SPF, DKIM et DMARC sont des éléments essentiels pour assurer la protection du système de messagerie de votre entreprise. .
Cela permet entre autres de se protéger de l’imitation (ou “spoofing” de domaine), et donc de protéger vos clients et fournisseurs d’attaques de phishing, de spear-phishig, ou de business email compromise (BEC) qui se feraient passer pour votre entreprise.
Si les 3 sont mis en place, cela permet d’authentifier et d’assurer la légitimité d’un email et de l’expéditeur.
Mais dans le détail, qu’est ce que le SPF, le DKIM et le DMARC et, surtout, comment les paramétrer ?
Pour le savoir et vous aider à protéger votre entreprise, les équipes sécurité IT de Mantra ont préparé cet article.
Difficile de s’y retrouver dans ces acronymes ? Pas de problème : voici une petite synthèse.
En synthèse, le trio SPF, DKIM, DMARC permet de protéger votre nom de domaine et son utilisation dans des emails : cela empêche des acteurs mal intentionnés d’utiliser votre domaine (et la réputation de votre entreprise) pour communiquer avec d’autres parties.
2 entreprises sur 3 du Fortune 500 n’avaient pas de DMARC paramétré à fin 2021. Quel risque cela pose-t-il et pourquoi faut il paramétrer son SPF, DKIM et DMARC ?
Protéger son nom de domaine via le SPF, DKIM et DMARC c’est donc contribuer à protéger ses clients, fournisseurs et toutes les autres entreprises de cyberattaques qui chercheraient à capitaliser sur la crédibilité et la réputation de l’entreprise.
Le SPF est propre à l’expéditeur de l’enveloppe du mail et le DKIM a un domaine déclaré dans la signature, qui ne sont pas nécessairement le même que l’expéditeur affiché dans l’email.
Le DMARC vient vérifier que l’expéditeur affiché (celui visible par le lecteur) a le même domaine que celui des politiques SPF ou DKIM.
Ainsi, je pourrais créer un domaine malveillant.com qui aurait un SPF et DKIM et envoyer un email en spécifiant un expéditeur d’email (et non d’enveloppe) exemple.io
Sans DMARC, ce courrier serait valide car il passerait les tests SPF et DKIM (sur l’enveloppe, il y a bien malveillant.com donc si ce domaine a le SPF et le DKIM, le mail est valide).
Seul le DMARC permet de signaler que l’expéditeur affiché exemple.io diffère du domaine des politiques SPF et DKIM et qu’il y a donc une erreur.
Sans le SPF, DKIM et DMARC, il est donc facile de s’envoyer un email semblant provenir d’une entreprise connue.
Par exemple :
Vous souhaitez vérifier si le SPF, DKIM et DMARC sont paramétrés sur votre domaine ? L’outil gratuit en ligne MxToolbox permet de rechercher, pour un nom de domaine, si le SPF, le DKIM et le DMARC ont été paramétrés : (https://mxtoolbox.com/).
Et si ce n'est pas le cas ? Voici un guide.
Nom : mettre @ ou laisser vierge
TTL : mettre 3600 ou laisser la valeur par défaut
Valeur/réponse/destination : mettre v=spf1 include: _spf.google.com ~all (Attention, ceci ne fonctionne que si Google est votre fournisseur de messagerie. Sinon, vérifier la valeur a saisir avec votre fournisseur de messagerie)
Sauvegarder, cela peut prendre plusieurs jours à prendre effet
Le DMARC est une règle qui indique ce qu’il faut faire si le SPF et le DKIM n’ont pas été validés. Il y a trois options : aucune, quarantaine ou rejeter
Nom: _dmarc
Valeur (ceci est un exemple que vous pouvez réutiliser en remplaçant exemple@ex.com par une adresse qui existe et vous appartient) : v=DMARC1; p=quarantine; rua=mailto:exemple@ex.com; ruf=mailto:exemple@ex.com; fo=s où
Une fois que votre DMARC est en place, il va fournir des instructions aux serveurs mails sur la façon dont les emails qui passent (ou échouent) aux tests SPF et DKIM doivent être traités.
Pour ne pas être bloqués, vos emails doivent donc passer les tests SPF et DKIM.
Cela fonctionne bien pour vos boîtes mails d’entreprise comme Gmail ou Outlook.
Mais certains services que vous utilisez (comme par exemple Mailchim, des outils de ticketing, des outils de service client…) peuvent envoyer des emails en utilisant votre domaine. Vous n’avez pas envie que ces emails soient bloqués, ils doivent donc passer les tests SPF et DKIM.
Le SPF, le DKIM et le DMARC empêcheront-ils tout phishing ? Non, bien sûr.
Il sera toujours possible de piéger des utilisateurs en utilisant des adresses similaires. Mais ce trio empêche les hackers d’usurper l’identité, et la réputation, de véritables entreprises.
Le SPF, le DKIMet le DMARC sont donc une pièce important d’un monde plus sûr en matière de cybersécurité.
Evidemment, les utilisateurs pourront toujours se faire piéger par des near domaines (customer-amazon.com, Linkedln.com - deuxième i est un L minuscule- or service-dashlane.com par exemple) qui représentent une réelle menace car ils sont difficile à détecter.
En effet, il est facile de mettre en place un near domaine crédible et les utilisateurs non préparés reçoivent tellement d’emails qu’ils ne font pas assez attention à ce genre de détails.
Les anti-spams sont des outils efficaces ! Mais les hackers se sont adaptés pour les contrer et ont mis au point des techniques pour les contourner et mener à bien des campagnes de phishing.
Qu'est-ce que le SMishing (SMS phishing) et comment hackers mène-t-il ces attaques ?
Pourquoi un simple email de phishing peut-il menacer une entreprise entière ? Comment les hackers passent-ils d'un compte lambda à des privilèges importants, pour finalement déployer un ransomware ?