en mettant à jour la politique DMARC de votre organisation dans l'une de ces deux configurations :

  • v=DMARC1 ; p=quarantine;
    p=quarantine indique que les serveurs de messagerie doivent mettre en quarantaine les courriels qui échouent au test DMARC, les considérant comme des spams probables.

  • v=DMARC1 ; p=reject;
    p=reject demande aux serveurs de messagerie de bloquer les courriels qui échouent au test DMARC, considérant qu'il s'agit presque certainement de spam. Outre la définition du champ p dans la politique DMARC, les organismes auteurs recommandent aux organisations de définir d'autres champs de la politique DMARC, tels que rua pour recevoir des rapports globaux sur les résultats DMARC pour les messages électroniques censés provenir du domaine de l'organisation".

Découvrez les erreurs DMARC les plus courantes afin de faciliter votre projet DMARC.


Comment dmarcian peut aider

Avec une équipe d'experts en sécurité de l'email et une mission de rendre l'email et l'internet plus fiables grâce à la sécurité des domaines, dmarcian est là pour aider à évaluer le catalogue de domaines d'une organisation et à implémenter et gérer DMARC sur le long terme. Vous pouvez vous inscrire à notre essai de 30 jours, où notre équipe d'intégration et de support vous aidera tout au long du processus.


Vous voulez continuer la conversation ? Rendez-vous sur le forum dmarcien.