De nombreuses entreprises ont créé des archives de leurs emails à des fins de conformité et pour garantir que les messages, documents, calendriers et autres données du système de messagerie électronique soient préservés.
Cela leur permet de répondre aux obligations réglementaires et de garantir la reprise des données après un sinistre.
Pourtant, ce n’est qu’après avoir utilisé une archive d’emails que ces entreprises découvrent que celle-ci ne répond pas tout à fait à leurs attentes, qu’elle s’avère coûteuse ou que l’archive elle-même n’est plus aussi fiable qu’elle le devrait.
Lorsque vous archivez vos emails, il se peut que vous ne travailliez pas avec un fournisseur quelconque. Mais la migration de vos archives vers un autre fournisseur qui offre un service plus adapté à votre organisation est une alternative.
Cela nécessite un peu de planification, mais c’est bien possible.
Il est temps de mettre à jour les archives de vos emails
L’une des principales raisons de changer les archives des emails est que les anciennes archives sont devenues léthargiques en raison du volume de données sauvegardées.
Avec le temps, ces archives peuvent devenir peu fiables ; les recherches ne donnent plus les résultats souhaités. Dans certains cas, la solution d’archivage arrive également en fin de vie et les correctifs ne sont plus délivrés, ce qui pose un problème de sécurité.
L’espace de stockage peut devenir un problème si vous utilisez des appareils d’archivage des emails ou des serveurs physiques vieillissants, et la latence de la connexion peut augmenter, surtout si vous avez décidé d’opter pour des applications basées dans le cloud comme Office 365.
Si le système d’archivage de vos emails ne fonctionne plus correctement, il est temps de passer à une nouvelle solution plus moderne, permettant des recherches beaucoup plus rapides et ne présentant aucun risque pour la sécurité de votre organisation.
L’archivage des emails dans le cloud peut résoudre vos problèmes
Avec un nombre croissant d’organisations ayant migré vers Office 365, l’utilisation d’un service d’archivage des emails basé dans le cloud est très logique, étant donné que vos données d’emails sont déjà dans le cloud.
Le transfert des données du cloud vers une infrastructure sur site impliquera probablement un certain degré de latence, tandis que l’archivage des emails dans un service de cloud vers un autre permettra d’éviter ces problèmes de latence et d’améliorer les performances.
Grâce au cloud, vous n’aurez plus besoin de maintenir un matériel sur place pour archiver vos emails. Le fournisseur de services d’archivage assure la maintenance de la solution, des correctifs et des mises à jour.
Les solutions d’archivage des emails dans le cloud sont également évolutives. À mesure que le volume de vos emails augmente, votre archive s’adapte automatiquement et un espace de stockage plus important peut être mis à votre disposition.
Autrement dit, vous ne serez jamais à court d’espace de stockage, car c’est votre fournisseur de services gérés qui mettra à votre disposition davantage de serveurs en cas de besoin.
Il est également possible d’accéder aux archives dans le cloud à partir de n’importe quel endroit, sur n’importe quel appareil, par le biais d’un compte de messagerie électronique ou d’un navigateur web.
Cette fonctionnalité est devenue beaucoup plus intéressante durant la pandémie du COVID-19, pendant laquelle de nombreux employés sont obligés de travailler à domicile.
Le passage à un nouveau fournisseur de services d’archivage des emails devrait améliorer considérablement les performances et permettre un stockage sécurisé de vos messages électroniques et une recherche plus rapides. Cela résulte en des gains de productivité considérables et moins de maux de tête pour votre département informatique, car la charge de maintenance sera allégée.
Les entreprises qui choisissent de migrer leurs archives d’emails existantes vers le cloud peuvent réduire considérablement le coût de l’archivage, ce qui leur permet de faire un bien meilleur usage de leurs ressources et de réaliser des économies considérables.
ArcTitan : réduisez les coûts de l’archivage de vos emails et améliorez les performances de vos archives
Quelle que soit la solution d’archivage des emails que vous utilisez actuellement, la migration de vos archives vers ArcTitan est un processus simple et rapide. L’équipe de TitanHQ vous guidera tout au long du processus de migration, en vous indiquant les étapes détaillées à suivre. Elle peut également travailler directement avec votre fournisseur actuel pour transférer vos archives.
Si vous utilisez une ancienne solution de messagerie électronique et que vous voulez passer à celle d’Office 365, vous pouvez simplement transférer vos données archivées à ArcTitan, plutôt que de les envoyer à l’équipe Office 365. Là encore, une assistance complète vous sera fournie par nos ingénieurs compétents.
De nombreux clients d’ArcTitan ont réussi à réduire de 80 % la charge de leurs serveurs de messagerie, ce qui a permis d’améliorer considérablement les performances de leur organisation. Le temps de maintenance peut être réduit d’environ 50 %, et les économies réalisées sont considérables.
Il faut aussi mentionner la rapidité de la solution. ArcTitan effectue des recherches à un rythme de 30 millions d’emails par seconde. Les recherches peuvent être combinées, ce qui permet de réaliser plusieurs recherches en même temps. Les emails et leurs pièces jointes peuvent également être recherchés dans le cadre d’une même recherche. De plus, vous pouvez sauvegarder les types de recherches que vous voulez si vous avez besoin de les effectuer fréquemment.
La sécurité est assurée, car les données des emails sont protégées par un chiffrement de bout en bout, les mots de passe étant hachés et chiffrés. En fait, vos archives sont chiffrées et stockées en toute sécurité sur le « Replicated Persistent Storage » d’AWS S3 et seront automatiquement sauvegardées. Les mises à jour sont gérées pour vous et il n’y aura jamais de correctifs à appliquer.
En plus de toutes les fonctionnalités d’ArcTitan, dont beaucoup font défaut aux autres solutions d’archivage des emails, sachez que la solution est abordable, notamment si vous êtes un fournisseur de services gérés qui souhaite ajouter l’archivage des emails à votre pile de services.
Pour plus d’informations sur ArcTitan et à propos de la migration de vos archives vers le cloud, appelez l’équipe de TitanHQ dès aujourd’hui.
Si vous souhaitez évaluer la solution avant de prendre une décision, notez que ArcTitan est disponible pour un essai gratuit de 14 jours avec une assistance complète.
Ce que disent nos clients …
Jesse Gusmao, Responsable informatique de l’hôpital Sociedade de Samaritano, Brésil : « Rapide, évolutif, très facile à utiliser et doté de toutes les fonctionnalités d’archivage des emails dont une entreprise a besoin. C’est sûr et le coût est fantastique. Un outil d’archivage vraiment superbe. »
Lou Liberio, Directeur informatique chez Clarion Data Systems, États-Unis : « Je peux vous dire que notre expérience a été exceptionnelle. L’archivage des emails d’ArcTitan a été la solution la plus efficace que nous ayons trouvée. Au départ, nous l’avons testée nous-mêmes, mais vu le succès que nous avons rencontré, nous sommes maintenant devenu un revendeur et nous présentons le produit en toute confiance à nos petits et moyens clients ».
Mike Pluta, Directeur informatique chez Radiodiffusion du CNRC, États-Unis : « Exceptionnellement facile à installer et à intégrer dans notre infrastructure de messagerie électronique. L’effet et l’impact d’ArcTitan Email Archiving ont été spectaculaires. La charge de notre serveur Exchange a été réduite de 80 % immédiatement. »
Les cyberattaques impliquant le ransomware Netwalker sont devenues beaucoup plus courantes, au point qu’il est désormais considéré comme l’une des plus grandes menaces de ransomware de 2020.
Netwalker : un ransomware très dangereux
Netwalker est une variante d’un ransomware qui était auparavant connu sous le nom de Mailto. Elle a été détectée pour la première fois il y a un an, plus précisément en août 2019.
Fin 2019, le groupe de pirates qui l’ont conçue l’a rebaptisée Netwalker.
En 2020, ils ont commencé à faire de la publicité pour que leurs affiliés partagent le logiciel en question dans le cadre du modèle de ransomware-as-a-service.
Contrairement à de nombreuses offres RaaS, le groupe de pirates est particulièrement méticuleux lorsqu’il identifie les personnes pour distribuer le ransomware. Il essaie de constituer un groupe restreint d’affiliés capables de mener des attaques de réseau sur des entreprises ayant les moyens de payer des rançons importantes et les données qui justifient de tels paiements lorsqu’elles sont chiffrées.
Le ransomware Netwalker a été mis en œuvre lors d’une attaque en février contre Toll Group, une entreprise australienne de logistique et de transport.
Cela a provoqué de nombreuses perturbations bien que l’entreprise affirme ne pas avoir payé la rançon.
Comme beaucoup d’autres gangs utilisant le ransomware, le groupe de pirates de Netwalker a profité de la pandémie COVID-19 et a utilisé des leurres liés à ce thème dans des e-mails de phishing pour partager la charge utile via une pièce jointe malveillante, en optant pour un chargeur de pièces jointes en Visual Basic Scripting (.vbs).
Ensuite, des attaques ont été lancées contre l’université d’État du Michigan et le Columbia College de Chicago.
La fréquence des attaques a augmenté en juin.
L’Université de Californie à San Francisco qui menait des recherches sur le COVID-19 a été attaquée. L’université n’a eu d’autres choix que de payer la rançon d’environ 977000 euros que les pirates ont demandée pour pouvoir accéder à nouveau à des données de recherche cruciales qui avaient été chiffrées lors de l’attaque.
Les pirates derrière Netwalker ont également pu chiffrer des fichiers du Lorien Health Services, un opérateur du Maryland qui gère des centres de vie assistée.
Suite aux réussites des récentes attaques et étant donné que la campagne de recrutement a été efficace, les cybercriminels ont adopté diverses nouvelles techniques, notamment les attaques par la force brute sur des serveurs RDP et l’exploitation de failles dans des systèmes VPN non patchés comme le VPN Pulse Secure qui n’avait pas été patché pour corriger la vulnérabilité CVE-2019-11510.
D’autres campagnes malveillantes ont été menées, exploitant les vulnérabilités des composants de l’interface utilisateur des applications web, comme la vulnérabilité CVE-2019-18935 de l’interface utilisateur de Telerik, outre les vulnérabilités des serveurs Oracle WebLogic et Apache Tomcat.
Avec les rançons payées jusqu’à ce jour, le groupe de pirates est désormais bien financé et semble avoir des affiliés talentueux qui travaillent pour la distribution du ransomware.
Netwalker est ainsi devenu l’une des plus grandes menaces de ransomware et a rejoint les rangs de Ryuk et Sodinokibi. Tout comme pour ces autres menaces, les données ont été volées avant leur chiffrement et les pirates ont émis des menaces de les publier ou de les vendre si la rançon n’est pas payée.
L’augmentation de l’activité et de la compétence du groupe de pirates pour accéder aux réseaux d’entreprises a incité le FBI à publier une alerte flash sur les attaques du ransomware en fin juillet.
Le groupe de pirates semble actuellement se concentrer sur les organisations gouvernementales, les établissements d’enseignement, les prestataires de soins de santé et les entités impliquées dans la recherche sur le COVID-19. De plus, les attaques ne montrent aucun signe de ralentissement. Au contraire, elles sont plus susceptibles d’augmenter.
Adoptez des solutions pour vous protéger du ransomware Netwalker
Pour se protéger des attaques de ransomware, il faut adopter une approche de défense en profondeur et une bonne cyberhygiène.
Une solution avancée de filtrage des spams devrait être utilisée pour bloquer les attaques lancées via la messagerie électronique. Les utilisateurs finaux devraient apprendre à reconnaître les e-mails dangereux et savoir ce qu’il faut faire s’ils reçoivent un message suspect.
Comme les vulnérabilités des logiciels peuvent être exploitées par des cybercriminels, il est donc vital de les corriger rapidement. Tous les appareils doivent aussi fonctionner avec les dernières versions de logiciels.
Des logiciels antivirus et antimalware devraient être installés sur tous les appareils et tenus à jour.
Des politiques exigeant la création de mots de passe forts devraient être appliquées pour empêcher les attaques par la force brute de réussir. Des VPN corrigés devraient être mis en place pour l’accès à distance.
Une authentification à deux facteurs devrait être mise en œuvre et des filtres web devraient être utilisés pour la navigation sécurisée sur Internet.
Des sauvegardes devraient être effectuées dès qu’elles sont disponibles. Les sauvegardes doivent être stockées sur un dispositif non connecté au réseau de l’entreprise, lequel ne doit pas être accessible via Internet afin de s’assurer que les données ne seront pas chiffrées lors d’une attaque.
Toute plateforme populaire est une cible attrayante pour les cybercriminels, et avec plus de 167 millions d’abonnés dans le monde, le service de streaming Netflix entre certainement dans cette catégorie.
Bien que Netflix ne semble pas être une cible clé pour les pirates, une attaque réussie pourrait leur permettre d’accéder à des informations sur les cartes de crédit et les cartes bancaires des utilisateurs de cette plate-forme.
Le phishing visant les abonnés Netflix
Les escroqueries de phishing ciblant les abonnés de Netflix sont courantes, il n’est donc pas rare de voir une autre attaque lancée, mais l’une des dernières utilise une nouvelle tactique pour échapper aux solutions de sécurité.
En intégrant un défi CAPTCHA, il est plus difficile pour les solutions de sécurité d’accéder aux sites de phishing et d’identifier leur nature malveillante.
Cette escroquerie de phishing ciblant les abonnés de Netflix commence par un e-mail comme beaucoup d’autres escroqueries de Netflix qui la précèdent.
Les e-mails semblent avoir été envoyés par l’équipe d’assistance clientèle de la plate-forme et informent le destinataire qu’il y a eu un problème de facturation lors du dernier paiement mensuel. En conséquence, l’abonnement sera suspendu dans les prochaines 24 heures.
L’utilisateur de Netflix reçoit un lien à cliquer et on lui demande de mettre obligatoirement à jour ses informations. Les e-mails comprennent également un lien qui permet à ce dernier de se désabonner et de gérer les préférences de communication, bien qu’ils ne fonctionnent pas.
Comme pour la plupart des attaques de phishing, les pirates jouent sur la carte de l’urgence et de la menace, en utilisant par exemple la phrase : « Mettez vos informations à jour dans les 24 heures, sinon vous perdrez l’accès au service. »
En cliquant sur le lien, l’utilisateur sera dirigé vers une page CAPTCHA pleinement fonctionnelle, où il devra passer par les contrôles CAPTCHA standard pour vérifier qu’il n’est pas un robot. S’il parvient à entrer le code CAPTCHA, l’utilisateur sera dirigé vers un domaine malveillant où il se verra présenter la page de connexion standard de Netflix.
Il doit se connecter, puis il est invité à entrer son adresse de facturation, ainsi que son nom complet et sa date de naissance.
Après cela, une deuxième page s’affiche où il est invité à entrer le numéro de sa carte bancaire, sa date d’expiration, son code CVV, et d’autres champs optionnels pour son code de tri, son numéro de compte et le nom de sa banque.
Après la saisie de ces informations, on l’informe que ses données ont été correctement vérifiées et il sera redirigé vers la vraie page de Netflix, probablement sans savoir qu’il a donné des informations très sensibles aux escrocs.
De nombreux e-mails de phishing qui ciblent les abonnés de Netflix ont été interceptés au cours des derniers mois, prétendant que des comptes ont été mis en attente en raison de problèmes de paiement.
Ces e-mails sont convaincants et ressemblent beaucoup aux e-mails envoyés régulièrement par Netflix à ses abonnés. Les e-mails comportent le logo de la marque, les couleurs correctes et dirigent les destinataires vers des pages de connexion très réalistes.
Le point commun de tous ces e-mails est qu’ils contiennent un lien vers un domaine autre que Netflix.com. Si vous recevez un e-mail de la part de Netflix, en particulier un e-mail contenant une sorte d’avertissement ou de menace, connectez-vous au site en tapant le domaine correct dans la barre d’adresse et assurez-vous toujours que vous êtes sur le bon site avant de saisir des informations sensibles.
Au cours du mois dernier, l’activité du réseau de botnets Phorpiex a connu une forte hausse.
Un botnet est un réseau d’ordinateurs infectés par des malwares, ce qui permet aux pirates informatiques de les contrôler.
Ces ordinateurs sont ensuite utilisés pour envoyer des spams et pour mener des attaques de phishing, souvent dans le but de distribuer des malwares et des ransomwares.
On sait qu’il y a environ 500 000 ordinateurs dans le réseau de botnets Phorpiex dans le monde entier et que ce réseau fonctionne depuis près de 10 ans.
Le réseau de botnets Phorpiex
Le botnet Phorpiex a été utilisé auparavant pour envoyer des e-mails de sextorsion ; pour distribuer des mineurs de monnaie cryptographique XMRig (un mineur est un ordinateur, c’est-à-dire un réseau cryptographique qui vérifie les transactions ou des malwares voleurs d’informations).
Au mois de juin dernier, le botnet Phorpiex a été utilisé pour mener une campagne massive de demande de rançon en utilisant le ransomware Avaddon. 2 % des entreprises ont été ciblées dans le monde entier.
Les attaques de ransomware ont augmenté au cours des derniers mois. De nombreux pirates qui utilisent cette tactique délivrent des ransomware manuellement après avoir accédé aux réseaux d’entreprise. Pour ce faire, ils exploitent les vulnérabilités des VPN et d’autres logiciels, ou bien ils profitent de configurations logicielles par défaut non sécurisées.
On a également constaté une augmentation des attaques de ransomware utilisant la messagerie électronique comme vecteur d’attaques. Plusieurs variantes de ces logiciels sont désormais diffusées via les e-mails, et le ransomware Avaddon était l’une des plus grandes menaces au mois de juin.
En une semaine, plus d’un million de spams ont été envoyés via le réseau de botnets Phorpiex et la plupart de ces e-mails visaient essentiellement des entreprises américaines.
Avaddon est une nouvelle variante de ransomware qui a été détectée pour la première fois en juin. Les pirates qui l’ont conçu font la publicité de leur malware en tant que ransomware-as-a-service (RaaS) et ont recruté des affiliés pour le distribuer moyennant des bénéfices.
Nouvelles campagnes du ransomware Avaddon
Début juin, une campagne utilisant Avaddon a été détectée.
Elle avait recours à des pièces jointes en JavaScript intégrées à des spams. Les fichiers avaient une double extension qui les faisait apparaître comme des fichiers JPG sur les ordinateurs fonctionnant sous Windows. Les ordinateurs Windows masquent les extensions de fichiers par défaut, de sorte que la pièce jointe semble s’appeler IMG123101.jpg dans la configuration par défaut.
Si Windows avait été modifié pour afficher les extensions de fichiers connues, l’utilisateur verrait que le fichier est en fait IMG123101.jpg.js. Son ouverture lancerait une commande PowerShell et Bitsadmin qui déclencherait le téléchargement et l’exécution du ransomware Avaddon.
Plus récemment, une autre campagne a été détectée. Elle distribuait le ransomware Avaddon en utilisant des spams avec des pièces jointes sous format Excel avec des macros Excel 4.0 malveillantes. Contrairement aux fichiers JavaScript, qui s’exécutent lorsqu’ils sont ouverts par les utilisateurs, les macros Excel nécessitent une action de l’utilisateur pour s’exécuter. Ils étaient donc moins efficaces. Cela dit, les utilisateurs ont pour instruction d’activer les macros en utilisant diverses techniques d’ingénierie sociale et elles sont toujours efficaces.
Avaddon recherche une série de fichiers, les chiffre et ajoute l’extension .avdn. à ces fichiers. Une note de rançon est déposée et un lien est fourni à un site Tor avec un identifiant unique pour permettre à la victime de se connecter pour payer la rançon pour obtenir les clés de déchiffrement des fichiers. Il n’y a aucune clé de déchiffrement gratuite disponible pour le ransomware Avaddon. La récupération des fichiers n’était donc possible que si la rançon était payée ou si des sauvegardes viables existaient et que celles-ci n’avaient pas été chiffrées par le ransomware.
Plusieurs lignes d’objet ont été utilisées dans les e-mails, comme « Votre nouvelle photo » et « Aimez-vous ma photo ? », avec seulement un émoji dans le corps du message. Cette tactique est simple, mais efficace.
Plusieurs mesures peuvent être prises par les entreprises pour prévenir les attaques de ransomware comme celle d’Avaddon et d’autres attaques de ransomwares lancées via les e-mails. Une formation de sensibilisation à la sécurité des employés devrait sensibiliser ces derniers à la menace et leur apprendre à reconnaître les menaces de phishing et de spams.
C’est également un moyen de leur apprendre à signaler les e-mails malveillants à leur équipe de sécurité informatique. Si possible, les macros devraient être désactivées sur tous les appareils des utilisateurs finaux, bien que les pièces jointes des e-mails utilisés par les pirates changent souvent. En fait, la désactivation des macros ne prévient pas toutes les infections par des malwares.
L’une des meilleures défenses contre les menaces comme le phishing, les malwares et les ransomwares est d’installer une solution antispam puissante telle que SpamTitan.
SpamTitan peut fonctionner comme une solution antispam autonome, mais aussi comme un niveau de protection supplémentaire pour la messagerie électronique d’Office 365, en complément de la protection en ligne de Microsoft Exchange (EOP). De plus, il fournit une couche de sécurité supplémentaire pour bloquer les menaces de phishing et de malwares du type « zero day ».
Pour plus d’informations sur la protection de votre organisation contre les ransomwares et les autres attaques lancées via la messagerie électronique, appelez l’équipe de TitanHQ dès aujourd’hui.
Les transferts de joueurs dans le domaine du football impliquaient le transfert d’énormes sommes d’argent, souvent réalisé par voie électronique entre les clubs.
Si des pirates informatiques s’introduisaient dans les communications entre les clubs, d’énormes sommes d’argent pourraient facilement être volées.
C’est exactement ce qui s’est passé récemment lorsqu’une escroquerie a été menée contre un club de football de la Premier League en Angleterre.
Les pirates informatiques ont obtenu l’accès au compte de messagerie électronique du Directeur général du club par le biais d’une campagne de phishing, après avoir dirigé le DG vers un domaine où étaient rassemblées les références de l’Office.
Ces informations ont ensuite été utilisées pour accéder au compte de messagerie du DG, et les escrocs se sont insérés dans une conversation par e-mail avec un autre club cherchant à acheter un joueur. Heureusement, l’escroquerie a été détectée par la banque et le paiement frauduleux d’un million de livres sterling a pu être évité.
Cette variété d’escroquerie commence par un e-mail de phishing, mais elle est appelée attaque BEC ou « Business Email Compromise ». Les escroqueries BEC sont très répandues et ont souvent du succès. Elles vont des escroqueries simples aux communications complexes par courriels multiples entre deux parties, que l’une d’entre elles croie communiquer avec le véritable titulaire du compte de messagerie électronique alors qu’elle communique en réalité avec un escroc.
Lorsque le moment est venu d’effectuer le paiement, l’arnaqueur fournit ses propres références de compte. Trop souvent, ce type d’escroquerie n’est détectée qu’une fois le paiement effectué.
C’est loin d’être la seule cyberattaque dans le secteur du sport ces dernières semaines et ces derniers mois. De nombreuses tentatives de cyberattaques ont incité le Centre national de cybersécurité (NCSC) du Royaume-Uni à publier un avertissement conseillant au secteur sportif britannique d’être en état d’alerte.
Avant le confinement, un club de football au Royaume-Uni a été frappé par une attaque associée à une demande de rançon lorsque les pirates ont pu chiffrer des bases de données sensibles, y compris les systèmes informatiques qui contrôlaient les tourniquets, les empêchant de fonctionner. Un match a failli être annulé à cause de cette attaque. On soupçonne que l’attaque de ransomware a également commencé par un e-mail de phishing.
Les récentes attaques ne se limitent pas aux clubs de football. Les données du NCSC montrent que 70 % des institutions sportives du Royaume-Uni ont subi une cyberattaque au cours de l’année passée.
Les chiffres du NCSC montrent qu’environ 30 % des incidents entraînent des pertes financières, la perte moyenne étant de 10 000 livres sterling, bien qu’une organisation ait perdu 4 millions de livres sterling dans une escroquerie. 40 % des attaques ont impliqué l’utilisation de malwares, qui sont souvent envoyés via des e-mails non sollicités. 25 % des attaques ont été liées à des ransomwares.
Si les attaques de malwares et de ransomwares sont coûteuses et perturbatrices, les attaques BEC constituent la principale cause des pertes. Des rapports publiés par le FBI montrent que ces escroqueries ont représenté environ 50 % de l’ensemble des pertes dues à la cybercriminalité en 2019.
Les attaques BEC ont entraîné des pertes d’environ 1,4 milliard d’euros en 2019, avec une perte moyenne de 63 142 euros. Le chiffre réel est probablement encore plus élevé, car toutes les attaques BEC ne sont pas signalées. Le FBI s’attend à des pertes encore plus importantes cette année.
Bien qu’il existe de nombreuses tactiques d’attaque différentes, les e-mails restent le vecteur le plus commun utilisé dans les cyberattaques contre les entreprises. Il est donc vital de mettre en place une solution de sécurité robuste pour la messagerie électronique. Elle doit être capable de bloquer les e-mails malveillants et d’éviter qu’ils arrivent dans les boîtes de réception des utilisateurs finaux.
TitanHQ a créé une solution de sécurité de la messagerie électronique puissante et avancée qui peut aider les entreprises à améliorer leurs mesures de sécurité des e-mails et à bloquer les attaques de phishing, de spear phishing, du type BEC, de malwares et de ransomwares. SpamTitan intègre de nombreux flux de renseignements sur les menaces, des systèmes d’apprentissage-machine pour identifier les attaques de phishing, deux moteurs antivirus et une sandbox pour soumettre les pièces jointes suspectes des e-mails à une analyse approfondie. SpamTitan intègre également les systèmes d’authentification SPF et DMARC pour identifier et bloquer les campagnes d’usurpation d’identité via la messagerie électronique.
Si la sécurité des e-mails vous préoccupe et que vous souhaitez améliorer vos défenses contre les menaces liées aux e-mails, appelez dès maintenant l’équipe de TitanHQ pour en savoir plus sur SpamTitan et sur les autres solutions de sécurité qui peuvent vous aider à défendre votre entreprise contre les cyberattaques.