Blog

Employés en télétravail : de nouvelles campagnes de phishing

Employés en télétravail : de nouvelles campagnes de phishing

Deux nouvelles campagnes de phishing ont été identifiées, ciblant les travailleurs à distance.

Une campagne se fait passer pour LogMeIn tandis que l’autre exploite la pandémie du COVID-19 pour fournir un outil d’administration à distance légitime qui permet aux attaquants de prendre le contrôle total du dispositif d’un utilisateur.

Usurper LogMeIn pour voler des informations d’identification

Les travailleurs à distance sont ciblés par une campagne de phishing qui usurpe le nom de LogMeIn, un service de connectivité dans le cloud très populaire utilisé pour la gestion et la collaboration informatiques à distance.

Les e-mails de phishing prétendent qu’une nouvelle mise à jour a été publiée pour LogMeIn. Les messages semblent avoir été envoyés par l’expéditeur automatique légitime de LogMeIn. Ils incluent le logo LogMeIn et prétendent qu’une nouvelle mise à jour de sécurité a été publiée pour corriger une nouvelle vulnérabilité de type « zero-day » qui affecte LogMeIn Central et LogMeIn Pro.

Un lien fourni dans l’e-mail semble diriger le destinataire vers le site web accounts.logme.in. Un avertissement est également fourni pour ajouter l’urgence afin que l’utilisateur prenne des mesures immédiates. Le message menace l’utilisateur de suspendre l’abonnement au service si la mise à jour n’est pas appliquée.

Le texte d’ancrage utilisé dans l’e-mail masque le véritable site où l’utilisateur sera dirigé. S’il clique dessus, il sera dirigé vers une URL LogMeIn usurpée convaincante où les informations d’identification sont récoltées.

Ces dernières semaines, on a constaté une augmentation des attaques de phishing qui usurpent des outils de travail à distance tels que LogMeIn, Microsoft Teams, Zoom, GoToMeeting et Google Meet. Toute demande envoyée via la messagerie électronique pour mettre à jour un logiciel de sécurité ou pour prendre d’autres mesures urgentes doit être traitée comme suspecte.

Visitez toujours le site officiel en entrant l’URL intégré au message dans la barre d’adresse ou utilisez vos signets standard et n’utilisez jamais les informations fournies dans un e-mail. Si la mise à jour de sécurité est authentique, vous en serez informé lors de votre connexion.

Utilisation l’outil d’administration à distance NetSupport pour prendre le contrôle des ordinateurs portables des employés en télétravail

Une campagne de phishing à grande échelle a également été détectée. Elle utilise des pièces jointes Excel malveillantes pour fournir un outil d’accès à distance légitime qui est utilisé par les attaquants pour prendre le contrôle de l’ordinateur d’une victime.

Les e-mails utilisés lors de cette campagne semblent avoir été envoyés depuis le Johns Hopkins Center. Ils prétendent fournir une mise à jour quotidienne sur les décès liés au COVID-19 aux États-Unis. Le fichier Excel joint à l’e-mail (covid_usa_nyt_8072.xls) affiche un graphique tiré du New York Times, détaillant les cas de nouveaux décès liés au COVID-19.

Lorsqu’il est ouvert, l’utilisateur est sollicité pour activer le contenu. Le fichier Excel contient une macro Excel 4.0 malveillante qui télécharge un client NetSupport Manager à partir d’un site web distant si le contenu est activé, et une application sera automatiquement exécutée.

Le cheval de Troie d’accès à distance (RAT) NetSupport livré dans le cadre de cette campagne télécharge des composants supplémentaires, notamment des fichiers exécutables, un VBScript et un script PowerShell obscurci basé sur PowerSploit. Une fois installé, il se connectera à son serveur C2, ce qui permettra à l’attaquant d’envoyer d’autres commandes.

Bloquer les attaques de phishing et les malwares avec SpamTitan et WebTitan Cloud

La clé pour bloquer les attaques de phishing est de mettre en place des défenses anti-phishing à plusieurs niveaux. SpamTitan sert de couche de protection supplémentaire pour la messagerie électronique.

Il fonctionne en tandem avec les mesures de sécurité antispam mises en œuvre par Google (G-Suite) et Microsoft (Office 365) pour fournir un niveau de protection plus élevé, en particulier contre les attaques sophistiquées et les menaces du type zero day.

SpamTitan comprend lui-même plusieurs couches de sécurité pour bloquer les menaces, notamment deux antivirus, un système de sandboxing, le protocole DMARC et des technologies prédictives pour identifier les menaces de phishing et de malwares qui n’ont jamais été vues auparavant.

WebTitan Cloud sert de couche de protection supplémentaire contre les composantes web des attaques de phishing, en vérifiant tous les liens contenus dans les e-mails entrants chaque fois qu’un clic est effectué (Time-of-Click Protection).

Il peut bloquer les tentatives des employés de visiter des sites de phishing dont les liens malveillants sont fournis dans des e-mails et les redirections vers des sites web malveillants lorsque les utilisateurs naviguent sur le web.

WebTitan fonctionne en tandem avec les solutions de sécurité des e-mails pour accroître la protection des employés, quel que soit l’endroit où ils utilisent l’Internet, et permet de définir des politiques différentes lorsqu’ils sont sur le réseau et hors réseau de votre entreprise.

Vous voulez plus d’informations sur ces puissantes solutions de cybersécurité ? Appelez dès aujourd’hui l’équipe de TitanHQ pour réserver une démonstration et pour recevoir une assistance pour la mise en place d’un essai gratuit de tous nos produits.

Une étude révèle l’ampleur des cyberattaques contre les universités

Une étude révèle l’ampleur des cyberattaques contre les universités

Les données obtenues par le think tank britannique Parliament Street ont révélé à quel point les universités sont ciblées par les cybercriminels ainsi que le nombre de spams et d’e-mails malveillants qui sont envoyés dans les boîtes de réception du personnel et des étudiants des universités.

Les données sur le volume d’e-mails malveillants et de spams ont été obtenues par Parliament Street grâce à une demande de liberté d’information. L’analyse des données des universités britanniques a montré qu’elles doivent bloquer chaque année des millions de spams, des centaines de milliers d’e-mails de phishing et des dizaines de milliers d’e-mails contenant des malwares.

Les chiffres de l’université de Warwick montrent que plus de 7,6 millions de spams ont été envoyés sur les comptes de messagerie du personnel et des étudiants au cours du seul dernier trimestre de 2019, dont 404 000 e-mails de phishing et plus de 10 000 e-mails contenant des malwares.

Il en va de même pour l’université de Bristol qui a reçu plus de 7 millions de spams au cours de la même période, dont 76 300 contenaient des malwares. Les données de la London School of Hygiene and Tropical Medicine ont révélé que plus de 6,3 millions de spams ont été reçus en 2019, dont près de 99 000 e-mails de phishing et plus de 73 500 attaques de malwares. Au total, 12 773 735 spams et e-mails malveillants ont été reçus en 2018 et 2019.

Les données de l’Université de Lancaster ont révélé que plus de 57 millions d’e-mails ont été bloqués pour diverses raisons, à savoir d’être des spams, de contenir des malwares ou d’être des e-mails de phishing, avec un million d’e-mails signalés comme suspects.

Les chiffres de l’Imperial College de Londres sont également élevés, avec près de 40 millions d’e-mails bloqués en 2019.

Tout comme les attaques qui ciblent les entreprises, celles lancées contre les universités sont souvent menées dans un but lucratif. Elles tentent de diffuser des malwares et d’obtenir des autorisations pour accéder aux réseaux des universités afin de voler des données à vendre sur le marché noir.

Les universités stockent d’énormes quantités de données sensibles sur les étudiants. Elles sont extrêmement précieuses pour les pirates informatiques, car elles peuvent être utilisées pour le vol d’identité et d’autres types de fraude. D’autres attaques sont également menées pour livrer des ransomwares afin d’extorquer de l’argent aux universités.

Les universités disposent généralement d’une large bande passante pour prendre en charge des dizaines de milliers d’étudiants et de membres du personnel. Les attaques sont menées pour détourner des dispositifs et les ajouter à des réseaux de botnets afin de mener une série de cyberattaques sur d’autres cibles.

Les comptes de messagerie électronique sont détournés et utilisés pour mener des attaques de spear phishing contre d’autres cibles.

Les groupes de menace persistante avancée (APT) parrainés par des États nations ciblent les universités pour avoir accès à la propriété intellectuelle et aux données de recherche de pointe. Ces informations sont extrêmement précieuses pour les entreprises qui peuvent les utiliser pour développer des produits afin d’obtenir un avantage concurrentiel significatif.

Les universités sont considérées comme des cibles relativement faciles par rapport aux organisations de taille similaire.

Les défenses de cybersécurité ont tendance à être beaucoup moins avancées, et les réseaux tentaculaires et le nombre de dispositifs utilisés par le personnel et les étudiants rendent la protection des réseaux difficile.

Le nombre de cyberattaques contre les universités étant en augmentation, les responsables des établissements d’enseignement supérieur doivent prendre des mesures pour améliorer la cybersécurité et empêcher que les attaques ne réussissent.

La majorité des menaces sont transmises via la messagerie électronique. Il est donc essentiel de disposer de moyens de défense avancés en matière de sécurité des e-mails, et c’est un domaine dans lequel TitanHQ peut apporter son aide.

Un test indépendant a montré que SpamTitan bloque plus de 99,97 % des e-mails indésirables. Cette couche de protection intègre un double moteur antivirus pour bloquer les menaces connues. Elle utilise également l’apprentissage machine pour identifier les nouveaux types d’attaques de phishing.

En outre, SpamTitan est doté d’une fonctionnalité de « sandboxing » pour détecter et bloquer les menaces de malwares et de ransomwares de type « zero-day ». Lorsque les pièces jointes d’un e-mail passent les tests initiaux, celles qui sont suspectes sont envoyées au sandbox pour une analyse approfondie afin d’identifier si elles sont réellement malveillantes ou non, en toute sécurité.

SpamTitan intègre aussi des protocoles SPF et DMARC pour bloquer les attaques d’usurpation d’identité par e-mail, des contrôles de prévention des pertes de données pour les messages sortants et des contrôles pour détecter les compromissions potentielles des comptes de messagerie.

Si vous souhaitez améliorer vos défenses de cybersécurité, commencez par mettre à niveau le système de protection de votre compte de messagerie électronique avec SpamTitan. Vous serez surpris de découvrir le peu d’investissement nécessaire pour améliorer de manière significative vos défenses de sécurité de la messagerie électronique. Pour plus d’informations, appelez l’équipe de TitanHQ dès aujourd’hui.

Les fournisseurs de soins de santé continuent d’être ciblés par les e-mails de phishing COVID-19

Les fournisseurs de soins de santé continuent d’être ciblés par les e-mails de phishing COVID-19

Les fournisseurs de soins de santé continuent d’être ciblés par des cybercriminels qui utilisent des e-mails de phishing sur le thème de COVID-19, et les campagnes ne montrent aucun signe de relâchement.

Le volume impressionnant des attaques de phishing a incité le Federal Bureau of Investigation (FBI) américain à lancer un nouvel avertissement aux fournisseurs de soins de santé, les invitant à prendre des mesures pour protéger leurs réseaux et pour bloquer les attaques.

Les premières grandes attaques de phishing sur le thème de COVID-19 visant les fournisseurs de soins de santé ont commencé à être détectées vers le 18 mars 2020. Les attaques ont pris de l’ampleur au cours des semaines suivantes et les leurres se sont diversifiés.

Des campagnes ont été menées contre les employés travaillant à domicile pour fournir des services de télésanté à leurs patients depuis leur domicile. On a également constaté une augmentation des escroqueries à des compromissions d’e-mails d’affaires (BEC).

Pour ce type d’arnaque, les pirates se font passer pour des fournisseurs de soins de santé et demandent des paiements anticipés en raison des difficultés qu’ils rencontrent à cause du COVID-19.

Les attaques de phishing sont menées pour obtenir des identifiants de connexion et pour diffuser des malwares, qui sont tous deux utilisés pour prendre pied dans les réseaux de santé afin de permettre l’exploitation de systèmes de suivi, la persistance et l’exfiltration de données sensibles.

Les malwares distribués dans le cadre de ces campagnes sont très variés et comprennent des voleurs d’informations tels que Lokibot et des chevaux de Troie comme Trickbot.

Microsoft a récemment indiqué que Trickbot est impliqué dans la majorité des e-mails de phishing liés à COVID-19 qui visent les utilisateurs d’Office 365, avec une campagne impliquant des centaines de documents macros différents et uniques la semaine dernière. En plus d’être un malware à part entière, Trickbot peut également télécharger d’autres charges utiles malveillantes, notamment le ransomware RYUK.

Une grande variété de malwares est diffusée par une gamme variée de pièces jointes à des e-mails et de scripts malveillants.

Les documents Microsoft Word contenant des macros malveillantes sont couramment utilisés, de même que les fichiers compressés avec le logiciel de compression 7-zip, les fichiers exécutables Microsoft et les scripts JavaScript et Visual Basic. Quant aux e-mails, ils sont envoyés à partir d’une combinaison d’adresses IP nationales et internationales.

Bien que le nombre d’e-mails de phishing sur le thème COVID-19 ait augmenté, le volume des messages malveillants de phishing en général n’a pas augmenté de manière significative. En réalité, plutôt que d’augmenter le nombre d’attaques, les pirates changent de tactique et utilisent désormais des leurres liés au COVID-19, car ils sont plus susceptibles d’être ouverts.

Souvent, les e-mails sont également envoyés par une personne connue et digne de confiance, ce qui augmente la probabilité que la pièce qui y est jointe soit ouverte. Les campagnes peuvent également être très convaincantes, car les leurres et les demandes sont plausibles et la majorité des messages sont bien écrits.

Par conséquent, de nombreuses organisations comme le Centre pour le contrôle et la prévention des maladies (CDC), le département de la Santé et des Services sociaux des États-Unis (HHS) et l’Organisation mondiale de la santé (OMS) ont été attaquées.

Le conseil du FBI est de suivre les meilleures pratiques en matière de cybersécurité, à savoir de ne jamais ouvrir les pièces jointes d’un e-mail non sollicité, quel que soit son expéditeur présumé. En outre, il est important de veiller à ce que les logiciels soient tenus à jour et que les correctifs soient appliqués rapidement.

Par ailleurs, il est recommandé de désactiver le téléchargement automatique des pièces jointes. Selon encore le FBI, il faut filtrer certains types de pièces jointes à l’aide d’un logiciel de sécurité des e-mails, ce qui est facile à faire avec SpamTitan.

Le FBI souligne l’importance de ne pas ouvrir les pièces jointes, même si le logiciel antivirus indique que le fichier est propre. Comme le montre la campagne Trickbot, de nouvelles variantes de documents et de scripts malveillants sont créées à une vitesse incroyable, et les méthodes de détection basées sur les signatures ne peuvent pas suivre les nouvelles menaces.

C’est un autre domaine dans lequel SpamTitan peut apporter son aide. En plus d’utiliser deux antivirus pour identifier plus rapidement les variantes de malwares connus, SpamTitan inclut l’option de sandboxing qui permet d’identifier et de bloquer les menaces de malwares du type « zero day » et dont les signatures n’ont pas encore été ajoutées à des listes noires.

Il est aussi important de donner une formation à vos employés du secteur de la santé pour leur enseigner les meilleures pratiques en matière de cybersécurité et pour les aider à identifier les e-mails de phishing.

Enfin, vous devriez vous assurer que vos contrôles techniques sont capables de bloquer les menaces sur le web et celles lancées via les e-mails. Pour plus d’informations sur la protection de vos employés contre ces menaces, appelez l’équipe de TitanHQ dès aujourd’hui.

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Les établissements d’enseignement supérieur aux États-Unis ont été visés par une campagne de phishing qui distribue un cheval de Troie d’accès à distance appelé Hupigon, un RAT qui a été identifié pour la première fois en 2010.

Le RAT Hupigon a déjà été utilisé par des groupes de menace persistante avancée (APT) en provenance de Chine. Même si cette campagne n’était pas censée avoir été menée par des groupes APT, le RAT Hupigon a été réutilisé par des cybercriminels. Plusieurs industries ont été visées par la campagne, dont près de la moitié étaient des collèges et des universités.

Le RAT Hupigon permet aux pirates de télécharger d’autres variantes de malwares, de voler des mots de passe et d’accéder à des microphones et à des webcams. L’infection pourrait permettre aux attaquants de prendre le contrôle total d’un appareil infecté.

La campagne utilise des leurres de rencontres en ligne pour amener les utilisateurs à installer le cheval de Troie. Des e-mails montrant deux profils de rencontres d’utilisateurs ont été envoyés aux victimes, et celles-ci sont invitées à sélectionner celui qu’elles trouvent le plus attrayant.

Lorsqu’un utilisateur fait son choix, il est dirigé vers un site web où un fichier exécutable est téléchargé, installant le RAT Hupigon.

Le choix du leurre lors de cette campagne est sans doute influencé par l’énorme montée en puissance des applications de rencontres pendant la pandémie du COVID-19. Bien que les rencontres réelles ne soient pas nombreuses en raison des mesures de confinement et de distanciation sociale mises en place dans le monde entier, le confinement a permis à de nombreuses personnes d’avoir beaucoup de temps libre.

Cette situation, associée à l’isolement social de nombreux célibataires, a conduit à une augmentation de l’utilisation des applications de rencontres en ligne. De nombreux utilisateurs de ces applications se sont tournés vers Zoom et FaceTime pour avoir des rendez-vous virtuels.

Plusieurs applications de rencontre populaires ont signalé une augmentation de leur utilisation pendant la pandémie du COVID-19. Tinder a par exemple révélé que l’utilisation de la plateforme a augmenté, avec un pic de 3 milliards de profils saisis en une seule journée.

Comme nous l’avons déjà vu, les attaques de phishing, dont la majorité utilise des leurres liés au COVID-19, profitent d’un événement particulier ou des actualités sur la pandémie pour duper leurs victimes. La popularité des applications de rencontres s’étant envolée, on peut encore s’attendre à une augmentation du nombre de leurres sur le thème des rencontres en ligne.

Le conseil à donner aux établissements d’enseignement supérieur et aux entreprises est de mettre en place une solution avancée de filtrage des spams afin de bloquer les messages malveillants et pour s’assurer qu’ils n’atteignent pas les boîtes de réception des utilisateurs finaux.

Il est également important de veiller à ce qu’une formation de sensibilisation à la sécurité continue d’être dispensée au personnel, aux étudiants et aux employés. Ceci, afin de leur apprendre à reconnaître les signes de phishing et d’autres attaques lancées via la messagerie électronique.

TitanHQ peut vous aider dans ce domaine. Si vous souhaitez mieux protéger vos étudiants et vos employés et garder leurs boîtes de réception à l’abri des menaces cybercriminelles, appelez l’équipe du TitanHQ dès aujourd’hui. Après votre inscription, vous pourrez protéger votre boite de réception et celles des utilisateurs finaux en quelques minutes.

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

La pandémie du COVID-19 oblige des millions de personnes à travailler dans des espaces de travail éloignés. Pour la plupart des employés, cela signifie travailler à domicile.

Lorsque vous augmentez le nombre d’espaces de travail connectés à votre entreprise, vous augmentez la surface d’attaque. Autrement dit, vous augmentez le nombre de biens immobiliers à sécuriser, offrant ainsi une plus grande exposition aux attaques.

Comme la majorité des employés se connectent à votre réseau d’entreprise via un VPN afin d’accéder aux partages de fichiers, aux applications intranet et à d’autres ressources, toute infection par un malware lors qu’ils travaillent chez eux peut rapidement se propager dans votre réseau informatique.

La crise du COVID-19 a infligé de nombreuses perturbations à la plupart des entreprises. Il est important de rappeler que la cybercriminalité est également une force perturbatrice. Alors que les dirigeants d’entreprises et les services informatiques internes travaillent avec acharnement pour déplacer et sécuriser les opérations des employés vers leur environnement domestique, les pirates informatiques saisissent les nouvelles opportunités que représente pour eux le travail à distance.

Outre le fait que les employés doivent gérer la bande passante sans fil à leur niveau, leurs enfants qui rentrent de l’école, leurs chiens qui aboient et les innombrables interruptions, des millions d’employés qui s’adaptent aux rigueurs du travail à domicile doivent faire face à un autre facteur de risque : les pirates informatiques.

Les routeurs DNS domestiques peuvent représenter une vulnérabilité

La plupart des professionnels des réseaux informatiques savent à quel point le DNS est critique pour tout réseau.

Le DNS est l’interprète principal, l’agent de trafic qui répond chaque jour à des questions sans fin concernant les sites web, les sites intranet, les contrôleurs de domaine et les services de messagerie électronique.

Malheureusement, les employés distants dépendent aujourd’hui des routeurs grand public, très probablement fournis par leur fournisseur d’accès Internet.

Contrairement au réseau informatique interne de votre entreprise, le routeur DNS des utilisateurs à domicile n’est pas souvent sécurisé. C’est pourquoi les attaques contre ces routeurs grand public ont connu un pic au cours du mois dernier.

Les attaquants utilisent des kits d’exploitation pour pirater des appareils vulnérables et pour modifier la configuration du routeur DNS de vos employés. Pourtant, la plupart d’entre eux ne sont pas en mesure de détecter ce type d’attaque.

Les pirates profitent pleinement de la pandémie du COVID-19

Le niveau de menace contre les utilisateurs a considérablement augmenté ces derniers temps. Selon un important fournisseur de VPN, Google a constaté une augmentation de 350 % des sites de phishing pendant la pandémie du COVID-19 au cours des trois derniers mois. Il y avait un total 149 195 sites de phishing en janvier, avec un pic de 522 495 en mars.

Pour démontrer également la capacité d’adaptation des pirates informatiques, sachez que plus de 300 000 de ces sites contenaient un thème sur le coronavirus.

Europol a lancé un avertissement concernant la forte augmentation non seulement du phishing, mais aussi des attaques de détournement de DNS. La société de cybersécurité Bitdefender a récemment publié un rapport montrant que de nouvelles méthodes d’attaque ciblant les routeurs utilisés par les employés distants ont débuté la troisième semaine de mars.

L’une de ces menaces consiste en des attaques par la force brute. C’est une tactique qui leur permet de modifier les paramètres IP du DNS.

Les URL qui sont populaires en ce moment, comme aws.amazon.com, Disney.com et Washington.edu, ont été détournées. Les utilisateurs sont ensuite redirigés vers une page sur le thème du coronavirus qui semblait appartenir à l’Organisation mondiale de la santé.

Un bouton est intégré aux pages malveillantes, incitant les utilisateurs à télécharger les soi-disant dernières informations et instructions concernant le COVID-19.

En cliquant sur le bouton, un fichier est téléchargé, infectant la machine de l’utilisateur avec l’Oski infostealer, un malware conçu pour voler les mots de passe des navigateurs, les données cryptocurrentielles et les identifiants de connexion.

Comment protéger vos employés distants ?

L’une des premières mesures que les employés peuvent prendre consiste à modifier les informations d’identification par défaut sur leur routeur domestique, car beaucoup d’entre eux ne le font jamais.

Les utilisateurs doivent également mettre à jour leur microprogramme et s’assurer qu’il est toujours à jour.

Outre la formation des utilisateurs, vous pouvez également élargir la gamme de vos services de sécurité pour qu’ils correspondent à votre entreprise nouvellement agrandie. Les entreprises qui s’appuyaient sur un certain type d’application installée au sein de leurs locaux doivent maintenant se tourner vers des solutions de sécurité offrant une plus grande souplesse et une meilleure évolutivité afin de relever les défis actuels. En réalité, elles doivent utiliser le système basé dans le cloud.

TitanHQ a créé des solutions basées dans le cloud pour protéger de la même manière les espaces de travail sur site et à distance, et ce, depuis plusieurs années avant la crise du COVID-19.

Notre solution de sécurité de la messagerie électronique SpamTitan comprend des outils tels que la double protection antivirus, la prévention des pertes de données et le sandboxing.

Nous proposons également une solution de filtrage DNS appelée WebTitan qui peut bloquer une multitude de menaces, notamment les malwares, le phishing, les virus et les ransomwares pour qu’elles ne puissent pas pénétrer dans les sessions de navigation de vos employés. Toutes nos solutions sont évolutives et peuvent protéger vos employés, quel que soit l’endroit où ils travaillent.

La cas du filtrage DNS

Le filtrage DNS devrait être un élément important de votre stratégie de sécurité réseau. Il peut être utilisé conjointement avec la surveillance des ports, les systèmes de détection et de blocage des intrusions, les logiciels de filtrage web, les antivirus et les pare-feu.

Ensemble, ces couches de protection vous permettent de créer un système de protection fonctionnel et efficace.

Bien entendu, aucun système n’est à l’épreuve des attaques lancées via le web. De plus, les pirates informatiques changent constamment de noms de domaine. Heureusement, il existe des solutions telles que le filtrage DNS de WebTitan qui sont très efficaces pour contrer leurs efforts de camouflage. WebTitan y parvient en classant par catégorie environ 60 000 domaines par jour, en traquant et en bloquant les sites dangereux.

Si votre organisation prend la sécurité du réseau au sérieux, la protection de votre infrastructure DNS devrait être une partie vitale de votre plan de sécurité d’entreprise.  Un peu de temps et d’efforts consacrés à la sécurité DNS peut apporter des avantages immédiats et significatifs en matière de sécurité.