LetzRelay blog

log

13 septembre 2023


La guerre des algorithmes : Comment l'IA aide à combattre les emails indésirables


blog post 2023-09-13

Introduction

L'email est un outil essentiel de notre vie quotidienne, que ce soit pour le travail, les communications personnelles ou même le shopping en ligne. Cependant, derrière chaque boîte de réception se cache une bataille silencieuse entre les algorithmes de filtrage des courriers indésirables et les techniques sophistiquées des spammeurs. L'univers de la cybersécurité des emails est complexe et chronophage si l'analyse doit être faite manuellement. L'aide de l'intelligence artificielle (IA) est un atout majeur pour défendre les boîtes de réception contre les emails indésirables.


1. Le Fléau des emails indésirables

Les emails indésirables, communément appelés spam, sont l'un des problèmes les plus persistants et gênants auxquels les utilisateurs d'email sont confrontés. Ce chapitre se penche sur la nature du spam, pourquoi il est si répandu, et les risques qu'il pose pour la sécurité en ligne.

1.1. Qu'est que le spam ?

Le spam se réfère à l'envoi massif et non sollicité d'emails à des destinataires qui n'ont pas demandé ces messages. Ces emails indésirables peuvent prendre de nombreuses formes, notamment:

  • Publicités abusives pour des produits ou services.
  • Messages frauduleux de type phishing tentant de voler des informations personnelles.
  • Contenu offensant ou inapproprié.
  • Escroqueries diverses, telles que des promesses de gains financiers faciles.

Le spam peut engorger nos boîtes de réception, rendant difficile la recherche et la gestion des emails légitimes.

1.2. Pourquoi le spam est-il si répandu ?

Plusieurs facteurs contribuent à la prolifération du spam:

  • Coût faible: L'envoi d'emails est peu coûteux, ce qui permet aux spammeurs d'envoyer des millions d'emails à peu de frais.
  • Anonymat relatif: Il est souvent difficile de remonter jusqu'aux spammeurs en raison de l'utilisation d'adresses email fictives ou volées.
  • Motivations financières: Les spammeurs sont motivés par l'argent, que ce soit par la vente de produits ou services douteux, la collecte d'informations personnelles, ou l'escroquerie.
  • Facilité de diffusion: Grâce à des listes d'adresses volées ou achetées, les spammeurs peuvent toucher un large public en un seul envoi.

1.3. Quels sont les risques ?

Outre l'aspect agaçant du spam, il présente des risques significatifs pour la sécurité en ligne:

  • Phishing: Les emails de phishing sont conçus pour tromper les destinataires et les inciter à divulguer des informations sensibles telles que des mots de passe, des numéros de carte de crédit ou des informations bancaires.
  • Malware: Certains emails indésirables contiennent des pièces jointes malveillantes ou des liens vers des sites web dangereux qui peuvent infecter l'ordinateur du destinataire par des logiciels malveillants.
  • Attaques ciblées: Les spammeurs peuvent cibler spécifiquement des individus ou des organisations pour des attaques sophistiquées telles que le spear-phishing. En fin de compte, le spam compromet la sécurité en ligne et peut causer des dommages financiers considérables aux organisations qui en sont victimes.

1.4. La lutte contre le spam

La lutte contre le spam est une préoccupation constante pour services informatiques et les fournisseurs de services de messagerie. Elle repose sur des techniques de filtrage et de prévention et de plus en plus, sur l'utilisation de l'intelligence artificielle.


2. Les techniques des spammeurs

Examinons les techniques sophistiquées utilisées le plus couramment par les spammeurs pour échapper aux filtres anti-spam. La compréhension de ces tactiques permet de mieux appréhender la sécurité contre les emails indésirables.

2.1. L'Utilisation de mots-clés trompeurs

Les spammeurs utilisent souvent des mots-clés trompeurs ou des phrases spécifiques pour contourner les filtres anti-spam. Ils peuvent jouer avec l'orthographe, utiliser des caractères spéciaux, ou inclure des termes populaires pour tromper les algorithmes de filtrage.

Dans notre article "The close link between BEC phishing and Identity Impersonation corporate attacks", nous faisons référence à une technique de tromperie classique:
Pouvez-vous faire la différence entre john.peterson@urbank.com et john.peterson@urbаnk.com ? Faites attention au "a" dans le nom de domaine urbank.
Dans l'exemple de la première adresse email, le "a" est une véritable lettre du jeu de caractères latin standard alors que, dans la seconde adresse email, le "a" provient de l'alphabet cyrillique. Cette différence très subtile distingue en fait 2 domaines totalement différents du point de vue technique.

2.2. La modification de l'apparence des emails

Pour échapper aux filtres anti-spam, les spammeurs modifient souvent l'apparence de leurs emails. Ils utilisent des images au lieu de texte, insèrent des logos de grandes entreprises pour paraître légitimes, ou cachent des liens malveillants derrière des boutons d'apparence inoffensive. Cette technique rend plus difficile la détection automatique du spam.

2.3. L'utilisation de réseaux de robots (Botnets)

Les spammeurs exploitent souvent des botnets, qui sont des réseaux d'ordinateurs infectés par des logiciels malveillants et contrôlés à distance. Ces ordinateurs zombies sont utilisés pour envoyer massivement des emails indésirables, ce qui rend leur traçabilité plus complexe. Les botnets sont une source majeure de spam.

2.4. Les techniques d'obfuscation

Les spammeurs peuvent utiliser des techniques telles que l'inclusion de texte ou de code invisible, la superposition de liens malveillants sur du texte inoffensif, ou l'utilisation de CSS pour rendre le contenu difficile à analyser par les filtres.

2.5. L'évolution des techniques

Les spammeurs ne cessent d'innover pour échapper aux mesures de sécurité. Ils surveillent de près les réponses des filtres anti-spam et ajustent leurs tactiques en conséquence. Par conséquent, il est crucial pour les fournisseurs de services de messagerie et les utilisateurs de rester vigilants et de mettre à jour régulièrement leurs outils de défense.

2.6. L'impact sur les organisations et leurs utilisateurs

Ces techniques sophistiquées peuvent avoir un impact significatif. En plus de l'encombrement des boîtes de réception, les emails indésirables peuvent tromper les utilisateurs et les amener à cliquer sur des liens dangereux, divulguer des informations sensibles, ou installer des logiciels malveillants sur leur ordinateur qui permettront ensuite aux pirates d'accéder au réseau de l'entreprise.


3. Les filtrages traditionnels

3.1. Les listes noires et blanches

  • Listes Noires (Blacklists): Les listes noires sont des bases de données d'adresses IP, de domaines ou d'expéditeurs connus pour envoyer du spam. Les filtres anti-spam consultent ces listes pour bloquer les emails provenant de sources signalées comme spammeurs. Cependant, cette méthode peut entraîner des faux positifs si des adresses légitimes sont injustement classées comme spammeurs.
  • Listes Blanches (Whitelists): Les listes blanches sont l'inverse des listes noires. Elles contiennent des adresses IP, domaines ou expéditeurs considérés comme fiables. Les emails provenant de ces sources sont autorisés à passer. Cependant, cela peut rendre difficile la gestion des nouvelles connexions légitimes qui ne sont pas encore sur la liste blanche.

3.2. Règles de filtrage basées sur des critères spécifiques

Les règles de filtrage basées sur des critères spécifiques sont des directives préétablies qui identifient certains motifs ou caractéristiques d'un email comme indicatifs de spam. Par exemple, un filtre anti-spam peut être configuré pour bloquer tout email contenant des mots tels que "casino" ou "loterie". Cependant, cette approche peut être limitée dans sa capacité à détecter des emails indésirables plus subtils et évolutifs.

3.3. Limitations des filtrages traditionnels

Les méthodes traditionnelles de filtrage des courriers indésirables ont plusieurs limitations:

  • Rigidité: Les listes noires et blanches sont souvent statiques et ne tiennent pas compte des nouvelles menaces de spam qui émergent constamment.
  • Faux Positifs: Les règles de filtrage basées sur des critères spécifiques peuvent générer de nombreux faux positifs, bloquant parfois des emails légitimes.
  • Evasion: Les spammeurs ont appris à contourner ces filtres en utilisant des tactiques sophistiquées.

3.4. Le besoin de changement de stratégie

En raison de ces limitations, il est devenu clair que des approches plus sophistiquées sont nécessaires pour lutter efficacement contre les emails indésirables. C'est là qu'intervient l'intelligence artificielle, qui est capable d'analyser de manière intelligente et adaptative le contenu et le comportement des emails pour détecter le spam de manière plus précise tout en minimisant les faux positifs.


4. L'IA dans la lutte anti-spam

Explorons comment l'intelligence artificielle (IA) est utilisée pour détecter et prévenir le spam de manière plus efficace que les méthodes traditionnelles.

4.1. Les bases de l'intelligence artificielle dans la lutte anti-spam

  • L'apprentissage automatique (Machine Learning): L'IA dans la lutte anti-spam repose largement sur l'apprentissage automatique. Cette technologie permet aux ordinateurs d'apprendre à partir de données et de détecter des modèles sans avoir à être explicitement programmés.
  • L'analyse du langage naturel (Natural Language Processing, NLP): L'IA utilise également l'analyse du langage naturel pour comprendre le contenu des emails, y compris le sens caché, les sentiments, et les intentions derrière les mots.

4.2. Analyse du contenu des emails

L'IA examine le contenu des emails pour repérer les signes de spam. Cela comprend l'analyse des mots-clés, la structure du texte, et la similarité avec d'autres emails indésirables. Les modèles d'apprentissage automatique sont constamment mis à jour à mesure que de nouveaux types de spam émergent.

4.3. Analyse du comportement de l'expéditeur

Une autre facette de l'IA dans la lutte anti-spam est l'analyse du comportement des expéditeurs. Cela implique de surveiller les schémas d'envoi, les adresses IP d'origine, et la réputation de l'expéditeur, tant au niveau de l'expéditeur en tant que personne mais également au niveau de l'organisation. Les expéditeurs qui enfreignent les règles ou qui présentent un comportement suspect sont identifiés et bloqués.

4.4. Adaptation et apprentissage continu

L'une des forces de l'IA est sa capacité à s'adapter en temps réel. Les modèles d'IA apprennent continuellement des nouvelles menaces de spam, s'ajustent en conséquence, et deviennent plus précis avec le temps. Cela permet de rester en avance sur les spammeurs qui développent constamment de nouvelles tactiques.

4.5. Réduction des faux positifs

L'IA est également efficace pour réduire les faux positifs, c'est-à-dire les emails légitimes qui sont incorrectement classés comme spam. Les modèles d'apprentissage automatique sont conçus pour minimiser ces erreurs en prenant en compte une variété de facteurs dans leur évaluation.

4.6. Détection des attaques par hameçonnage

Parmi les menaces les plus sévères dans le domaine du spam il y a le phishing, où des attaquants se font passer pour des entités légitimes pour tromper les destinataires. L'IA est de plus en plus utilisée pour détecter les signes subtils de phishing, tels que les fausses URL ou les demandes d'informations sensibles.

4.7. L'automatisation des règles traditionnelles

L'IA apporte de nombreux avantages dans la lutte anti-spam, notamment la capacité d'automatiser la surveillance et la mise en place de règles de blocage en amont afin d'éviter de polluer les systèmes de gestion de messagerie.


5. L'entraînement de l'intelligence artificielle

Penchons-nous sur le processus essentiel d'entraînement des algorithmes d'intelligence artificielle utilisés dans la lutte contre les emails indésirables.

5.1. La collecte de données

L'entraînement des algorithmes anti-spam commence par la collecte de données massives. Ces données comprennent des milliers, voire des millions d'exemples d'emails, à la fois légitimes et indésirables.

5.2. L'étiquetage des données

Chaque email dans l'ensemble de données est étiqueté comme spam ou non-spam. Ces étiquettes servent de référence aux algorithmes pour apprendre à distinguer les deux catégories. Les experts en cybersécurité examinent ces emails pour les classer correctement.

5.3. L'extraction de caractéristiques et similarités

Les algorithmes d'IA n'utilisent pas directement le texte brut des emails pour prendre des décisions. Au lieu de cela, ils extraient des caractéristiques pertinentes à partir des emails, telles que les mots-clés, la structure du texte, les adresses IP de l'expéditeur, et bien plus encore. Ces caractéristiques servent de base pour l'apprentissage automatique.

5.4. L'apprentissage automatique

Le coeur de l'entraînement consiste à utiliser des techniques d'apprentissage automatique pour créer un modèle d'IA. Les algorithmes analysent les caractéristiques des emails étiquetés pour détecter des modèles et des corrélations. Ces modèles sont utilisés pour prédire si de nouveaux emails sont des spam ou pas.

5.5. Un processus continu visant l'amélioration

L'entraînement des algorithmes n'est pas une opération ponctuelle. C'est un processus continu. Les modèles d'IA sont constamment mis à jour à mesure que de nouvelles menaces de spam émergent. Les experts en cybersécurité ajustent les critères et les caractéristiques en fonction de l'évolution du spam.

5.6. L'entraînement collaboratif

De nombreuses entreprises et organisations collaborent pour lutter contre le spam. Elles partagent des ensembles de données étiquetés et collaborent pour entraîner des modèles d'IA plus performants. Cette collaboration permet de bénéficier de l'expertise collective dans la détection du spam.

5.7. La prévention des biais

Les modèles d'IA peuvent parfois reproduire des préjugés, ce qui peut entraîner des décisions injustes. Les experts en IA travaillent à minimiser ces biais et à garantir que les modèles sont équitables.


6. L'évolution des attaques

Les spammeurs ne restent pas immobiles, l'IA doit constamment évoluer pour suivre le rythme des nouvelles techniques de spam. Cela inclut l'adaptation aux attaques de phishing sophistiquées et aux campagnes de spam de plus en plus ciblées.

6.1. L'Adaptation constante des spammeurs

Les spammeurs sont connus pour leur capacité à s'adapter rapidement aux nouvelles technologies et aux méthodes de lutte contre le spam. Ils surveillent constamment les réponses des filtres anti-spam et ajustent leurs tactiques en conséquence. Cela signifie que la guerre contre le spam est une bataille continue et permanente.

6.2. Les attaques de phishing sophistiquées

L'une des évolutions les plus importantes est la sophistication croissante des attaques de phishing. Les spammeurs créent des emails et des sites web qui ressemblent de plus en plus à des communications légitimes. Ils ciblent spécifiquement des individus ou des organisations pour obtenir des informations sensibles.

A cet égard, les attaquants utilisent également l'intelligence artificielle pour améliorer leurs techniques.

6.3. Les techniques d'obfuscation avancées

Pour échapper aux filtres anti-spam, les spammeurs utilisent des techniques d'obfuscation de plus en plus avancées. Ils cachent les éléments malicieux de l'email en utilisant des images, des caractères spéciaux, et des méthodes de codage sophistiquées. Cela rend la détection du spam plus difficile.

6.4. L'utilisation de botnets évolués

Les spammeurs exploitent des botnets pour envoyer massivement des emails indésirables. Ces botnets sont de plus en plus sophistiqués, ce qui les rend difficiles à démanteler. Ils peuvent être utilisés pour lancer des attaques massives de spam ou pour des activités criminelles de plus grande ampleur.

6.5. Le spear-phishing

Au lieu d'envoyer des millions d'emails indésirables en vrac, les spammeurs se tournent de plus en plus vers des campagnes ciblées. Ils utilisent des informations personnelles volées ou disponibles publiquement pour personnaliser leurs attaques, ce qui les rend plus convaincantes et plus dangereuses.

6.6. Les deepfakes et la désinformation

Les spammeurs explorent également la technologie des deepfakes pour créer, notamment, des vidéos trompeuses. Ils peuvent usurper l'identité de personnes de confiance ou de personnalités publiques pour répandre de la désinformation ou lancer des attaques ciblées.


7. L'avancée future de la lutte anti-spam

Nous tentons ici d'apporter notre vision sur les tendances futures de la lutte contre les emails indésirables, en mettant en évidence les développements technologiques et les stratégies émergentes qui façonneront la cybersécurité des emails dans les années à venir.

7.1. L'intelligence artificielle avancée

L'une des tendances les plus prometteuses est l'utilisation croissante de l'intelligence artificielle avancée. Les algorithmes d'apprentissage profond (deep learning) et le traitement du langage naturel (NLP) permettront de détecter plus efficacement le spam, y compris les attaques de phishing sophistiquées et les deepfakes.

7.2. La détection des deepfakes

Les contenus audiovisuels manipulés pour paraître authentiques, deviennent une menace croissante. Les solutions de détection des deepfakes basées sur l'IA seront essentielles pour protéger les utilisateurs contre les emails et les vidéos malveillants.

7.3. L'analyse comportementale

Au lieu de se concentrer uniquement sur le contenu des emails, les futures solutions de cybersécurité des emails surveilleront également le comportement de l'utilisateur. Les anomalies dans le comportement de l'utilisateur, telles que des connexions à partir de nouveaux emplacements géographiques ou des changements soudains dans les habitudes d'envoi, pourraient déclencher des alertes de sécurité.

7.4. La protection des données personnelles

La protection des données personnelles deviendra de plus en plus importante. Les réglementations telles que le Règlement Général sur la Protection des Données (RGPD) en Europe ont renforcé les exigences en matière de protection des données. Les entreprises devront garantir que les informations personnelles des utilisateurs soient traitées de manière sécurisée et conforme à la loi.

Pour plus d'informations sur le problème de responsabilité et de conformité quant au phishing, lisez notre article sur "comment se conformer aux réglementations européennes en matière de sécurité des données ?".


Conclusion

La guerre contre les emails indésirables est une bataille constante, mais grâce à l'intelligence artificielle, nous avons des armes puissantes pour la combattre. En comprenant comment l'IA travaille pour protéger nos boîtes de réception, les utilisateurs peuvent être plus conscients de la complexité de la cybersécurité des emails et de l'importance de la technologie dans cette lutte quotidienne.

Cette lutte continuera de s'intensifier à mesure que les spammeurs deviendront plus ingénieux et que les technologies de cybersécurité évolueront. L'adoption de l'IA avancée et la collaboration intersectorielle seront des atouts majeurs dans la bataille.



LetzRelay-MX vous aide à protéger votre organisation

La proposition de valeur de LetzRelay-MX est innovante dans la mesure où, sans la moindre installation de composants logiciels ou autres elle permet de:

  1. Fournir des indicateurs clairs, précis et immédiats sur l'état de dangerosité d'un courriel aux utilisateurs de votre entreprise.
  2. Sécuriser les utilisateurs et l'organisation en désarmant les éléments dangereux contenus dans un courriel pour éviter toute erreur qui pourrait être lourde de conséquence.
  3. Eduquer les utilisateurs en fournissant des explications claires et concises sur le résultat de l'analyse du courriel et le pourquoi un tel cyberscore a été attribué.
Enfin, l'offre a été construite pour permettre à toutes les organisations, quelle que soit leur taille ou leur activité, de pouvoir bénéficier des fonctionnalités de la solution pour un investissement extrêmement abordable. De nombreux plans de souscriptions sont disponibles, chacun de ceux-ci étant très flexible et contenant un ensemble de services associés. L'offre cloud LetzRelay-MX est plus qu'un outil de sécurisation des courriels, c'est également l'accompagnement d'un SOC mutualisé et dédié à votre infrastructure e-mails entrants.


Publication based on UK National Cyber Security Centre blog post: Telling users to ‘avoid clicking bad links’ still isn’t working.

© LetzRelay by AlSego.