La réécriture d'URL, un service conçu pour neutraliser les URL malveillantes en redirigeant les utilisateurs vers un environnement sécurisé, est une pratique courante dans la sécurité des courriels. Cependant, à mesure que les cybermenaces évoluent, il devient évident que cette approche présente des limitations et des vulnérabilités potentielles.
La réécriture d’URL est apparue comme une solution créative il y a environ dix ans, lorsque les passerelles de messagerie sécurisées (SEG) constituaient la principale source de défense des e-mails. Elle répondait au défi consistant à acheminer rapidement les e-mails tout en les protégeant contre les liens malveillants. Cette approche consistait à réécrire les URL potentiellement dangereuses afin que, lorsqu’on cliquait dessus, elles soient d’abord analysées par un moteur pour déterminer leur sécurité.
Bien qu’innovante à l’époque, l’évolution du paysage technologique et les nouveaux défis en matière de sécurité ont rendu cette solution de moins en moins efficace au fil du temps et ont également introduit de nouveaux défis que nous aborderons ici. Grâce aux solutions ICES (Integrated Cloud Email Security), bon nombre des défis initiaux liés à la distribution ne se posent plus, et des capacités d’analyse d’URL plus avancées sont désormais disponibles.
Réécriture d’URL : les bonnes intentions et leurs limites
La réécriture d’URL est une pratique courante en matière de sécurité des e-mails, censée protéger les utilisateurs contre les cybermenaces. Cependant, il apparaît de plus en plus clairement que son efficacité s’estompe avec le temps. Voici pourquoi :
- Affaiblissement de la stratégie de défense en profondeur : les URL réécrites peuvent contourner d’autres outils de sécurité, laissant potentiellement des menaces non examinées.
- Escroquerie par compromission des e-mails professionnels (BEC) : la réécriture d’URL permet de transmettre des messages malveillants dont une partie a été modifiée. Cette technique ne permet pas de lutter contre l’aspect BEC de l’attaque, qui repose davantage sur l’ingénierie sociale que sur un code malveillant. Elle permet à l’utilisateur de répondre à un pirate et donne à ce dernier une nouvelle occasion de tenter de le piéger par d’autres moyens.
- Entrave au développement d'une culture de la sécurité: La réécriture masque la véritable destination des liens, ce qui décourage les utilisateurs de prendre de bonnes habitudes en matière de sécurité, comme de vérifier les URL avant de cliquer.
- Dérive de configuration : toutes les URL ne sont pas systématiquement réécrites en raison de divers protocoles spécifiques aux fournisseurs ou de configurations administratives, ce qui crée involontairement des failles de sécurité.
- Usurpation d’identité et fausse sécurité : les pirates usurpent l’identité des fournisseurs en réécrivant les URL et exploitent la confiance des utilisateurs qui se fient aux URL réécrites par les fournisseurs pour améliorer leurs tentatives de phishing.
Découvrez Varonis Interceptor en action.
Analyse en direct du navigateur : une fonctionnalité essentielle pour la sécurité des messages
Les failles de l’approche actuelle ayant été mises en évidence, il est temps de passer à une méthodologie offrant une protection plus approfondie : le Live Scanning. Cette méthode ne se contente pas de réécrire ; elle supprime et récupère, tout en offrant une couche de défense contre d’autres techniques de phishing basées sur des liens 3D. Voici comment :
- ML persistant au niveau du navigateur : même après l’analyse initiale, les algorithmes de machine learning au niveau du navigateur continuent sans relâche à rechercher les anomalies ou les menaces qui auraient pu échapper à la première ligne de défense.
- Analyse du contenu et des intentions : chaque message est minutieusement examiné, non seulement pour détecter les URL et les pièces jointes suspectes, mais aussi pour en déterminer les intentions, afin de répondre à la nature nuancée des cybermenaces modernes.
- Politique de tolérance zéro : si un élément d’un message est signalé comme malveillant, l’intégralité du message est supprimée de l’environnement. Il s’agit d’une suppression complète plutôt que d’une dissimulation superficielle.
- Le mantra : ne pas réécrire, supprimer : en contournant l’étape de réécriture d’URL, nous préservons la transparence vis-à-vis des utilisateurs et garantissons que la sécurité n’est pas seulement apparente, mais bien réelle.
Comment le Live Scanning change la donne
Le Live Scanning n’est pas une simple amélioration itérative des mesures de sécurité existantes, c’est un véritable bond en avant. Voici un aperçu de son fonctionnement interne, qui s’appuie sur notre technologie exclusive :
- Conserver la visibilité du suivi des clics malveillants : le suivi des clics malveillants est perdu avec la plupart des solutions ICES, mais en utilisant la protection du navigateur, vous n’êtes pas obligé de choisir. Vous bénéficiez du meilleur mélange des anciennes et des nouvelles stratégies dans un package simple et pratique.
- Technologie de vision par ordinateur : notre technologie exclusive de vision par ordinateur est au cœur de Live Scanning. Lorsqu’une pièce jointe suspecte est détectée, cette technologie l’inspecte minutieusement afin de déterminer si elle contient une tentative de phishing de type « 0-hour ».
- Contre-mesures d’évasion : les pirates informatiques sophistiqués utilisent souvent des pages CAPTCHA ou des scripts complexes pour masquer la véritable destination d’une URL. Live Scanning contourne habilement ces techniques d’évasion pour dévoiler la menace qu’elles dissimulent.
- Analyse approfondie du contenu : Live Scanning dissèque la page : le langage, le code source HTML, les anomalies avec l’interface DOM (Document Object Model), etc. Cette interaction approfondie permet d’évaluer les risques potentiels au sein même du contenu.
- Contextualisation comportementale : au-delà de l’analyse statique, Live Scanning applique la contextualisation comportementale pour comprendre et identifier les intentions ou activités malveillantes intégrées dans la page. Il s’agit d’une approche prédictive plutôt que réactive, qui s’appuie sur des indicateurs subtils de malveillance.
- Inspection autonome des e-mails : dans les e-mails, Live Scanning ne dépend pas du clic d’un utilisateur pour se déclencher. Notre dernière technologie de navigateur virtuel (« Project Phantom ») examine le contenu d’un e-mail, identifiant et neutralisant de manière préventive les menaces avant même qu’elles n’aient la possibilité d’atteindre l’utilisateur.
N’attendez pas qu’une faille de sécurité se produise
En conclusion, il est temps de sortir de la zone de confort offerte par la réécriture classique des URL et d’adopter Live Scanning pour bénéficier d’un mécanisme de défense plus sûr et plus transparent. Il ne s’agit pas seulement de rendre l’espace numérique plus sûr, mais aussi de faire de la sécurité un pilier clair et compréhensible de nos interactions quotidiennes en ligne.
Ne laissez pas des mesures de sécurité obsolètes exposer votre organisation à des risques. Adoptez la sécurité e-mail du futur avec Varonis Interceptor, notre solution de sécurité e-mail native IA offrant le meilleur taux de détection au monde.
Planifiez une démonstration pour découvrir comment Interceptor peut protéger votre entreprise contre les cybermenaces en constante évolution et offrir une défense supérieure contre les attaques de phishing.
Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.