Les analystes estiment que le nombre d’e-mails envoyés et reçus chaque jour continuera d’augmenter jusqu’à atteindre, en 2026, 392,5 milliards de messages quotidiens. Les solutions de sécurité devront donc nécessairement répondre à des attentes toujours plus fortes. Cette évolution ne pourra se faire au détriment de la simplicité d’utilisation du service, et les systèmes modernes devront être en mesure de gérer un volume exponentiel.

Comme on peut lire dans le rapport cybersécurité 2023 de Check Point, 83% des cyberattaques commencent par un e-mail. Et d’après une étude Cyber Rescue Alliance, presque toutes les entreprises du monde ont un jour été ciblées par une attaque de type phishing, déclenchée le plus souvent par e-mail.

Ces travaux révèlent même que dans bien des cas, l’attaquant s’est assuré un accès complet à toutes les données de l’entreprise pendant plus d’un an avant que le rançongiciel ne chiffre les données. Ces différents constats et l’augmentation constante du nombre d’e-mails mettent en lumière l’importance pour les entreprises de poursuivre la modernisation de leurs solutions pour le courrier électronique.

Les programmes antivirus courants ne détectent pas toujours bien les tentatives de piégeage. Des e-mails d’hameçonnage et de rançonnage parviennent régulièrement à contourner les mécanismes de défense pour atteindre la boîte de réception des utilisateurs. Les attaquants font de plus en plus appel à des codes QR renvoyant vers des sites frauduleux. Il est fréquent que les systèmes de sécurité actuels ne contrôlent pas ces codes QR et que les utilisateurs en entreprise se retrouvent exposés à ces menaces sans protection.

Les solutions de détection des logiciels malveillants qui ne contrôlent pas les liens contenus dans les e-mails piégés laissent passer entre les mailles du filet un grand nombre d’e-mails d’hameçonnage ou de rançonnage, qui finissent ainsi dans la boîte de réception des utilisateurs. Ces derniers, faisant confiance aux systèmes de sécurité en place, cliquent sur les liens présents dans l’e-mail, d’autant plus que les messages sont souvent conçus avec professionnalisme.

À l’avenir, les responsables de la sécurité des systèmes devront donc être particulièrement attentifs à ce que les logiciels déployés en entreprise analysent en détail le contenu des e-mails, y compris les liens, derrière lesquels peuvent se dissimuler des logiciels malveillants, rançongiciels notamment.

À cela s’ajoute l’utilisation grandissante de l’IA et des agents conversationnels courants, comme ChatGPT, par les cybercriminels. Le danger existe dès qu’un e-mail atteint la boîte de réception d’un utilisateur. Ce genre d’e-mails contient souvent des instructions précises, qui amènent le destinataire du message à se rendre sur certains sites Web ou à transmettre des informations confidentielles.

Ces e-mails sont aujourd’hui si bien réalisés qu’ils peuvent tromper même des professionnels expérimentés. Exemple : le cas d’un ingénieur Microsoft, victime d’une attaque d’hameçonnage qui a permis à des criminels de dérober le code d’authentification pour Microsoft Azure.

Les futurs systèmes de sécurité des e-mails devront être toujours plus perfectionnés, exploiter davantage l’intelligence artificielle et mieux contrôler l’authenticité des e-mails. Face aux menaces actuelles, les logiciels d’analyse courants fondés sur la signature sont souvent dépassés. Un système perfectionné devrait analyser les e-mails en profondeur, réaliser des essais d’hameçonnage dans l’entreprise et être capable de détecter même les vecteurs d’attaque les plus récents.

S’adapter aux nouvelles exigences

La numérisation croissante et la mise en œuvre des technologies de pointe ont placé la sécurité des e-mails au rang de défi majeur pour les organisations. Les technologies reposant sur l’IA offrent des possibilités nouvelles de détection et de défense contre les menaces.

Grâce à l’apprentissage automatique, les systèmes de sécurité dédiés à l’e-mail peuvent détecter des modèles suspects et des anomalies signalant de possibles attaques par hameçonnage ou rançonnage. Ils assurent une détection précoce des menaces et peuvent les bloquer avant qu’elles ne causent des dommages. Le recours à l’IA est pertinent car les cybercriminels l’utilisent déjà pour perfectionner leurs cyberattaques. La seule réponse possible est la montée en puissance des organisations en ce qui concerne l’utilisation de l’IA.

Le déploiement des technologies blockchain va sans doute prendre de l’ampleur, pour assurer un suivi transparent et inviolable des communications par e-mail. Ces différentes technologies, combinées à la mise à niveau permanente des protocoles de sécurité et à la formation renforcée des utilisateurs à l’identification des tentatives d’hameçonnage et autres e-mails dangereux, posent les fondations d’une défense solide contre les menaces véhiculées par e-mail.

Besoin de systèmes de sécurité perfectionnés

Les programmes antivirus courants ont souvent atteint leurs limites concernant la défense contre les e-mails frauduleux. Les cybercriminels utilisent plusieurs messages de phishing et de spamming dépassant souvent les capacités des solutions d’analyse de logiciels malveillants fondées sur la signature. Pour être efficaces, les moyens de défense devront combiner différentes méthodes heuristiques capables de filtrer les messages dangereux au sein d’un grand volume d’e-mails.

Les attaquants utilisent souvent des tactiques simples pour pénétrer le réseau des organisations sans être détectés. Par exemple, la technique du callback-phishing (hameçonnage par rappel téléphonique) est répandue, de même que la compromission d’e-mails professionnels (Business Email Compromise ou BEC).

Une attaque de phishing par rappel téléphonique incite la victime à appeler un numéro de téléphone qui semble sérieux, avec la promesse d’obtenir de l’aide pour résoudre un problème informatique. Ce type d’attaque utilise souvent l’IA et la technologie du deepfake. Pendant l’appel, l’attaquant persuade la victime d’installer un malware, difficilement détectable par les systèmes de sécurité courants. Les attaques de type BEC, en revanche, tentent de pousser le destinataire à ouvrir un lien ou installer une application contenue dans un e-mail professionnel falsifié, pour qu’il croie qu’il doit agir sans délai.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.