Blog

Nouvelles attaques dans les hopitaux français. services restreints et des milliers de donnees exfiltrees

Quelques mois après les attaques perpétrées auprès des hôpitaux de Brest, Strasbourg, Paris, Lyon ou encore Marseille, c’est au tour du C.H.U (Centre Hospitalier Universitaire) de Rennes d’être victime d’une cyberattaque le mercredi 21 juin 2023.

Le CHU de Rennes a annoncé via X [anciennement Twitter] avoir été victime d’une cyberattaque et rassure les patients sur la continuité des services hospitaliers. Plus tard, dans la journée, l’ARS de Bretagne (Agence Régionale de la Santé) confirmera par communiqué de presse que l’attaque n’a pas d’impact sur la prise en charge des patients mais que pour éviter une propagation, les services internet ont été coupés.

Quelles sont les conséquences de ces cyberattaques pour les hôpitaux ?

Ces attaques ont des dommages directs au niveau organisationnel dans des services hospitaliers déjà en tension et même si, dans le cas du CHU de Rennes, les rendez-vous ont été maintenus et les soins prodigués, cette coupure du réseau a rendu la prise de rendez-vous en ligne impossible mais aussi, le paiement par carte bleue. La communication par e-mails a été interrompue ainsi que l’arrêt total des consultations d’imagerie médicale à distance, de la télé-expertise ou encore des téléconsultations.

De nouvelles procédures ont dû être mises en place pour permettre les échanges entre le CHU et ses partenaires et près de deux semaines pour que les services redeviennent opérationnels. A ce jour, le site internet du CHU de Rennes est toujours indisponible.

Ces attaques ont donc des répercutions à long terme et contraignent les établissements de santé à mettre en place un mode de fonctionnement dégradé durant parfois, plusieurs mois. Dans le rapport d’incident publié sur l’année 2022, CERT Santé déclare que « 39 % des structures ont été concernées par la mise en place de fonctionnement en mode dégradé du système de prise en charge des patients. ». Si l’impact de cette attaque n’a pas eu de conséquences majeures sur les patients, il est à rappeler que lors des deux cyberattaques perpétrées dans les hôpitaux en îles de France l’an dernier, certains patients dans les états les plus critiques avaient dû être transférés vers d’autres hôpitaux !

Demandes de rançon et exfiltrations de données.

Le 22 juin, toujours par communiqué de presse, le CHU de Rennes informe le public que La cyberattaque a entrainé une exfiltration de données et qu’une enquête est en cours. Le 29 juillet, Clément Domingo allias S.A.X.X. « Hacker Ethique » annonce sur X que les données auraient été publiées. Cette information n’a, à ce jour pas été confirmée par le CHU de Rennes.

D’après le Rapport des menaces dans le secteur de la santé, publié en juillet 2023 par l’ENISA (European Union Agency for Cybersecurity), les attaques menées dans le secteur de la santé restent majoritairement des Ransomwares (ou Rançongiciels en français).

Ransomware comment fonctionne cette attaque et Pourquoi ?

La plupart du temps, les pirates informatiques arrivent à pénétrer dans le système par le biais de courriels d’hameçonnage (ou phishing en anglais). Le destinataire du courriel clique sur un lien ou ouvre une pièce jointe dans lequel se cache un logiciel malveillant. Une fois installé sur un appareil, le logiciel va pouvoir se répandre sur le réseau.

Ce type d’attaque avait initialement pour objectif de crypter les fichiers présents sur le réseau et de demander une rançon à la victime en échange du décryptage et d’y avoir à nouveau accès. Les hackers ont vite compris que l’exfiltration des données avaient plus de poids en termes de négociation sur la divulgation des données sensibles mais surtout que ces données pouvaient être très recherchées. Sur l’année 2022, la « fuite de données » arrive en première place avec 35% des cyberattaques d’après une étude réalisée par Statista.

La fuite de données ? Quelles conséquences ?

« 63 % des structures ayant signalé un incident, indiquent que celui-ci a eu un impact sur des données, qu’elles soient à caractère personnel, techniques ou relatives au fonctionnement de la structure »

Ce n’est plus un secret, aujourd’hui nos données personnelles, collectées et analysées sont une réelle valeur ajoutée pour n’importe quelle entreprise ou administration et ce, quels que soient son statut, sa taille ou son domaine d’activité. Eh bien pour les pirates c’est pareil ! Ces données, très prisées, très monnayées, sont une véritable mine d’or ! Dossiers médicaux, adresses postales, numéros de téléphone, e-mails, numéros de sécurité sociale, cartes bleues, mots de passe, identifiants, réseaux sociaux, plateformes de streaming…Tout se vend, tout s’achète sur le Darknet.

  • Les e-mails se vendent en dizaine de millions pour quelques centaines d’euros mais, certaines valent beaucoup plus cher. Notamment Gmail qui offre plus d’informations en raison des fonctionnalités proposées par Google.
  • Les comptes sur les réseaux sociaux et plateformes de streaming se vendent entre 10€ et 20€ selon le type.
  • Les données bancaires sont également recherchées et vendues à partir d’une vingtaine d’euros en fonction du pays mais, peuvent valoir beaucoup plus en fonction du solde sur le compte.
  • Les documents d’identité peuvent être vendus jusqu’à plus de 3 000€ en fonction des pays.
  • Les identifiants des employés peuvent être vendus pour plusieurs dizaines de milliers d’euros.
  • Quant au dossier médical, imaginez qu’il s’agisse d’une personne célèbre. Le prix de vente peut devenir presque inestimable, selon la victime et les informations présentes.

Vous l’aurez compris, ces informations une fois revendues permettent de récupérer beaucoup d’argent mais attention, elles permettent également voire, surtout, de nouvelles attaques, cette fois-ci plus ciblées. Les cybercriminels vont pouvoir exploiter vos données, mieux vous comprendre et plus facilement vous duper !

Les hôpitaux, données sensibles, accessibles en grand nombre et faciles d’accès ?

D’après le Panorama de la cybermenace 2022 réalisé par l’ANSSI, le secteur de la santé est le 3ème secteur le plus touché par les cyberattaques en France. A l’échelle mondiale, le Healthcare Data institute le place également en 3ème position au premier trimestre 2023.

Lors de la conférence du Forum international sur la cybersécurité (FIC), il a été révélé que les hôpitaux sont une cible facile pour les cybercriminels. Malgré les efforts du gouvernement ces dernières années d’accorder des moyens supplémentaires dans la cybersécurité, les hôpitaux doivent changer de culture, moderniser leurs équipements et réussir à attirer des ingénieurs.

Les cyberattaques, tous concernés, comment lutter ?

Si le secteur de la santé arrive en 3ème place des secteurs les plus touchés par les cyberattaques en France, ce sont les entreprises et en particulier les PME (petites et moyennes entreprises) qui restent la cible préférée des cybercriminels soit, 90 % des entreprises françaises. En 2020 déjà, l’ENISA avertissait que dans le contexte interconnecté actuel, ces PME constituaient le maillon faible de la cybersécurité. Ne pouvant pas se permettre d’investir dans un système performant, elles sont les plus vulnérables à ces attaques.

Comment protéger son entreprise d’une cyberattaque ?

  • Protégez et limitez les accès avec des mots de passe différents et suffisamment complexes
  • Effectuez des sauvegardes régulières de vos fichiers avec une copie de celle-ci sur un support externe.
  • Réalisez régulièrement les mises à jour (les éditeurs corrigent fréquemment les failles détectées).
  • Téléchargez les documents et logiciels depuis les sites officiels
  • Utilisez un système de sécurité tel que TitanHQ qui répond parfaitement avec vos besoins
  • Enfin, formez le personnel à la cybersécurité, les bons usages et pièges à éviter, notamment concernant le phishing.

Si vous avez été victime d’une attaque, vous pouvez déclarer un incident auprès du Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques, Ici, et vous pouvez vous faire accompagner via le site cybermalveillance.gouv.fr. D’un point de vue réglementaire, il vous faudra porter plainte auprès de la Gendarmerie nationale et si vous pensez que des données ont été exfiltrées, vous devrez déclarer l’incident auprès de la Commission nationale de l’informatique et des libertés (CNIL) dans un délai de 72h.

La technique du bac a sable, la cle pour bloquer les attaques des e-mails malveillants

Les solutions de sécurité des e-mails avec mise en quarantaine Sandbox (ou bac à sable en français) bloquent davantage les menaces de logiciels malveillants (malware) que les filtres anti-spam traditionnels, y compris pour les variants qui n’ont pas encore été identifiés. Sans cette fonctionnalité, les e-mails contenant des pièces jointes malveillantes risquent d’être reçus dans les boîtes de réception d’une entreprise. Il suffit qu’un employé ouvre un fichier malveillant pour que le logiciel soit installé et prenne le contrôle sur le réseau.

Qu’est-ce qu’une mise en quarantaine des e-mails ?

En cybersécurité, la Sandoz est une technique de mise en quarantaine. Une machine virtuelle isolée où du code potentiellement dangereux peut être exécuté et analysé en toute sécurité, où les fichiers peuvent être soumis à une analyse approfondie et où les différents liens (URL) peuvent être visités sans risque. La Sandbox n’étant pas connectée au réseau, il n’y a donc, aucun risque de provoquer des dommages. Cette mise en quarantaine des e-mails permet d’identifier l’attaque mais elle permet aussi de duper les cybercriminels (hackers) en leur faisant croire qu’ils ont atteint leur cible. Ces attaques peuvent réussir les tests antivirus classiques qui examinent la crédibilité de l’expéditeur, les en-têtes, le contenu des messages et les pièces jointes, en revanche il n’y a aucune garantie que les e-mails soient sûrs sans une analyse comportementale.

Pourquoi la mise en quarantaine des e-mails est-elle importante ?

Les hackers développent des techniques pour contourner les solutions de sécurité des e-mails standards, telles que l’intégration de liens malveillants dans des pièces jointes PDF, la dissimulation de contenu malveillant dans des fichiers compressés, l’utilisation de redirections multiples sur des hyperliens et l’inclusion de liens vers des plateformes cloud légitimes telles que SharePoint. Les solutions traditionnelles de sécurité de messageries peuvent filtrer les courriers indésirables et les e-mails d’hameçonnage (phishing) néanmoins, elles échouent souvent à bloquer des menaces plus sophistiquées, en particulier sur les nouvelles failles d’exploitation appelées également zero-day. Les Sandboxes offrent donc une couche de protection supplémentaire contre ces nouvelles formes de menace telles que les e-mails d’hameçonnage ciblé, les menaces persistantes avancées (APT) et les variantes de logiciels malveillants encore inconnues.

Il y a quelques années, ces nouvelles variantes étaient diffusées à un rythme relativement lent ; cependant, les hackers utilisent désormais l’automatisation et l’intelligence artificielle pour générer de nouvelles attaques et ce, à un rythme alarmant. Pour contourner les mécanismes de détections traditionnelles comme la signature, les cybercriminels utilisent des « échantillons » de malware suffisamment différents des menaces connues. Ils n’utilisent pas qu’une seule version du logiciel mais des dizaines de versions sont créées chaque jour, leur garantissant d’atteindre leur cible. Bien que la sensibilisation en cybersécurité puisse aider les employés à identifier et à éviter les e-mails suspects, les hackers sont devenus habiles en ingénierie sociale et réussissent souvent à les tromper.

La mise en quarantaine des e-mails avec SpamTitan

La Sandbox de SpamTitan est dotée d’une puissante fonctionnalité de sécurité de nouvelle génération ; technologies d’apprentissage automatique et d’analyse comportementale primées. Propulsée par Bitdefender, la mise en quarantaine des e-mails de SpamTitan permet d’exécuter et d’analyser en toute sécurité les fichiers potentiellement dangereux. Les pièces jointes qui réussissent la série de vérifications effectuées par SpamTitan sont placées en quarantaine pour une analyse approfondie. Cet environnement virtuel est configuré pour ressembler à un antivirus classique en ajoutant des algorithmes d’apprentissage automatique avancés spécialement conçus : des leurres (le cybercriminel pense qu’il a atteint sa cible), des techniques anti-évasion (contre les attaques d’intrusion du système), une protection contre les exploits (type de programme créé pour détecter une vulnérabilité du système), et une analyse comportementale agressive.

Les fichiers sont également soumis à des vérifications dans un large éventail de référentiels en ligne, en quelques minutes. Cela garantit que les e-mails légitimes ne sont pas inutilement retardés. Si des propriétés malveillantes sont détectées, elles sont transmises au réseau de protection global de Bitdefender (service d’intelligence sur les menaces dans le cloud). Si la menace est rencontrée à nouveau, elle sera détectée et bloquée sans avoir besoin d’être analysée à nouveau.

La Sandbox de SpamTitan est utilisée pour une large gamme de pièces jointes, y compris le contenu des documents de bureau, les macros, les scripts, ainsi que tous les fichiers exécutables et fichiers d’application. Cette mise en quarantaine permet à SpamTitan de détecter les virus polymorphes et d’autres menaces conçues pour être utilisées dans des attaques ciblées, indétectables. Si un fichier malveillant est détecté, l’e-mail n’est pas envoyé dans les courriers indésirables où il pourrait être ouvert par un utilisateur mais il est transféré, en quarantaine, dans un répertoire du serveur de messagerie local auquel seul l’administrateur peut accéder. Les administrateurs pourront donc, s’ils le souhaitent, mener des enquêtes plus approfondies et mieux comprendre comment leur organisation est attaquée.

Les cybercriminels mènent des attaques de plus en plus sophistiquées. Il est donc nécessaire de déployer des solutions de sécurité capables de détecter ces nouvelles menaces. Avec l’augmentation des attaques « Zero Day », c’est le moment idéal pour améliorer la sécurité de vos courriers électroniques grâce à SpamTitan.

N’hésitez pas à vous inscrire dès aujourd’hui pour un essai gratuit de SpamTitan afin de tester la solution et de constater la différence avec votre système de sécurité actuel. Des démonstrations de produits peuvent également être demandées en contactant TitanHQ, et notre sympathique équipe commerciale qui se fera un plaisir de discuter avec vous concernant les meilleures options de déploiement de SpamTitan et de répondre aux besoins spécifiques de votre entreprise.

Les entreprises, premiere cible des cyberattaques. quelles peuvent etre les consequences et comment les eviter

Les entreprises d’aujourd’hui font face à une menace omniprésente, invisible et évolutive : les cyberattaques. Ces attaques peuvent coûter très chères, nuire à votre réputation et même, mettre en péril la survie de votre entreprise.

Voici une liste non exhaustive des principaux risques encourus par les entreprises en cas de cyberattaque. Les vulnérabilités les plus courantes, les conséquences et surtout comment prévenir ces attaques et mettre un système de sécurité efficace.

Quels sont les Risques Majeurs pour votre entreprise ?

  • Fuite de Données : le vol ou la destruction de données, particulièrement sensibles est l’une des motivations principales des hackers. Informations client, données financières, secrets professionnels… la fuite de ces données peut mettre en danger non seulement votre entreprise mais également vos clients et vos partenaires. Elle peut avoir un impact financier immédiat et une incidence sur la compétitivité à long terme de l’entreprise.
  • Perturbation des Opérations : les cyberattaques peuvent perturber les opérations, provoquant une interruption des services, des temps d’arrêt coûteux et une réduction de la productivité. Notamment avec des attaques de type rançongiciel (ou ransomware en anglais) qui peuvent paralyser l’ensemble des opérations en chiffrant ses données, exigeant ensuite une rançon pour les débloquer.
  • Responsabilité Juridique : les entreprises peuvent être tenues responsables des violations de données, ce qui peut entraîner des poursuites judiciaires coûteuses et des amendes importantes.
  • Nuire à votre image : les attaques réussies peuvent gravement ternir la réputation de votre entreprise. La perte de confiance des clients et des partenaires entraînera des conséquences durables.

Comment Anticiper les Cyberattaques

  • Sensibilisation et Formation : ce sont souvent les employés qui sont en première ligne des cyberattaques. Les former et les sensibiliser à la cybersécurité est essentiel.
  • Mises à Jour régulières des logiciels et système d’exploitation : ces mises à jour doivent être vérifiées et réalisées rapidement, elles sont très importantes car elles permettent de corriger les failles de sécurité connues.
  • Contrôle d’Accès : limitez l’accès aux données et aux systèmes en fonction des besoins de chaque employé. Mettez en place une authentification à deux facteurs pour renforcer la sécurité.
  • Sauvegardes Régulières : effectuez des sauvegardes régulières de toutes les données essentielles et n’hésitez pas à créer une copie sur support de stockage externe. En cas d’attaque, une restauration depuis cette sauvegarde vous permettra d’accéder à vos fichiers et évitera un arrêt total des services.
  • Installation de Pare-feu et d’Antivirus : utilisez des pare-feux et des antivirus fiables pour bloquer les menaces potentielles avant qu’elles atteignent le réseau de l’entreprise. Choisissez la solution qui correspond à vos besoins.

Les cyberattaques représentent une menace sérieuse pour les entreprises, quels que soient leur statut, leur taille et leur secteur d’activité. Les coûts, qu’ils soient financiers, en termes de réputation ou opérationnels, sont trop importants pour être ignorés. Cependant, avec une sensibilisation adéquate, des mesures de sécurité solides et une bonne préparation en cas de cyberattaque, les entreprises peuvent anticiper les menaces et atténuer les risques. Les entreprises doivent investir dans la cybersécurité pour se protéger, protéger leurs clients, leurs partenaires et maintenir leur réputation.

9 choses qu’un administrateur système ne devrait jamais faire : les interdits absolus de la sécurité en réseau

Le travail d’un administrateur système est très difficile. Il y a de nombreuses tâches à effectuer, le besoin constant de mettre le système à jour au fur et à mesure des avancées technologiques et les longues heures nécessaires pour faire ce travail. Il faut manipuler des logiciels complexes et régler les demandes d’utilisateurs toujours plus exigeants. En plus de tout ce que l’administrateur système doit faire s’ajoute la liste de ce qu’il ne doit jamais faire.

Ce n’est pas que les administrateurs système font ces choses consciemment ; le fait est qu’il arrive à tout le monde de contourner les règles pour terminer une tâche. Par exemple, le directeur des ventes appelle parce qu’il lui faut l’accès à une liste de sites internet pour sa présentation qui se déroule dans trois minutes en salle de conférence et les sites en question affichent un accès bloqué. L’administrateur système n’a pas le temps de chercher pourquoi l’accès à ces sites est bloqué… il force dont l’ordinateur utilisé pour la présentation à outrepasser le blocage pour accéder à tous les sites désirés. Le directeur des ventes en est très content et la présentation se déroule sans encombre. Malheureusement, l’administrateur système se retrouve bientôt avec mille autres demandes de ce genre et oublie la manipulation qu’il a précédemment réalisée… En conséquence, l’ordinateur du directeur des ventes forcé reste ouvert à toutes les menaces et cyber-attaques présentes sur internet. Deux mois plus tard, quelqu’un télécharge un rançongiciel depuis un site frauduleux et toutes les données de la compagnie se retrouvent cryptées. Le chemin vers le désastre est pavé de bonnes intentions.

Nous avons donc établi une courte liste des choses que fait l’administrateur système, volontairement ou non, mais devrait éviter, car les conséquences pourraient être dramatiques.

1)    Ne jamais créer d’exception pour le pare-feu et le filtre web

Cette règle comprend l’adresse IP de l’ordinateur désigné, souvent assignée par DHCP. Cela signifie que cette adresse IP peut être attribuée à un autre ordinateur le lendemain, lequel sera potentiellement utilisé par un employé qui ne devrait pas avoir une marge de manœuvre telle que celle configurée sur ce poste. Afin d’éviter le scénario exposé en introduction, créez une politique d’accès stricte exigeant de préciser combien de temps sera nécessaire à la requête. Vérifiez régulièrement la liste des exceptions pare-feu et filtre web et supprimez toutes celles qui n’ont plus lieu d’être.

2)    Ignorer les paramètres sortants du pare-feu

Nous connaissons tous l’importance de la configuration des paramètres entrants du pare-feu, mais nous oublions fréquemment de vérifier les paramètres sortants, tout aussi importants. Parfois, les règles de la navigation externe sont ignorées parce que le processus de sécurisation vers l’extérieur est plus complexe que celui de la navigation vers l’intérieur, puisqu’il nous faut nous assurer que nos paramètres ne gênent pas le trafic autorisé ni les applications qui requièrent un accès internet. C’est une opération qui prend beaucoup de temps ; elle est cependant indispensable pour garantir la sécurité de votre entreprise, ainsi que celle de l’ensemble des utilisateurs. Si un ordinateur est piraté dans votre réseau, il peut servir aux cyber-pirates de point d’ancrage pour répandre logiciels malveillants, courriers indésirables et exfiltration de données importantes. Un soigneux filtrage des données sortantes peut vous protéger de ce cas de figure. Par exemple, vous devriez implémenter une règle selon laquelle les mails sortants et le trafic DNS sont autorisés uniquement sur les serveurs internes. Tout comme il vous faut être sûr qu’aucun port entrant n’est ouvert, vous devez décider qu’aucun port sortant ne le soit non plus.

3)    Placer des ressources accessibles par internet sur le LAN interne

Tout pare-feu efficace opère sur plusieurs zones. Cela comprend les zones publiques (internet), le LAN interne (où naviguent les utilisateurs avec leurs ordinateurs, les services et les données) et une DMZ (une zone démilitarisée), qui sert à fournir aux serveurs et aux équipements technologiques un espace particulier devant être accessible depuis internet via serveurs mail, FTP et terminaux. La zone DMZ est par nature moins restrictive que le LAN interne, ce qui rend les ordinateurs qui y demeurent plus vulnérables. De nombreux problèmes peuvent survenir quand les ordinateurs opèrent sur le LAN interne ; il suffit qu’un seul d’entre eux soit corrompu pour que les cybercriminels exploitent la faille et créent le chaos dans l’entreprise. C’est là que réside la fonction de la DMZ : limiter la vulnérabilité d’un ordinateur sur le réseau. Cela suppose que le trafic entre la DMZ et le LAN soit sérieusement contrôlé et sécurisé. La DMZ a trop souvent un accès libre au LAN interne parce que personne n’a pris le temps de configurer la séparation.

4)    Autoriser le trafic de zone DNS à tout serveur

De nombreuses entreprises permettent cela, par facilité ou par manque d’expérience. Si vous autorisez le transfert de zone à tout serveur, toutes les données enregistrées sont alors visibles par tout hôte capable de contacter votre serveur DNS ; cela inclue les serveurs DNS corrompus localisés dans votre réseau. Afin d’éviter cela, assurez-vous que les transferts de zone ne sont autorisés que pour les serveurs avec AD intégré, si vous utilisez un réseau Windows AD. Si ce n’est pas le cas, spécifiez les adresses IP autorisées sur tous les serveurs DNS et restreignez les transferts de zone à leur usage exclusif. L’opération prendra du temps, mais la sécurisation de vos zones DNS en vaut largement la peine.

5)    Consulter vos emails ou naviguer sur internet en utilisant votre compte administrateur

Oui, nous le savons tous, et pourtant, c’est l’un des raccourcis que nous empruntons de temps en temps. Peut-être attendons-nous un email important pendant que nous configurons un nouveau serveur ou peut-être souhaitons-nous naviguer quelques minutes sur internet en attendant la fin d’une mise à jour lancée… Ne le faites pas, le risque est trop grand. Les comptes administrateurs sont les clefs du royaume que rêve de posséder chaque cyber-pirate. Le logiciel malveillant est installé sur le compte qui l’a téléchargé ; les comptes administrateurs agissent comme des stéroïdes pour malwares, leur accordant un accès total au réseau.

6)    Héberger plus d’un AD sur un contrôleur de domaine

Un contrôleur de domaine est un ordinateur qui prend en charge Windows Active Directory ; il est donc indispensable qu’il soit soigneusement sécurisé. La première étape : une isolation totale. L’ordinateur hébergeant Active Directory doit ne servir qu’à cela, et rien d’autre. Se servir de cet ordinateur pour autre chose est une invitation à éprouver la loi de Murphy. En informatique, les éléments importants doivent être isolés. Si l’un d’eux se trouvait piraté, les autres resteraient en sécurité, au moins temporairement. D’autre part, si vous conserviez une sauvegarde sur ce même ordinateur, que feriez-vous de cette sauvegarde si elle était compromise à son tour ? Combien de temps pensez-vous qu’il faudrait au cybercriminel pour avoir mainmise sur vos données ? Pourquoi prendre ce risque ?

7)    Ré-utiliser le même mot de passe

Cette règle semble simple et évidente. Cela dit, le bon sens n’est pas si répandu… Un administrateur système ne devrait jamais utiliser le même mot de passe sur plusieurs ordinateurs ou services. Si un cybercriminel le dérobe, il aura accès à toutes les données de l’entreprise.

8)    Utiliser les identifiants d’administration pour se connecter sur un poste de travail

Dans ce cas précis, c’est comme si vous donniez votre mot de passe directement aux cybercriminels. Il existe en effet aujourd’hui de nombreuses façons pour eux d’obtenir vos identifiants et mots de passe en quelques secondes.

9)    Déployer un réseau wifi libre d’accès

Il n’y a aucun besoin de réseau wifi libre en entreprise. Si vous avez besoin d’un compte invité en réseau, créez-en un avec mot de passe, que vous changerez régulièrement. Si vos invités se plaignent parce qu’il faut toujours demander le nouveau mot de passe, posez-vous la question suivante : ces gens viendront-ils se plaindre quand vous devrez gérer la remise en ordre du système après une cyber-attaque ? Une chose est certaine : en cas de problème, vous serez tenu pour responsable du désastre. Avec une solide technologie comme WebTitan Wifi, vous pourrez fournir une haute qualité internet sécurisée aux utilisateurs naviguant sur votre réseau. Vous pourrez bloquer les logiciels malveillants et surveiller l’utilisation faite d’internet dans toute l’entreprise.

La sécurité ne devrait être jamais sacrifiée sur l’autel de la facilité. La plupart des administrateurs système ne penseraient jamais à faire les choses listées ci-dessus volontairement ; il est clair qu’administrer un réseau est une tâche difficile. Chaque réseau est différent, aussi la configuration de la sécurité et la gestion de crise reste un domaine de compétence très spécialisé et apprécié. Et cela continuera jusqu’à ce que quelqu’un développe des réseaux et des ordinateurs capables de lire dans l’esprit des utilisateurs.

Un niveau de sécurité DNS

Protéger efficacement votre réseau informatique des cyber-attaques nécessite une solide combinaison d’outils technologiques, de bonnes habitudes d’utilisation et de vigilance. En ce qui concerne l’aspect technologique, de nombreux professionnels de la cybersécurité négligent la protection DNS. C’est une grave erreur. Implanter un niveau de sécurité DNS est tout aussi important que protéger votre réseau avec un pare-feu. Ce niveau de protection DNS est aujourd’hui essentiel : de nombreux cyber-pirates tirent en effet avantage d’un manque de sécurisation DNS pour s’infiltrer dans les réseaux, installer des logiciels malveillants et exfiltrer des données. La plupart des variants de malwares sont désormais capables de passer par les failles de sécurité, composantes du système DNS, pour détourner et prendre le contrôle des serveurs puis dérober des données. Les entreprises qui n’ont pas encore installé de filtre DNS sont peut-être déjà victimes de piratage, sans en avoir la moindre conscience.

Un niveau de sécurité DNS est impératif

Le DNS (Domain Name System) est le carnet d’adresse d’internet : il traduit les noms de domaines comme celui de google.com en adresse de protocole internet, c’est-à-dire l’adresse IP. Le DNS est un élément fondamental de l’infrastructure internet, et pourtant, il n’est pas capable d’empêcher les utilisateurs d’être redirigés vers des sites internet frauduleux ; il est bien loin d’être un système sécurisé… C’est pourquoi il est indispensable de lui adjoindre un niveau de protection DNS, sans lequel les entreprises demeurent ouvertement exposées aux cyber-attaques.

Les utilisateurs peuvent être redirigés vers des sites internet frauduleux où, sans méfiance, ils entreront leurs données personnelles, inconscients de la réalité dans laquelle ils se trouvent : tout ce qu’ils font est en effet contrôlé et enregistré. Voilà pourquoi les attaques par hameçonnage sont si efficaces : les victimes ne se rendent pas compte qu’elles compromettent leur propre réseau elles-mêmes.

Installer un filtre DNS aidera le système à détecter et prévenir les connexions indésirables en prévenant les administrateurs dudit système d’un risque de logiciel malveillant. Utiliser un filtre DNS basé dans le Cloud et dirigé sur une console d’administration système vous permet de configurer rapidement les paramètres de sécurité que vous souhaitez appliquer quant au réseau, au groupe d’utilisateurs, aux ordinateurs et aux adresses IP. Vous avez ainsi un plus vaste contrôle de l’usage fait d’internet dans votre entreprise.

Bloquer la communication des logiciels malveillants

Les attaques par hameçonnage sont devenues le fléau des entreprises à travers le monde entier. Le harponnage permet aujourd’hui d’envoyer des logiciels malveillants qui contournent toutes les étapes de contrôle prévues par les entreprises. Quelle que soit la manière dont un utilisateur est induit en erreur pour installer un malware reçu par courrier indésirable ou téléchargement indirect, ce nuisible peut être rapidement détecté. Une fois installé, le malware peut en effet se déplacer à une vitesse folle dans le réseau, en restant, la plupart du temps, totalement inaperçu.

Un niveau de sécurité DNS permettant de prévenir les cyber-attaques

Si vous n’avez pas encore installé de niveau de protection DNS, vous n’êtes pas un cas isolé : malheureusement, de nombreuses compagnies ainsi que des organisations gouvernementales ayant fait peu de cas de la sécurité DNS ont été attaquées, et leurs systèmes ont été compromis.

Les cybercriminels exploitent déjà la faille de l’absence de sécurité DNS

Les cybercriminels sont déjà capables d’exploiter l’absence de sécurité au niveau du DNS : ils savent où diriger les attaques par hameçonnage pour obtenir des données personnelles. Ne pas sécuriser le DNS, c’est leur simplifier la tâche et leur laisser le champ libre. Si vous voulez que votre système représente un vrai défi pour les cyber-pirates, vous devriez envisager d’ajouter un filtre DNS à votre arsenal de cybersécurité.

La bonne nouvelle, c’est qu’il est très simple d’installer un niveau de sécurité DNS ; il n’y a pas besoin pour cela de disque dur supplémentaire ou d’un nouveau logiciel. Certains vendeurs proposent aujourd’hui des offres de filtrage DNS basé dans le Cloud que l’on peut configurer en quelques minutes.

Ne pensez-vous pas qu’il est grand temps de sécuriser le DNS et de rendre votre réseau aussi solide qu’une forteresse contre les cybercriminels ? Si vous recherchez une protection contre les logiciels malveillants et l’hameçonnage à une échelle d’entreprise, consultez l’offre WebTitan Cloud, le filtre internet DNS qui vous permet de gérer, contrôler et protéger vos utilisateurs et vos données en ligne. Vous n’avez besoin d’aucun logiciel préinstallé, car sa configuration est incroyablement simple et rapide.

Une nouvelle technique pour le rançongiciel : l’injection de modèles RTF

Y aura-t-il une fin à l’innovation pour le rançongiciel ? L’une des raisons pour lesquelles ce système pirate se révèle être un adversaire si impressionnant tient à sa capacité à se renouveler sans cesse dans ses méthodologies d’attaques. En mars 2021, une nouvelle technique appelée « injection de modèle RTF » a été identifiée. Depuis, elle a été remaniée et adaptée par différents acteurs. On peut supposer que son utilisation se répandra à l’avenir.

Comment cette attaque fonctionne

L’attaque tire avantage d’une fonctionnalité spécifique à Microsoft Word qui permet à l’utilisateur de créer un document à partir d’un modèle préconçu, ce qui formate le document avec un « format de texte enrichi (rich text format) », abrégé RTF. Ces modèles RTF peuvent être enregistrés sur l’ordinateur de l’utilisateur ou téléchargés depuis une URL ou un disque dur externe. Les cybercriminels ont trouvé le moyen de se servir de cette fonctionnalité : ils ont créé leurs propres modèles RTF corrompus et les ont hébergés sur leurs serveurs. Chaque fois qu’un utilisateur accède au document pour le consulter ou le modifier, le modèle RTF corrompu se lance automatiquement et traverse tout le réseau. Ces modèles RTF circulent aisément dans le réseau sans être détecté, grâce à ce format très connu par l’ordinateur. De nombreuses campagnes d’attaques par hameçonnage usant le RTF ont été recensées.

La raison pour laquelle les modèles RTF sont détournés par les cyber-pirates est inhérente à leur nature : les fichiers au format RTF sont inscrits directement, ce qui permet aux cyber-pirates de modifier le texte et son emplacement afin de l’héberger sur une URL choisie.

Comment contrer ces attaques

Ces attaques par injections de modèles RTF sont normalement implantées dans un ordinateur ciblé par hameçonnage. C’est la raison pour laquelle il est nécessaire d’avoir une protection des emails capable d’empêcher ces fichiers d’atteindre les boîtes de réception. SpamTitan, conçu par TitanHQ, est la solution idéale pour contrer ces attaques. En plus de sa double protection antivirus intégrée, SpamTitan est doté d’une sécurité bac à sable de toute dernière génération, protégeant l’utilisateur contre les attaques par fichiers modèles le plus souvent identifiées comme bénignes. Un bac à sable permet d’isoler un fichier suspect avant qu’il ne puisse intégrer votre réseau. S’il s’avère que l’émission de ce fichier est malicieuse, le fichier est détruit. Si, après examen, le fichier est estimé fiable, il est rattaché au mail qui le transportait et transféré à son destinataire. SpamTitan utilise également la technologie de l’apprentissage automatique et l’heuristique pour examiner les anomalies potentielles d’un fichier.

Combattez l’innovation avec l’innovation

Les cybercriminels n’ont de cesse d’inventer de nouvelles ruses leur permettant d’exploiter les systèmes des utilisateurs. C’est pour cela que vous avez besoin d’un fournisseur en cyber-sécurité qui n’a de cesse de créer de nouveaux moyens et de nouvelles solutions pour les contrer. Chez TitanHQ, nous travaillons sans relâche pour améliorer SpamTitan et WebTitan afin de protéger au mieux nos clients. Nous vous invitons à découvrir comment en nous contactant dès aujourd’hui.

Le rançongiciel Lapsus$ : le nouveau-né de la cybercriminalité

Dès le premier jour de l’année 2022, les cybercriminels ont redoublé d’activité, et un nouveau rançongiciel a été lancé sur le net : Lapsus$. Ce rançongiciel a ciblé plusieurs organisations majeures, et ne fera certainement qu’élargir son champ d’action dans les prochaines années. L’arrogance des pirates à l’origine de ce rançongiciel, connu sous le nom de Groupe Lapsus$, se place haut : le gang a en effet posté un tweet depuis une des compagnies qu’il a infectées, écrivant que « Lapsus$ était le nouveau président du Portugal ». Ce tweet a bien malheureusement démontré le joug du groupe sur l’infrastructure de l’organisation piratée. Voici quelques-unes des dernières informations concernant le rançongiciel Lapsus$ et la manière dont il peut affecter votre entreprise.

Les organisations ciblées par Lapsus$

D’après The Record, le groupe de médias le plus répandu au Portugal, Impresa, était dans le viseur de Lapsus$ dès le début des congés du Nouvel An. Impresa est propriétaire de la chaîne télévisée principale du Portugal et des journaux les plus influents, SIC et Expresso. C’est par le compte Tweeter d’Expresso que les pirates ont piégé Impresa, ce qui leur a permis de démontrer le niveau de leur contrôle sur l’infrastructure technologique de l’organisation. Toujours selon The Record, le Groupe Lapsus$ s’en est aussi pris à tous les sites internet d’Impresa, en affichant un message (en portugais) sur chaque page d’accueil, lequel précisait aux lecteurs que le gang avait aussi pris le contrôle du compte Amazon Web Service (AWS) d’Impresa.

En plus de leur mainmise sur le compte Twitter d’Expresso, les cyber-pirates ont aussi pris le contrôle de la lettre d’information (la newsletter), envoyant des mails hameçons aux abonnés du journal et les informant que le président du Portugal avait été assassiné.

Cette pure exploitation des données volées sur le contrôle des réseaux sociaux a donné lieu à un commentaire d’Expresso, qui a publié le communiqué suivant, en portugais : « L’invasion d’une grande organisation est une fierté pour eux, et ils peuvent s’en vanter auprès de leurs pairs. Ces cybercriminels adorent le piratage et le sabotage, que ce soit au Portugal ou dans n’importe quel autre pays. »

D’autres victimes du Groupe Lapsus$ se sont manifestés : il s’agit du Ministère de la Santé du Brésil et de l’opérateur des télécommunications brésilien Claro. Le premier a perdu 50 TB de données au cours de la cyber-attaque. Le Groupe Lapsus$ a depuis révélé avoir effacé toutes les données relatives aux informations de vaccination contre la Covid.

Si les commentateurs d’Impresa ont raison et que le Groupe Lapsus$ fait tout cela pour l’esbrouffe, alors il y a fort à parier qu’il continuera à viser les grandes organisations gouvernementales et les compagnies à forte activité sur les réseaux sociaux. Les cyber-attaques semblent se concentrer aujourd’hui sur les pays de langues espagnole et portugaise, langues dans lesquelles sont rédigées les demandes de rançons.

Comment Lapsus$ atteint son objectif

Les experts en analyse ont pour l’instant conclu que le Groupe Lapsus$ a commencé ses attaques avec un mail hameçon. D’après une étude globale des fournisseurs de services, l’hameçonnage cause plus de la moitié des attaques au rançongiciel. L’hameçonnage est en effet un moyen très simple de s’infiltrer dans le réseau d’une entreprise, grâce à un simple téléchargement ou un clic sur un site internet gardé uniquement par mot de passe : les cybercriminels sont alors capables de se faufiler dans le système d’une entreprise jusqu’au panneau de contrôle de l’administrateur. L’accès à ce compte est exploité par Lapsus$ ouvertement, le groupe se manifestant sur les réseaux sociaux. Il y a de fortes raisons de croire que cette mise en scène spectaculaire sera reprise par d’autres cyber-pirates dans un avenir proche, et qu’elle fera même partie du plan d’attaque.

L’industrie de la cyber-sécurité a remarqué un changement dans le taux de dommages causés par les rançongiciels ces dernières années : du simple au double, voire au triple, allant bien au-delà du style « cryptage de données et rançon ». L’enquête des experts, toujours en cours, a révélé jusqu’à présent que l’attaque Lapsus$ vole et crypte les données dans un premier temps, puis s’étend jusqu’à prendre le contrôle du système.

Rançongiciels : à quoi s’attendre en 2022 ?

Les rançongiciels ont fait les gros titres en 2021 avec des gangs comme REvil et Darkside en tête. Des attaques colossales sur les infrastructures de services essentiels comme Colonial Pipeline aux États-Unis ont causé un arrêt momentané de leurs activités. L’apparition du Groupe Lapsus$ en ce début d’année laisse présager des événements à venir… Le rançongiciel est très rentable pour les cybercriminels, les rançons ayant augmenté de 518% en 2021. Il semble à présent qu’un nouvel élément soit à prendre en compte : la vantardise. Si Lapsus$ inspire les cyber-pirates dans l’avenir, les cyber-attaques risquent d’être beaucoup plus audacieuses, avec une large part de communication sur les réseaux sociaux et le détournement de sites internet. Tout cela affecte largement les marques et leur réputation. Aujourd’hui, ce « quadruple impact » causé par le rançongiciel comprend le cryptage, le vol de données, l’hameçonnage des clients et la mainmise sur les réseaux sociaux. Une attaque multi-niveaux bien implantée, conçue pour durer.

Ne laissez pas les rançongiciels gâcher votre année ni votre entreprise

Les rançongiciels sont dangereux pour toutes les entreprises, pas seulement les plus grandes. Les cybercriminels créent des versions RAAS des rançongiciels, disponibles sur abonnement. Toutes les entreprises, de toutes les dimensions et travaillant dans tous les secteurs, courent le risque d’être ciblées par une attaque au rançongiciel. Pour protéger votre compagnie, assurez-vous :

  • De déployer une protection anti-spam et anti-hameçonnage, capable de bloquer les mails indésirables et les menaces les plus avancées,
  • D’utiliser un filtre web capable d’empêcher vos employés de naviguer sur des sites frauduleux,
  • De configurer une identification multifactorielle permettant de contrôler l’accès aux applications locales et au cloud,
  • D’entraîner vos employés à la cyber-sécurité pour les rendre capables de distinguer les mails hameçons et les tentatives de piratage.

Comment le protocole de cryptage mail TLS protège votre organisation

En 2021, c’est par mail que les cybercriminels ont commis 91% des cyber-attaques. La raison en est simple : c’est le meilleur vecteur d’attaque parce qu’il crée une porte dans un réseau professionnel.

Les mails contiennent souvent des données personnelles et confidentielles ; ils sont donc très intéressants pour les pirates informatiques, car ils peuvent les intercepter facilement et les utiliser pour voler des données. Si la porte dans le réseau n’est pas protégée, elle laisse passer toutes les erreurs, les abus et les fraudes.

Il est donc essentiel de protéger vos emails : le protocole de cryptage mail TLS est la meilleure option pour y parvenir.

Qu’est-ce que le TLS et comment protège-t-il vos mails et vos données ?

TLS est l’acronyme de « Transport Layer Security », soit la « sécurité de la couche de transport » : il s’agit d’un protocole de sécurité développé spécifiquement pour protéger les données transmises via une connexion internet, comme les mails. Le TLS fait partie de l’Internet Engineering Task Force (IETF), qui remplace le protocole précédent, Secure Sockets Layer (SSL), lequel fut créé dans les années 1990 avec le développement du commerce en ligne. Il a fallu 10 ans pour perfectionner le protocole TLS, mis en service en août 2018, qui en est actuellement à la version 1.3.

La sécurité TLS est fondée sur le cryptage : chaque donnée, qu’il s’agisse d’un mot de passe, d’une information bancaire, du contenu d’un mail, etc. qui passe par le TLS est cryptée. Le cryptage est effectué sur tout le serveur, ce qui assure une protection complète durant la transmission. Toute personne qui essaierait d’intercepter les données cryptées échouerait, à moins d’avoir l’autorisation de le faire.

Le protocole TLS joue sur un mélange de cryptographies symétrique et asymétrique pour optimiser la vitesse et la sécurité. Cette cryptographie se base sur les certificats digitaux et produit un élément appelé une « négociation TLS » qui associe les certificats TLS pour effectuer un décryptage sécurisé. Un certificat TLS affiche sa présence par un cadenas de sécurité et la lettre « s » dans le sigle « HTTPS » des adresses internet, indiquant que le site consulté est protégé par un TLS.

Pourquoi une entreprise devrait -elle utiliser le cryptage mail TLS ?

Les mails demeurent une source considérable de fuite des données : de récentes études ont démontré que l’on peut remonter à la source de 83% d’entre elles via un mail, et 95% des meilleurs professionnels de l’informatique sont convaincus de la menace qu’ils représentent. Une étude de 2020 révèle que 93% des organisations ont déjà subi une fuite des données dû à un mail corrompu.

La sécurité email est vulnérable par de multiples aspects, que les mails soient mal orientés ou qu’ils arrivent dans la mauvaise boîte de réception et causent du tort à la compagnie en participant au vol de données pour les cybercriminels. Le cryptage TLS participe à réduire drastiquement les risques.

Comment EncryptTitan utilise le TLS pour protéger vos mails

Le TLS est un élément primordial d’une approche globale de protection des mails, déjà reconnu et adopté largement par les navigateurs internet et les applications. Sans TLS, les mails sont vulnérables au piratage : ils peuvent être détournés et leur contenu dérobé par les cybercriminels. EncryptTitan utilise le protocole TLS sur sa plateforme de protection des emails.

L’une des faiblesses récurrentes et inhérentes aux systèmes de sécurité est l’erreur humaine : une faille dans la sécurité résulte souvent d’un simple oubli, d’un employé par exemple, d’activer la sécurité. EncryptTitan résout ce problème en automatisant le cryptage des mails : ils sont désormais cryptés avant d’être envoyés aux destinataires.

EncryptTitan offre deux types de protection des emails, via vérification TLS ou à travers un portail de sécurité. Les deux éléments utilisent le TLS pour crypter les messages sur tout le réseau mais utilisent différentes méthodes autorisant l’accès à un mail crypté à réception.

Comment les destinataires accèdent-ils à un mail crypté TLS ?

Le TLS crypte les mails pendant la transmission entre le serveur web et la boîte de réception : le contenu est donc protégé en permanence. Une fois que le mail arrivé à destination, il peut être protégé par un mot de passe supplémentaire.

Certains services de cryptage mail avancés, comme EncryptTitan, offrent un cryptage automatisé, sécurisé et continu par la création d’un réseau de confiance, appelé TLS Verify.

L’accès via TLS Verify

TLS Verify automatise le processus de cryptage des mails, ce qui permet à EncryptTitan d’éviter l’erreur humaine. TLS Verify vous assure également, et c’est très important, que vos données sont protégées conformément à la règlementation légale et fédérale en vigueur quant à l’envoi d’informations personnelles par mail. TLS Verify crée un réseau fiable, fermé, permettant d’envoyer des messages systématiquement cryptés.

Le destinataire d’un message peut ainsi lire un contenu entièrement sécurisé – le décryptage s’effectue automatiquement, de manière invisible. Cela fonctionne car TLS Verify procède via l’adresse IP du destinataire, en utilisant les versions 1.2 ou 1.3 de TLS. Le nom de l’adresse IP doit correspondre au nom du certificat digital renseigné à l’installation du TLS : la correspondance garantit l’accès sécurisé.

L’accès via un portail de sécurité

Si une entreprise décide de se passer du système de cryptage des mails, ils peuvent choisir d’utiliser un portail de sécurité : dans ce cas, le mail crypté est envoyé au portail qui en sécurise l’accès.

Le destinataire reçoit alors un mail de notification les informant qu’un message les attend dans le portail. Pour y accéder, il lui suffit de répondre à l’identification à deux facteurs, ce qui lui permettra de rejoindre le portail. Cette étape d’authentification ajoute un niveau de protection supplémentaire.

Portail de sécurité ou cryptage mail TLS

Ces deux systèmes utilisent le protocole TNS pour sécuriser les mails. Toutefois, le portail de sécurité offre une protection plus poussée grâce à l’identification à deux facteurs ; l’inconvénient de ce système est son caractère fastidieux, car il suggère que les employés doivent passer davantage de temps à cliquer sur les éléments de vérification.

Dans l’idéal, une entreprise devrait utiliser les deux types de sécurité précités, et choisir quand utiliser l’un ou l’autre. Pour les mails les plus sensibles, le portail de sécurité est la meilleure option. En revanche, pour les mails échangés au quotidien entre les employés et les entreprises partenaires, mieux vaut privilégier TLS Verify.

EncryptTitan pour le cryptage TLS

EncryptTitan offre une protection continue utilisant à la fois TLS Verify et un portail de sécurité, vous assurant une sécurité optimale en combinant le meilleur de ces éléments. Pour voir comment le cryptage mail peut protéger votre communication, regardez notre démo de EncryptTitan.

Comment éviter 4 des dangers cachés de l’hameçonnage ?

Environ 10% des mails présentent une menace d’hameçonnage ; puisqu’il s’agit d’une tentative de duperie, on peut être sûr de trouver quelque dangereux élément dans le corps du mail. Voici une liste des principales menaces susceptibles de mettre en péril votre entreprise et comment les combattre.

Les attaques par rançongiciel et autres programmes malveillants

Le rançongiciel est une menace que certains ont cru en voie de disparition. Il n’en est rien ! D’après une récente étude, les rançons obtenues par ce biais s’élèvent à plus de 500 000 dollars en 2021. Une explication avancée pour expliquer ce chiffre est le développement du RAAS (le « Ransomware-as-a-Service ») : un de ceux auxquels il faudra faire très attention en 2022 est le RAAS appelé BlackMatter. Il s’agit d’un RAAS apparu en 2021, utilisé pour voler les données de nombreuses compagnies basées aux États-Unis à hauteur de sommes étalées entre 100 000 et 15 millions de dollars.

Sans surprise, 92,4% de ces malwares arrivent dans les boîtes mail. Afin d’éviter que cela n’arrive à votre entreprise, il vous faut impérativement installer un système de sécurité des emails incluant une protection contre les logiciels malveillants, comme SpamTitan : sa protection incluant un double antivirus excelle à combattre ce fléau. Un autre outil technologique permettant de lutter efficacement contre le piratage : la nouvelle génération du « bac à sable », permettant à l’utilisateur d’ouvrir la pièce jointe suspecte dans un environnement informatique isolé, avant de choisir de la conserver ou de la supprimer. Bien que la plupart des fournisseurs en cybersécurité ne propose pas d’option bac à sable, SpamTitan Cloud l’intègre automatiquement.

L’usurpation d’identité de l’adresse mail

Vous recevez un mail urgent du PDG de votre compagnie demandant un virement bancaire de dernière minute pour finaliser une transaction. Que faites-vous ? Voici une situation qui se produit tous les jours, car l’usurpation d’identité est aujourd’hui devenue monnaie courante dans le monde des courriers internet. Il est bien naturel de se demander comment les cybercriminels peuvent si facilement usurper les comptes mails des employés… Il faut se rappeler que le protocole du système email a été créé dans les années 1980, quand internet était encore fiable. Personne n’avait alors imaginé les stratégies malveillantes que les pirates informatiques utilisent aujourd’hui pour attaquer nos organisations.

Il est très difficile pour le filtrage standard du courrier indésirable d’identifier une usurpation d’identité email, car ces attaques sont ciblées et intelligemment préparées : le langage est adapté et personnalisé sur le mode utilisé généralement par la victime au travail, les cybercriminels passant des semaines – voire des mois – à espionner le style d’écriture de leurs cibles. La meilleure approche consiste à vérifier puis légitimer l’adresse mail de l’expéditeur. Beaucoup pensent que l’authentification SPF hébergée sur DNS permet de contrer l’usurpation d’identité, mais c’est une erreur : il est en effet nécessaire de renseigner les données SPF, DKIM et DMARC pour authentifier l’origine d’un mail. C’est pourquoi SpamTitan inclut la vérification DMARC dans son programme de sécurité. Vous pourrez générer vos propres éléments avec le générateur DMARC.

Le Dévoiement (ou le « pharming »)

Les cybercriminels adaptent sans cesse leurs techniques de piratage pour mieux infiltrer vos ordinateurs et vos réseaux. Le dévoiement est une nouvelle façon d’y parvenir, plus complexe : il ressemble à l’hameçonnage, utilisant de faux sites internet pour voler des données personnelles, mais à son inverse, il ne requiert pas d’action de la part de l’utilisateur, redirigé automatiquement vers ces sites frauduleux sans s’en rendre compte.

Vous recevrez un mail de votre banque vous demandant de confirmer une récente transaction qui vous paraît suspecte. Vous recevrez un mail de PayPal vous demandant de réinitialiser votre compte ou de votre compagnie d’assurance vous demandant de confirmer les paramètres de votre profil à la suite d’une erreur système dans leurs ordinateurs. Tout dans l’email vous semble authentique, jusqu’au lien à la fin du message vous redirigeant vers un site internet que vous avez l’habitude de voir. Tout ceci, bien sûr, est une illusion bien travaillée : même si le visuel correspond en tout point à ce qu’il doit être, l’adresse du site est douteuse… et malheureusement, la plupart des utilisateurs se laissent prendre au piège.

Les cybercriminels utilisent le dévoiement pour capter des données personnelles et les réutiliser à des fins malveillantes. C’est là que les offres de sécurité modernes entrent en jeu, avec l’intelligence artificielle capable de distinguer les sites internet authentiques et les sites frauduleux.

L’affichage du nom de l’identité usurpée

Ce type de fraude à l’identité est plus courant que la simple usurpation d’identité email, car tout le monde peut l’employer : cette approche rudimentaire ne nécessite que la création d’une adresse mail gratuite comme celles proposées par Gmail et Outlook. L’adresse mail est alors créée avec un nom affiché n’ayant rien à voir avec les caractères choisis pour l’adresse – il peut s’agit de votre chef de projet, ou du directeur de l’école… ces attaques visent à soutirer quelques profits de votre entreprise.

En effet, ces tentatives de piratage n’extorquent généralement pas beaucoup d’argent de leurs victimes, mais elles mettent à mal la productivité de l’entreprise, car l’utilisateur victime perd du temps à se demander qui lui a envoyé le mail suspect… il risque d’ailleurs d’ignorer d’importants messages dans l’avenir, à la suite de cette mauvaise expérience. La manière la plus efficace de combattre ce type de cyber-attaque consiste à former vos employés pour les identifier. L’hameçonnage est la méthode favorite des cybercriminels pour dérober de l’argent, des mots de passe, des données personnelles et la bonne volonté de vos employés. Ne sous-estimez pas les dangers de ces attaques. Assurez-vous d’avoir le meilleur en matière de cyber-sécurité.

Avec la menace cybercriminelle grandissante, former vos employés est un excellent début, mais c’est loin de suffire.

Une protection contre l’hameçonnage et le harponnage

Avec la protection email Cloud SpamTitan, votre réseau et vos ordinateurs seront sécurisés : vos mails seront scannés en temps réel, car SpamTitan recherche des indices-clefs de corruption dans l’en-tête de l’email, le nom de domaine et le contenu. SpamTitan analyse également tous les liens (même les raccourcis) présents dans le texte et bloque les mails frauduleux avants qu’ils ne puissent arriver dans la boîte de réception de l’utilisateur. Voyez comment SpamTitan vous protège :

  • Une analyse multi-niveaux incluant les données SPF, SURBL, RBL et autres,
  • Le scan des liens internet présents dans les mails,
  • Une protection anti-hameçonnage et anti-harponnage, capable de détecter et de bloquer les attaques répétées,
  • Un système complet de détection de mots-clefs dans l’en-tête du mail régulièrement mis à jour pour contrer les dernières menaces recensées,
  • Une synchronisation aisée avec Azure Active Directory et LDAP,
  • La création d’une liste de contacts et d’adresses IP autorisés ou bloqués,
  • Une progression illimitée,
  • Un système adapté aux PME, aux écoles et aux universités,
  • Une protection « bac à sable » intégrée.

La combinaison de tous ces éléments vous assure une protection complète pour les utilisateurs de Office 365 contre les BEC et les attaques au rançongiciel. Les administrateurs du système doivent s’assurer que leur paramétrage est sécurisé contre la cybercriminalité avec un outil puissant comme SpamTitan.

La dernière évolution de l’hameçonnage

Tandis que les utilisateurs continuent à s’informer sur les modes opératoires de l’hameçonnage, les cybercriminels diversifient leurs méthodes pour contourner leurs défenses et les infrastructures de cybersécurité mises en place. Une stratégie d’attaque perdure toutefois : l’utilisation des noms de domaines connus et populaires pour duper les utilisateurs et leur faire croire que ces faux sites internet et emails sont authentiques. Durant la dernière cyber-campagne d’attaques par hameçonnage, les hackers (ou cyber-pirates) ont piégé les internautes en se faisant passer pour de célèbres marques qui leur proposaient de l’argent ou des cadeaux en échange de leurs données.

Une campagne d’hameçonnage par questionnaire

Récemment, les cybercriminels ont eu l’idée d’utiliser un site internet incluant un questionnaire offrant la possibilité de gagner des cadeaux ou de l’argent en échange de leurs données personnelles. Se faisant passer pour des agents de marques célèbres, ils ont multiplié leurs chances d’inciter les utilisateurs à enregistrer leurs informations. Le site internet frauduleux proposait par exemple de leur offrir un cadeau à condition qu’ils entrent leurs coordonnées bancaires débloquant l’accès au fameux cadeau. Une fois renseignées, les coordonnées bancaires sont collectées par le cybercriminel, qui a désormais accès aux comptes de sa victime.

Un autre aspect de la dernière évolution de l’hameçonnage est l’utilisation d’un CDN (un « Content Delivery Network », soit un réseau de diffusion de contenu) : beaucoup de grandes organisations utilisent un CDN pour diffuser plus rapidement du contenu à de nombreux utilisateurs. Le CDN dispose d’un centre de données et de serveurs Edge capables de distribuer des éléments à travers le monde à des utilisateurs géolocalisés. Cette infrastructure est commune aux sites internet des entreprises, mais ce n’est pas le standart des sites internet frauduleux.

L’usage d’un CDN dans ces sites frauduleux avec questionnaire accélère le téléchargement des applications et le transfert de données, ce qui tend à faire croire à l’utilisateur que le site est authentique. Habituellement, les cybercriminels créent ce genre de site en utilisant des serveurs gratuits ou à faible coût. Si le site est créé sur une plateforme gratuite, l’hôte ne propose qu’un téléchargement lent et il est susceptible d’afficher de la publicité sur ses pages ; autant d’indices prouvant que le site est frauduleux.

Avec un CDN, l’utilisateur ne pourrait distinguer aucune différence dans le téléchargement ni la publicité, ce qui est à l’avantage du cyber-pirate. L’apparence du site comprend des images et des liens illustrant le nom de domaine lié, idéal pour tromper l’internaute. Le cybercriminel lance son attaque avec un message hameçon ; comme le CDN masque l’adresse IP de l’expéditeur, il est très difficile pour les experts en cybersécurité d’alerter le fournisseur d’accès sur la nature frauduleuse du site internet.

Vous protéger vous et votre entreprise de ces nouvelles méthodes d’hameçonnage

Si c’est trop beau pour être vrai, c’est certainement une arnaque. Voilà un cliché qui sonne vrai dans cette attaque par hameçonnage. Un site internet qui promet d’offrir de l’argent ou des cadeaux à un certain nombre d’internautes est toujours frauduleux, même si l’annonce prétend être de source officielle ; vous pourrez certainement choisir un cadeau, mais en échange, vous devrez communiquer une information personnelle, telle qu’un numéro de compte bancaire ou les identifiants pour y accéder.

Pour bon nombre de ces sites internet, la promesse consiste à envoyer un cadeau en réglant un montant minimal correspondant aux frais de port. On vous demandera d’utiliser votre carte de crédit pour payer ce montant : vous donnerez alors votre numéro de carte au cybercriminel. À moins que vous ne souhaitiez commander des produits depuis un site internet fiable, n’utilisez jamais votre carte de crédit sur un site internet inconnu vous proposant des cadeaux « gratuits ».

Outils de cybersécurité

Les entreprises peuvent se servir des outils de cybersécurité pour bloquer la plupart des attaques par hameçonnage. Les filtres anti-spam entravent les adresses des expéditeurs douteux, et des outils de cybersécurité plus sophistiqués analyseront le contenu et le bloqueront avant qu’il n’atteigne la boîte mail de son destinataire. La non-réception de ce type d’email réduit drastiquement le risque de vol des données de l’entreprise. Les messages sont mis en quarantaine, ce qui donne aux administrateurs la possibilité de vérifier que les courriels importants ne sont pas marqués comme faux positifs.

La formation à la cybersécurité

Former les utilisateurs est une excellente initiative : il leur faut savoir que ces sites promettant des cadeaux à la suite d’une simple navigation ne doivent jamais être pris aux sérieux, surtout si l’invitation à naviguer est faite par simple email. À chaque fois qu’il reçoit une telle invitation, l’utilisateur doit rechercher le nom de domaine pour trouver son véritable site internet sur un navigateur ; c’est indispensable si le site demande des données bancaires. Ne renseignez jamais votre carte bancaire sans vous assurer que le site est authentique, car il pourrait s’agit d’une campagne d’hameçonnage frauduleuse.

Bien que cet enseignement soit utile, il ne doit pas être la seule défense de cybersécurité contre l’hameçonnage. Les organisations doivent utiliser une combinaison de filtres des emails et du contenu avec la formation pour se protéger efficacement contre les campagnes d’hameçonnage. Les utilisateurs doivent être encouragés à signaler tout mail qui leur semblerait suspect afin que les administrateurs puissent en vérifier le contenu. Enfin, la meilleure défense contre les attaques les plus sophistiquées consiste à s’assurer que ces mails n’atteignent jamais la messagerie de l’utilisateur.

TitanHQ propose une solution avancée multi-niveaux pour protéger les entreprises des attaques par hameçonnage. TitanHQ a reçu 4 récompenses de la part d’experts en cyber-sécurité, reconnaissant la qualité de son offre et son efficacité. Commencez dès aujourd’hui votre période d’essai de 14 jours.