Ce que vous apprendrez dans cet article
- Des messages envoyés inhabituels, des identifiants inconnus ou une modification des règles de la boîte de réception sont des indicateurs courants d'un piratage de votre courrier électronique.
- Des actions immédiates telles que la réinitialisation des mots de passe, l'activation de l'authentification multifactorielle et la révision des règles de transfert permettent de contenir les attaques.
- La sensibilisation permanente, la formation des employés et les outils de détection alimentés par l'IA comme Mimecast renforcent la protection à long terme contre la compromission des courriels.
La compromission du courrier électronique commence souvent par des signes d'alerte subtils tels que des messages que vous n'avez pas envoyés, des alertes de connexion que vous ne reconnaissez pas ou des rapports étranges émanant de collègues et de contacts. Comme les attaquants agissent rapidement une fois qu'ils ont obtenu un accès, il est essentiel de repérer rapidement ces signaux d'alarme pour protéger vos données, votre réputation et votre organisation. Que la violation provienne d'un courriel de phishing, de mots de passe réutilisés ou d'un appareil infecté, le fait de savoir ce qu'il faut rechercher peut vous aider à réagir avant que les dégâts ne s'étendent. Vous trouverez ci-dessous huit signes évidents que votre courriel a peut-être été piraté, ainsi que les mesures à prendre immédiatement pour sécuriser votre compte.
1. Vous remarquez des messages envoyés inhabituels
L'un des signes les plus fréquents d'une compromission est une activité inhabituelle dans vos dossiers Envoyés ou Boîte d'envoi. Les pirates utilisent souvent une boîte de réception détournée pour envoyer des liens malveillants ou des messages frauduleux à vos contacts. Ces messages peuvent demander de l'argent, se faire passer pour une marque de confiance ou inclure des pièces jointes conçues pour installer malware.
Dans de nombreux cas, les pirates dissimulent leur activité en mettant en place des règles de transfert automatique ou des filtres qui suppriment les preuves des messages sortants. Cela leur permet de continuer à fonctionner en arrière-plan sans être immédiatement détectés.
Ce qu'il faut faire :
- Vérifiez vos dossiers Envoyés et Boîte d'envoi pour y trouver les messages que vous n'avez pas envoyés.
- Passez en revue vos règles de messagerie et vos paramètres de transfert pour les adresses inconnues.
- Réinitialisez votre mot de passe à partir d'un appareil de confiance et supprimez les connexions non autorisées.
La plateforme de sécurité des emails pilotée par l'IA de Mimecast identifie les schémas d'envoi anormaux, aidant les organisations à détecter et à isoler les comptes compromis.
2. Vous recevez des alertes de sécurité ou des notifications de connexion
Les fournisseurs de messagerie modernes avertissent les utilisateurs en cas de connexion suspecte, de tentatives de connexion multiples et infructueuses, ou de connexion à partir de nouveaux appareils ou de nouveaux lieux. Si vous recevez l'une de ces alertes sans vous être connecté, il peut s'agir d'un signe précoce de compromission.
Ces notifications comprennent souvent des détails tels que des adresses IP, des types de navigateurs ou des informations sur les appareils. Les attaquants testent généralement des informations d'identification volées, achetées sur le dark web ou obtenues par phishing.
Comment réagir ?
- Examinez votre historique de connexion et vos enregistrements d'accès à l'appareil.
- Activez immédiatement l'authentification multifactorielle (MFA).
- Mettez à jour votre courriel de récupération et vos questions de sécurité.
Si vous gérez des comptes d'entreprise, signalez ces activités à votre équipe de sécurité. Une action rapide peut aider à contenir une éventuelle compromission de business email (BEC) avant que des données sensibles ne soient exposées.
3. Vous ne pouvez pas accéder à votre compte
Lorsque vous perdez soudainement l'accès à votre courrier électronique, cela peut signifier que des pirates ont déjà pris le contrôle. Une fois à l'intérieur, ils peuvent changer les mots de passe, modifier les données de récupération ou désactiver les dispositifs de sécurité pour conserver l'accès.
Les verrouillages peuvent se produire dans les minutes qui suivent la compromission, en particulier si les attaquants utilisent des scripts automatisés. Ils peuvent également modifier les paramètres d'authentification à deux facteurs (2FA) ou rediriger les messages de récupération vers leurs propres boîtes de réception.
Voici quelques mesures immédiates à prendre si votre compte a été compromis :
- Utilisez la procédure de récupération officielle de votre fournisseur pour rétablir l'accès.
- Contactez l'équipe informatique ou l'équipe de sécurité de votre organisation pour obtenir une aide supplémentaire.
- Une fois récupéré, modifiez tous les mots de passe associés et activez le MFA.
La plateforme de Mimecast permet de détecter les informations d'identification compromises grâce à l'analyse comportementale et à l'intégration avec les systèmes d'identité et d'accès, réduisant ainsi le risque d'accès non autorisé à long terme.
4. Vos contacts vous signalent des courriels étranges
Si des amis, des collègues ou des clients signalent qu'ils reçoivent des messages suspects semblant provenir de votre adresse, il s'agit d'un signe évident de compromission. Les attaquants exploitent souvent la confiance entre vous et vos contacts pour diffuser des campagnes de phishing.
Ces messages peuvent contenir des liens malveillants, de fausses factures ou des demandes de données sensibles. Au-delà des désagréments personnels, ces incidents peuvent nuire durablement à la réputation d'une organisation.
Actions recommandées :
- Informez tous les contacts concernés que votre compte a peut-être été piraté.
- Conseillez-leur de ne pas cliquer sur des liens ou de ne pas télécharger de pièces jointes.
- Recherchez le malware dans votre système et révisez les règles de votre boîte de réception.
5. Vous remarquez des réinitialisations de mot de passe ou des invites MFA inattendues
Si vous recevez des courriels de réinitialisation de mot de passe ou des demandes d'authentification dont vous n'êtes pas à l'origine, il se peut que quelqu'un tente d'accéder à votre compte. Les attaquants déclenchent souvent ces demandes pour vérifier si un compte est toujours actif ou pour exploiter un accès partiel.
Des demandes répétées de MFA peuvent également indiquer une attaque de type "push fatigue", où un attaquant demande à plusieurs reprises l'authentification en espérant que la victime l'approuvera par frustration ou confusion.
Pour protéger votre compte :
- Refusez toutes les invites non autorisées de l'AMF.
- Changez votre mot de passe à l'aide d'un appareil que vous savez sécurisé.
- Optez pour une vérification MFA basée sur l'application plutôt que sur les SMS.
Il est important de prendre ces alertes au sérieux. Ils signalent que vos informations d'identification sont soit exposées, soit activement ciblées.
6. Les paramètres de votre boîte de réception ont été modifiés
Les attaquants manipulent souvent les paramètres de la boîte de réception pour conserver un accès à long terme sans déclencher d'alarme. Les tactiques les plus courantes consistent à créer des règles de transfert automatique qui envoient des copies de vos messages vers des comptes contrôlés par les attaquants, à supprimer des types de messages spécifiques ou à réacheminer les courriels contenant certains mots-clés.
Des changements dans le comportement de votre boîte de réception, tels que des messages manquants ou une réorganisation soudaine des dossiers, peuvent indiquer une activité non autorisée.
Marche à suivre pour résoudre le problème :
- Vérifiez tous les filtres, les adresses de transfert et les options de récupération.
- Désactivez toute règle inconnue ou suspecte.
- Activez les alertes pour les modifications de paramètres, si elles sont disponibles.
Les solutions de sécurité de Mimecast s'intègrent aux API des fournisseurs de messagerie pour détecter ces manipulations silencieuses, offrant ainsi une visibilité précoce des configurations anormales avant qu'une perte de données ne se produise.
7. Vous constatez une activité de compte ou des connexions d'applications inhabituelles
De nombreux utilisateurs relient leurs comptes de messagerie à des applications de productivité, des outils de projet et des plateformes sociales. Les attaquants peuvent exploiter ces intégrations grâce aux jetons OAuth, qui permettent d'accéder sans avoir besoin de votre mot de passe.
Cette méthode permet aux cybercriminels de persister même après que vous ayez changé vos informations d'identification. Il se peut que vous voyiez des applications inconnues ou des autorisations accordées à des services tiers que vous ne reconnaissez pas.
- Examinez vos applications connectées via le tableau de bord de sécurité de votre fournisseur.
- Révoquez les autorisations pour toutes les intégrations inconnues ou inutiles.
- Vérifiez régulièrement les listes d'accès afin de maintenir la surveillance.
Les attaquants utilisent de plus en plus les exploits basés sur OAuth car ils contournent les processus traditionnels de réinitialisation des mots de passe. Même si vous sécurisez votre compte, ces jetons cachés peuvent permettre un accès permanent. L'examen régulier des autorisations des applications est l'une des étapes les plus négligées, mais pourtant essentielles, du maintien de l'hygiène numérique.
8. Votre antivirus ou votre équipe informatique signale un comportement inhabituel du réseau
Si votre programme antivirus ou votre service informatique signale une activité suspecte sur le réseau, cela peut être le signe d'une compromission plus importante. Les attaques par courrier électronique coïncident souvent avec des infections par malware ou des charges utiles de vol d'informations d'identification conçues pour se propager latéralement dans les systèmes.
Des schémas de trafic inhabituels, des pics de courriels sortants ou des communications répétées avec des domaines inconnus peuvent indiquer qu'un pirate utilise votre compte pour une exploitation plus large du réseau.
Actions immédiates :
- Lancez une analyse complète du malware sur tous les appareils connectés à votre messagerie.
- Isolez les points de terminaison affectés afin d'empêcher tout mouvement latéral.
- Coordonner avec les équipes informatiques ou de cybersécurité l'examen des journaux et l'analyse des incidents.
Pour les entreprises, la corrélation de l'activité des courriels avec les journaux des points d'extrémité et de la SIEM permet d'obtenir une image plus claire de la compromission. Les intégrations de Mimecast aident les équipes de sécurité à analyser le comportement en temps réel et à identifier les indicateurs de compromission liés, réduisant ainsi le temps d'investigation et les coûts de réponse.
Comment réparer un compte de messagerie compromis
Une fois que vous avez réalisé que votre courrier électronique a été piraté, la priorité est de le contenir et de le récupérer. À ce stade, le temps est un facteur essentiel.
Voici ce qu'il faut faire :
- Changez immédiatement votre mot de passe en utilisant une phrase de passe forte et unique.
- Activez l'authentification à plusieurs facteurs (de préférence via une application d'authentification).
- Passez en revue vos messages envoyés, vos règles de transfert et vos appareils connectés.
- Prévenez votre service informatique ou votre service de sécurité.
- Informez vos contacts de ne pas tenir compte des messages suspects.
Une fois votre compte sécurisé, évaluez l'exposition potentielle des données. Vérifiez si des fichiers sensibles, des informations d'identification ou des pièces jointes ont été partagés. Les outils de protection des données de Mimecast permettent d'identifier les contenus exfiltrés et d'aider à l'analyse médico-légale après la compromission.
Conclusion
Reconnaître les premiers signes de compromission peut faire la différence entre un rétablissement rapide et un incident de sécurité majeur. Qu'il s'agisse de messages inconnus ou de changements de paramètres non autorisés, chaque signal renvoie à la même question sous-jacente : comment savoir si mon courrier électronique a été piraté ?
La sensibilisation et la réaction rapide restent les meilleures défenses. Si vous remarquez quelque chose d'inhabituel, agissez immédiatement en sécurisant vos informations d'identification, en vérifiant vos paramètres et en avertissant votre équipe de sécurité.
Mimecast fournit aux organisations les outils et l'intelligence nécessaires pour détecter, prévenir et répondre à la compromission du courrier électronique à tous les niveaux. Grâce à la détection alimentée par l'IA, à la surveillance continue et à la gestion des risques centrée sur l'humain, Mimecast aide à sécuriser la messagerie électronique de votre organisation et à empêcher la prise de contrôle des comptes.
Contactez Mimecast et découvrez comment nous pouvons vous aider à renforcer la sécurité de la messagerie de votre organisation.