A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.
Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.
Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.
Facteurs de risque avec le télétravail
Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.
La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.
Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.
Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.
De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.
Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.
Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.
De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.
Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.
Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.
Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.
Protéger les utilisateurs avec la sécurité DNS d’entreprise
Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.
Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.
En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.
Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.
L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.
Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.
Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.
La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.
La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.
En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.
Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.
La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.
La pandémie du COVID-19 a obligé les entreprises à développer rapidement le travail à distance.
Avant l’apparition du nouveau coronavirus en 2019, de nombreux employés passaient une partie de la semaine à travailler à distance, mais aujourd’hui, les entreprises doivent permettre à la quasi-totalité de leur personnel de travailler à domicile.
Bien que certains signes indiquent que les mesures de confinement ont un effet et que le nombre de nouveaux cas commence à se stabiliser, il faudra probablement attendre un certain temps avant que les mesures de confinement ne soient assouplies et que la vie puisse reprendre son cours normal.
Même lorsque les gouvernements commenceront à assouplir les restrictions, il est probable que la plupart des salariés devront continuer à travailler à domicile pendant de nombreux mois encore.
Protéger les télétravailleurs contre les menaces cybercriminelles
Fournisseur leader de solutions de filtrage web, de filtres antispam et d’archivage des emails, nous avons vu le nombre d’e-mails de phishing sur le thème du COVID-19 et du Coronavirus augmenter régulièrement au cours des dernières semaines.
Désormais, un nombre considérable d’e-mails de phishing sont envoyés à des travailleurs distants en utilisant COVID-19 comme appât pour les inciter à divulguer leurs informations d’identification ou à installer des malwares.
Les campagnes d’e-mailing sont très variées et les appâts les plus courants sont l’offre d’un remède, les informations sur la manière de se protéger contre l’infection, les conseils pour éviter la transmission du virus et les offres d’informations récentes sur la propagation du coronavirus.
L’un des problèmes des services informatiques est que les employés veulent toutes ces informations. Il y a donc de fortes chances qu’au moins certains de ces messages soient ouverts par les employés s’ils arrivent dans leurs boîtes de réception.
Des pièces jointes à ces e-mails infectés peuvent également être ouvertes. En cliquant sur les liens intégrés à ces e-mails malveillants ou à leurs pièces jointes, les employés peuvent être redirigés vers des sites de phishing où leurs informations d’identification sont divulguées aux pirates.
Cela peut également entraîner le téléchargement de malwares.
Pour éviter la propagation du coronavirus, des ménages entiers ont dû s’isoler et de nombreuses écoles ont dû être fermées. Le nombre de demandes adressées aux employés distants augmente également, ce qui accentue le risque que ces derniers répondent à des e-mails de phishing.
Il est donc important que les entreprises prennent des mesures pour réduire ces risques. La formation des employés à la cybersécurité est essentielle pour les sensibiliser à la menace des cyberattaques lorsqu’ils travaillent à distance. Cela permet également de renforcer leur capacité à adopter les meilleures pratiques en matière de cybersécurité lorsqu’ils travaillent à distance.
Par ailleurs, il est essentiel de mettre en œuvre des mesures de cybersécurité susceptibles de réduire le risque que les employés soient confrontés à une menace, et de s’assurer que les menaces sont neutralisées si elles se concrétisent.
Deux solutions de cybersécurité pour améliorer la protection des travailleurs à distance
Il existe deux solutions importantes en matière de cybersécurité qui peuvent aider les employés à cet égard. Une solution puissante de sécurité de la messagerie électronique est essentielle pour améliorer la détection des menaces de phishing et de malwares.
À celle-ci devrait s’ajouter une solution de filtrage web pour bloquer les tentatives de visite de sites web malveillants.
Vous avez peut-être déjà mis en place des mesures de sécurité de la messagerie électronique pour bloquer les spams et les e-mails de phishing. Mais sachez que de nombreuses entreprises n’utilisent que les protections standards fournies par Microsoft Office 365.
Si le niveau de sécurité de base de Microsoft Exchange Online Protection est raisonnablement efficace pour bloquer les spams, il est beaucoup moins efficace pour bloquer les attaques de phishing et les menaces de malwares de type « zero day ».
Compte tenu du volume des menaces de phishing qui ciblent désormais les travailleurs distants, vous devriez envisager de renforcer vos défenses de sécurité de la messagerie électronique en ajoutant une couche de sécurité supplémentaire à celle fournie par Microsoft Exchange Online Protection.
SpamTitan Cloud est une solution puissante de sécurité de la messagerie électronique qui fournit une protection supérieure à celle d’Office 365. SpamTitan Cloud est complémentaire de Microsoft Exchange Online Protection et améliore la protection contre toute une variété de menaces lancées via les e-mails, y compris les menaces de type « zero day » qui passent souvent inaperçues.
SpamTitan Cloud analyse les e-mails entrants et utilise des techniques d’apprentissage machine pour identifier les menaces de phishing qui n’ont jamais été vues auparavant. Notre solution fait également appel à l’analyse des e-mails sortants pour détecter les boîtes aux lettres déjà compromises et pour bloquer les spams et les attaques de malwares.
La protection contre les malwares est améliorée grâce à deux moteurs antivirus et à l’utilisation d’une sandbox (bac à sable) qui permet de détecter et de bloquer les menaces de malwares du « zero day » en toute sécurité. Les protocoles d’authentification SPF et DMARC sont également intégrés à notre solution pour identifier et bloquer les attaques d’usurpation d’identité via la messagerie électronique.
La protection contre les menaces basées sur le web est également importante. WebTitan Cloud est une puissante solution de filtrage DNS qui peut être utilisée pour protéger les employés qui travaillent dans les locaux ou en dehors de l’entreprise.
Les entreprises peuvent appliquer des contrôles de filtrage pour empêcher les employés distants de visiter des sites web malveillants. De plus, ces contrôles permettent d’empêcher les appareils liés au travail d’accéder à des sites web à risque et à ceux qui ne servent pas à des fins professionnelles.
Outre le blocage des téléchargements de malwares et la lutte contre le cyberslacking (c’est-à-dire le fait pour un employé de se laisser distraire par la technologie, généralement en raison d’une utilisation personnelle et non professionnelle de l’Internet) cette solution peut également être utilisée pour empêcher l’installation de technologies informatiques parallèles, c’est-à-dire le téléchargement et l’installation de logiciels non autorisés.
Ces deux solutions peuvent être mises en œuvre par les entreprises et les fournisseurs de services gérés à distance sans qu’il soit nécessaire d’installer des équipements supplémentaires. Elles sont faciles à mettre en œuvre et à entretenir, et leur prix est très intéressant.
Pour plus d’informations sur l’amélioration de la cybersécurité pour vos employés distants, appelez l’équipe de TitanHQ dès aujourd’hui.
La sensibilisation à la sécurité informatique des travailleurs à distance n’a jamais été aussi importante. Il n’y a jamais eu autant de personnes travaillant à domicile que pendant la pandémie du COVID-19, et celles-ci sont maintenant activement ciblées par les cybercriminels.
Les pirates informatiques savent très bien que les travailleurs distants leur permettent facilement d’accéder aux réseaux d’entreprise des travailleurs distants pour voler des informations sensibles ou pour installer des malwares et des ransomwares.
Les entreprises peuvent dispenser à leurs employés une formation de sensibilisation à la sécurité. Ceci, afin de s’assurer qu’ils soient conscients des risques auxquels ils s’exposent et pour leur apprendre à reconnaître les menaces et pour y répondre efficacement.
Cependant, le télétravail à domicile présente beaucoup plus de risques qui n’ont peut-être pas été couverts par les formations de sensibilisation à la sécurité. De plus, les entreprises ne dispensent pas régulièrement une formation pour renforcer la capacité des travailleurs à distance à faire face aux nouvelles menaces cybercriminelles, ce qui augmente le risque lorsqu’ils travaillent à distance.
Dans cet article, nous avons donc décidé de mettre en évidence certains des domaines clés qui doivent être abordés lors d’une formation de sensibilisation à la sécurité des travailleurs à domicile.
La sensibilisation accrue à la sécurité informatique des travailleurs distants est important à mesure que la crise du COVID-19 s’aggrave
Naturellement, en tant que fournisseur de solutions de sécurité de la messagerie électronique, nous préconisons vivement l’utilisation d’une solution puissante de sécurité des e-mails et la mise en place d’une protection multicouche pour se protéger contre le phishing.
Pourtant, les contrôles techniques, bien qu’efficaces, n’empêcheront pas toutes les menaces d’atteindre les boîtes de réception de vos employés. Il est trop facile de s’appuyer sur des solutions de sécurité technique pour sécuriser votre réseau et les ordinateurs de travail. La vérité est que, même si vous mettez en place les meilleures défenses de sécurité des e-mails, certaines menaces finiront toujours par atteindre les boîtes de réception de vos employés.
Plusieurs études ont souligné l’importance et les avantages d’une formation de sensibilisation à la sécurité pour le personnel. Une étude comparative menée par le fournisseur de formation à la sensibilisation à la sécurité KnowBe4 a révélé que 37,9 % des employés échouent aux tests de phishing s’ils ne reçoivent pas de formation à la sensibilisation à la sécurité et à l’ingénierie sociale.
Ce chiffre a augmenté de 8,3 % par rapport à l’année précédente. Après une formation à la sécurité et des simulations de phishing par e-mail, ce taux était toutefois passé à 14,1 % après seulement 90 jours.
Pendant la pandémie du COVID-19, le volume des e-mails de phishing a considérablement augmenté et de nombreuses campagnes ont été menées contre les travailleurs à distance. L’objectif de ces e-mails est d’obtenir des identifiants de connexion à des comptes de messagerie, à des VPN et à des plateformes SaaS. Mais les pirates peuvent également les utiliser pour diffuser des malwares et des ransomwares.
Malgré le nombre élevé d’employés travaillant désormais à domicile et la vitesse à laquelle les entreprises ont dû passer d’une main-d’œuvre essentiellement basée dans les bureaux à une main-d’œuvre travaillant pratiquement à domicile, la formation de sensibilisation à la sécurité pour les travailleurs à distance a été mise en veilleuse.
Pourtant, avec la prolongation probable du confinement pendant plusieurs mois et la multiplication des attaques cybercriminelles, il est important de veiller à ce que la formation soit dispensée dès que possible.
Augmentation des enregistrements de nom de domaines liés au COVID-19 et hausse des attaques lancées via le web
La formation de sensibilisation à la sécurité des travailleurs à distance doit couvrir la sécurité sur Internet, car toutes les menaces n’arrivent pas seulement via les e-mails. A titre d’exemple, les attaques de phishing lancées contre CMost (Children’s Museum of Science and Technology) avaient un composant web et des sites web malveillants ont été mis en place pour permettre le téléchargement de malwares.
Actuellement, la grande majorité des menaces utilisent le thème du COVID-19 pour inciter les travailleurs à distance à télécharger des malwares, des ransomwares ou à divulguer des informations sensibles comme leurs identifiants de connexion.
Il n’est pas surprenant que les cybercriminels aient multiplié les attaques sur le web. Ils utilisent une grande variété de domaines thématiques liés au COVID-19 et au Coronavirus.
Fin mars, environ 42 000 domaines liés au COVID-19 et au coronavirus avaient été enregistrés. Une analyse réalisée par Check Point Research a révélé que ces domaines avaient 50% de chances de plus d’être malveillants que les autres domaines enregistrés au cours de la même période.
Il est important de sensibiliser vos employés aux risques liés à l’utilisation d’ordinateurs portables d’entreprise à des fins personnelles, comme la navigation sur Internet.
Des mesures doivent également être prises pour limiter les sites web auxquels les employés peuvent accéder. Au moins, une solution doit être mise en œuvre et configurée pour bloquer l’accès à des sites de phishing connus, pour utiliser des fraudes et pour distribuer des malwares.
Le Shadow IT, un risque majeur pour la sécurité
Lorsque les employés travaillent au sein des locaux et se connectent au réseau de leur entreprise, il est plus facile d’identifier le Shadow IT, c’est-à-dire l’utilisation des logiciels et matériels non autorisés et qui ne sont pas pris en charge par le service informatique de leur entreprise.
Non seulement le problème devient plus difficile à identifier lorsque les employés travaillent à domicile, mais le risque que des logiciels non autorisés soient utilisés sur des appareils fournis par l’entreprise augmente.
Les logiciels téléchargés sur les ordinateurs fournis par leurs entreprises impliquent un risque d’infection par des malwares et offrent aux pirates un moyen facile d’attaquer ces appareils et votre réseau informatique.
En réalité, les équipes informatiques n’auront que peu de visibilité sur les logiciels non autorisés présents sur les appareils des employés distants : elles ne sauront pas si ces applications ont été mises à jour si elles ont été corrigées pour des vulnérabilités connues ou non.
L’une des mesures que vous pouvez adopter est de sensibiliser vos employés distants, de préciser qu’aucun logiciel ne doit être installé sur les appareils de travail et que les dispositifs USB personnels ne doivent pas être connectés aux appareils de l’entreprise sans l’autorisation de votre service informatique.
Par ailleurs, face à la pandémie du COVID-19, de nombreux travailleurs sont contraints de se tourner vers les plateformes de téléconférence pour communiquer avec d’autres employés, avec leurs amis et leur famille. L’une des plates-formes de téléconférence les plus populaires est Zoom. Sur ce point, des pirates ont utilisé cette application pour lancer leurs attaques, en créant des comptes Zoom qui semblaient authentiques, mais qui ont été associés à des malwares, des logiciels publicitaires et des chevaux de Troie d’accès à distance.
Conseils pratiques pour sensibiliser vos employés afin d’assurer leur sécurité en ligne
Nous avons déjà mis en exergue l’importance d’une formation de sensibilisation à la cybersécurité pour vos employés. Dans ce qui suit, nous avons décidé d’aller plus loin. Nous nous concentrerons sur les principaux éléments que vous devez intégrer dans la formation à la cybersécurité de votre personnel.
Sensibilisez vos employés au fait qu’ils doivent se méfier des courriers électroniques qui peuvent sembler légitimes ou qui prétendent provenir de sources officielles, notamment ceux utilisant les objets associés au COVID-19. Ces messages peuvent les inciter à divulguer des informations confidentielles ou à visiter des sites web malveillants.
Sensibilisez-les pour qu’ils évitent de cliquer sur les liens ou qu’ils téléchargent les pièces jointes intégrés dans des e-mails dont l’objet prétend contenir des informations liées au Coronavirus ou au COVID-19, ou tout autre message destiné à les séduire. Ces sites peuvent impliquer l’infection de leurs machines par des malwares ou les inciter à divulguer leurs identifiants de connexion.
Apprenez à vos collaborateurs à vérifier les destinataires des e-mails suspects via d’autres méthodes de communication.
Faites leur savoir qu’ils ne doivent pas laisser l’émotion et la peur les inciter à ne pas faire preuve de bon sens lorsqu’ils reçoivent des e-mails ou lorsqu’ils consultent des contenus concernant le COVID-19.
Intégrez dans votre formation de sensibilisation l’identification des menaces les plus courantes, comme le phishing, le spear phishing, le whaling, le smishing, les malwares, les ransomwares, les attaques de type BEC, l’ingénierie sociale, etc.
Des actions de communication spécifiques pourraient être menées au sein de votre organisation afin d’informer davantage vos salariés des actions qu’ils doivent entreprendre pour faire face à la crise du COVID-19 et pour leur donner les moyens d’agir et de se projeter dans l’avenir malgré les difficultés du moment.
Comme la cybersécurité est un domaine en constante évolution, et que les pirates évoluent rapidement et proposent continuellement de nouveaux types d’attaques, vous devez donc adapter vos messages de sensibilisation dans ce contexte.
Quid de la sensibilisation des travailleurs distants en particulier ?
Vous devez savoir que le fondement d’une communication efficace en matière de cybersécurité est votre message. Votre équipe informatique doit donc être en mesure d’expliquer pourquoi la cybersécurité est si importante aujourd’hui ; à quoi les employés distants doivent faire attention et quelles mesures devraient-ils prendre pour rester en sécurité.
Rappelons que la sécurité est particulièrement importante pour les travailleurs distants. Ces derniers utilisent leurs propres réseaux Wi-Fi pour réaliser leurs tâches quotidiennes et leurs appareils ne sont peut-être pas protégés comme ils le seraient au bureau. De plus, il a déjà été prouvé que le nombre d’attaques de phishing ne cesse d’augmenter en période de crise.
Comme pour les travailleurs sur site, il importe de rappeler à vos collaborateurs les principales menaces en ligne ainsi que les meilleures pratiques qui permettront de protéger leurs appareils et les donnes importantes de votre entreprise. Envoyez-leur des messages qui rappellent les pratiques de sécurité de routine comme la sécurité des mots de passe, l’utilisation du VPN, la sécurité des e-mails, la sécurité du réseau et les politiques relatives aux appareils personnels.
Enfin, insistez sur le fait que les menaces cybercriminelles évoluent constamment et deviennent de plus en plus sophistiquées, et que chacun doit être vigilant.
Diversifiez vos stratégies de communication
Une fois que vous avez déterminé les différentes informations à partager avec vos employés distants au sujet de la cybersécurité, la prochaine étape consiste à établir un plan de communication solide. Par exemple, le fait d’envoyer un e-mail contenant un lien vers vos politiques de cybersécurité n’est peut-être pas le meilleur moyen de garantir que votre message soit lu, d’autant que les boîtes de réception de vos collaborateurs sont souvent encombrées.
Bien entendu, le courrier électronique reste encore la méthode la plus courante pour communiquer avec de nombreux employés en même temps, mais ne vous contentez pas d’adopter l’approche « une fois pour toutes ». Envoyez une série d’e-mails et créez une lettre d’information régulière avec des contenus pertinents et importants. Créez des vidéos qui fournissent des conseils en matière de cybersécurité et consultez votre équipe informatique et l’équipe de direction pour que vous puissiez élaborer, réfléchir et élaborer le contenu dont vous avez besoin. Cette approche est plus efficace que la lecture d’une liste de choses à faire et celles qui sont à éviter pour ne pas tomber dans le piège des cybercriminels.
Après avoir diffusé les informations sur la cybersécurité, faites en sorte que vos employés puissent les retrouver facilement à l’avenir. Pour ce faire, vous pouvez créer un dépôt central pour tous vos documents afin que vos collaborateurs puissent chercher des réponses à leurs questions et revoir de temps en temps les politiques que vous avez adoptées.
Pour finir, sachez que votre plan de communication ne doit pas porter seulement sur les mesures de prévention. Vous devez aussi communiquer à vos employés votre plan de réponse à une éventuelle attaque. Ces derniers doivent savoir quoi faire et qui contacter en cas de besoin, qu’ils reçoivent un e-mail de phishing, que leur ordinateur soit infecté par un malware, etc. Un système de communication rapide vous aidera à neutraliser toute menace et à protéger vos données sensibles.
Comment TitanHQ peut vous aider ?
Plusieurs organisations qui proposent des formations à la sensibilisation à la sécurité informatique ont mis gratuitement des ressources à la disposition des entreprises pendant la crise COVID-19 pour les aider à former leur personnel, comme l’Institut SANS. Profitez de ces ressources et diffusez-les auprès de vos employés distants.
Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à reconnaître et à adopter les mesures adéquates en cas d’attaques.
Bien que nous ne puissions pas fournir une formation de sensibilisation à la cybersécurité, nous pouvons vous aider votre entreprise en minimiser les risques d’attaques cybercriminelles en les protégeant contre les attaques lancées via la messagerie électronique et via le web.
SpamTitan est une solution avancée et puissante de sécurité de la messagerie électronique basée dans le cloud. Elle protège les travailleurs distants contre les attaques de phishing, de spear phishing, de malwares, de virus et de ransomwares en bloquant les menaces à la source et en empêchant les e-mails malveillants d’atteindre les boîtes de réception de vos employés.
SpamTitan est doté de deux moteurs antivirus qui vous protègent contre les menaces de malwares connues et d’une solution de sandboxing qui permet de bloquer les menaces de malwares inconnus (zero-day).
Par ailleurs, SpamTitan intègre plusieurs flux de renseignements sur les menaces en temps réel pour bloquer les attaques de phishing actuelles et émergentes, ainsi que la technologie d’apprentissage des machines qui permet de détecter et de bloquer les menaces de phishing jusqu’alors inconnues.
SpamTitan a été conçu pour fonctionner de manière transparente avec Office 365 et pour permettre à votre entreprise de créer des défenses multicouches, en augmentant les protections de ce produit de Microsoft et en ajoutant des capacités avancées de détection et de blocage des menaces.
Quant à notre autre solution de filtrage DNS, WebTitan, elle protège tous vos employés contre les attaques basées sur le web, quel que soit l’endroit où ils accèdent à Internet. WebTitan intègre un système de renseignement sur les menaces à la minute près et bloque les noms de domaine ainsi que les pages web malveillants dès qu’ils sont identifiés.
La solution peut être utilisée pour contrôler soigneusement les sites web auxquels les travailleurs à distance peuvent accéder sur les appareils appartenant à leur entreprise, et ce, grâce à des contrôles par mots clés et par catégories. En outre, WebTitan peut être configuré pour bloquer le téléchargement de fichiers malveillants et le téléchargement de malwares par vos employés.
Conclusion
La cyber-sensibilisation est désormais un must pour les entreprises. Les pirates informatiques adaptent continuellement leurs tactiques en vue de tirer parti des nouvelles situations, à l’instar de la pandémie du COVID-19. Ils ne tarderont pas à tirer parti de tout manquement à la sécurité, et c’est pour cette raison que vous devez continuer à responsabiliser et à éduquer vos employés pour qu’ils restent vigilants.
Autre chose importante : n’oubliez pas que tout le monde peut devenir une cybermenace. Il peut s’agir d’un individu ou d’un groupe de personnes. Souvent les menaces qui pèsent sur votre technologie ou vos données proviennent des individus de l’extérieur, notamment ceux qui cherchent à obtenir de l’argent ou des informations sensibles ; ceux qui veulent accéder illégalement à votre réseau et à vos données ou ceux qui veulent perturber votre activité. Attention toutefois, car il peut aussi s’agir de clients avec lesquels vous faites des affaires ; de concurrents qui veulent prendre l’avantage sur votre entreprise ; ou d’anciens employés qui compromettent par inadvertance ou intentionnellement vos informations.
Comme nous ne savons pas dans combien de temps nous pourrons reprendre notre activité sur site – et même lorsque ce sera le cas, le travail à distance sera probablement plus courant – nous devons nous efforcer de sécuriser nos dispositifs et nos données, en suivant les meilleures pratiques. Outre la formation des employés, pensez à utiliser un filtre internet pour voir ce que votre entreprise fait bien et ce que vous pouvez faire pour la rendre plus sûre. Si vous voulez une protection fiable contre le phishing et les autres menaces en ligne pendant la pandémie du COVID-19, contactez notre équipe et bénéficiez d’une démonstration du produit SpamTitan et/ou WebTitan. Inscrivez-vous à un essai gratuit de nos solutions afin de commencer à protéger votre entreprise contre les menaces liées à la messagerie électronique et au web dès maintenant.
Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils qu’ils utilisent.
Selon EY, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.
Selon Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, la cybersécurité est devenue un problème au niveau des conseils d’administration des entreprises.
Autrefois un problème réactif, elle est rapidement devenue une préoccupation proactive, car les entreprises se battent pour s’assurer que les appareils sont sûrs et que les connexions WiFi domestiques sont sécurisées.
Les employés, quant à eux, doivent être bien formés et comprendre les risques de phishing et de cyberattaques.
Des entreprises irlandaises de cybersécurité proposent aujourd’hui des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance, y compris :
Le centre de travail à distance sécurisé du CWSI,
Cyber Risk Aware qui propose des tests et formations gratuits sur le phishing par le COVID-19,
Sytorus, une société qui propose des essais gratuits en matière de gestion des données et de la vie privée.
Découvrez maintenant les meilleures pratiques et les conseils des entreprises irlandaises qui peuvent aider vos employés à travailler depuis leur domicile en toute sécurité.
1 — TitanHQ : protection des établissements d’enseignement supérieur et des entreprises
Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur doivent également faciliter les cours et les études à distance et être attentifs aux cybermenaces liées aux coronavirus.
TitanHQ est une société connue dans le monde pour la fourniture des solutions de sécurité Web en mode SaaS, de sécurité de la messagerie électronique et d’archivage des e-mails. L’entreprise a été récompensée à plusieurs reprises.
Ronan Kavanagh a déclaré : « Cette année, nous avons constaté une demande massive pour deux produits qui peuvent être déployés de manière transparente sur des appareils distants. Il s’agit de la solution de protection de la messagerie électronique dans le cloud, SpamTitan. Elle protège les étudiants et le personnel des entreprises contre les dernières itérations d’attaques de phishing. L’autre produit est une solution basée sur le DNS et sur l’intelligence artificielle, WebTitan.
Ensemble, ces deux solutions créent une couche de protection efficace pour tous les étudiants et les employés et pour les dispositifs qu’ils utilisent.
2 — Edgescan : surveillance continue des menaces
Le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées, explique Eoin Keary, PDG et fondateur d’Edgescan.
Edgescan est une société primée en matière de gestion des vulnérabilités (SaaS). C’est également l’un des plus grands exportateurs de solutions de cybersécurité en Irlande.
Selon Eoin Keary , l’accès aux systèmes réseau dans les bureaux doit être basé sur le principe du moindre privilège et, si votre organisation dispose d’un serveur d’accès réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée .
Il a ajouté que des correctifs et des mesures antivirus appropriés devraient être activés sur les ordinateurs des employés afin d’éviter que les virus ne se propagent dans les réseaux d’entreprise une fois que les employés y retournent.
Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité même si les bureaux sont fermés et même si les employés travaillent encore à distance.
3 — CWSI : assurer une mobilité sécurisée pour les entreprises
Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.
Cette organisation est spécialisée dans les solutions de sécurité pour les appareils mobiles. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.
Pour reprendre l’expression de Philip Harrison : « Les cybercriminels et les pirates informatiques ne font certainement pas de pause pour nous permettre de nous adapter aux nouvelles situations, ce qui fait que les entreprises sont plus vulnérables que jamais. L’un des principes fondamentaux de tout système de gestion de la sécurité de l’information est que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».
Il a ajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises.
Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par le biais d’une solution de défense contre les menaces mobiles (MTD).
En outre, les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques lorsqu’ils travaillent à distance. Ils doivent aussi veiller à la sécurité des données à domicile, en prenant par exemple des mesures simples comme le verrouillage de l’écran de leur ordinateur lorsqu’ils ne l’utilisent pas.
4 — Cyber Risk Aware: formation sur la cybersécurité en temps réel
L’utilisation du VPN et d’applications corrigées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs distants, déclare le PDG et fondateur de Cyber Risk Aware,
Stephen Burke, lui-même ancien responsable de la sécurité de l’information (CISO). Il explique que ces appareils devraient être fournis par l’entreprise, avec des fichiers et des données protégés par un mot de passe et par un chiffrement.
Selon Stephen Burke : « Je sais ce que c’est que d’être à l’intérieur pour défendre un réseau. Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques. Des lignes de communication claires et sécurisées sont ainsi essentielles. Je conseille aux entreprises de bloquer certains canaux tels que les médias sociaux et Whatsapp lorsque les employés travaillent avec des données sensibles. De même, les entreprises doivent éviter l’utilisation de matériels ou logiciels qui ne sont pas pris en charge par le service informatique ainsi que le téléchargement et l’utilisation non autorisée de logiciels et de systèmes. ».
Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité.
Elle aide les entreprises du monde entier à évaluer et à atténuer les cyberrisques humains, qui sont à l’origine de plus de 90 % des incidents de sécurité.
Pour ce faire, la société propose des simulations d’attaques de phishing pour évaluer les connaissances des employés en matière de cybersécurité et pour localiser les risques au sein d’une organisation afin de fournir un contenu de formation de sensibilisation à la sécurité.
5 — Sytorus : une société spécialisée dans la gestion des données et de la vie privée
Sytorus est une société qui propose une plateforme SaaS de gestion de la vie privée. Elle est également connue dans le monde, notamment dans le cadre de la protection des données.
Selon son PDG, John Ghent, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation des données ou de piratage informatique des employés distants.
De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plates-formes de jeux et des routeurs sans fil, et certaines d’entre elles ont installé des dispositifs d’Internet des objets (IoT).
Pourtant, tous ces éléments peuvent ajouter à la complexité du défi de la sécurité et augmenter les vulnérabilités des réseaux domestiques qui, par conséquent, ne sont généralement pas suffisamment protégés.
John Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.
Il faut également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, l’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé des e-mails de phishing liés au COVID-19.
Une nouvelle campagne de phishing a été identifiée. Elle utilise le service de partage de fichiers Microsoft Sway dans le cadre d’une attaque en trois étapes visant à obtenir les informations d’identification Office 365 des cadres supérieurs.
Les chercheurs du groupe IB ont identifié la campagne et l’ont baptisée PerSwaysion, bien que des versions de l’attaque utilisant OneNote et SharePoint aient été identifiées. La campagne est très ciblée et a été menée contre les cadres de haut niveau dans plus de 150 entreprises.
On pense que les individus à l’origine de la campagne opèrent depuis le Nigeria et l’Afrique du Sud. Les premières traces de ce type d’attaque indiquent que la campagne aurait été menée depuis le milieu de l’année dernière.
Comment fonctionne l’attaque de phishing PerSwaysion ?
L’attaque PerSwaysion commence par un e-mail de spear phishing envoyé à un cadre de l’organisation visée.
Les messages comportent une pièce jointe au format PDF sans code malveillant. Le fichier PDF comprend simplement un lien sur lequel l’utilisateur doit cliquer pour en visualiser le contenu. Le lien dirige l’utilisateur vers un fichier sur une page Microsoft Sway, ce qui l’oblige également à cliquer sur un lien pour en voir le contenu.
Microsoft Sway permet de prévisualiser le document et d’en afficher le contenu sans que l’utilisateur n’ait à ouvrir le document. Le document indique le nom de l’expéditeur — un contact connu — et l’adresse électronique de cette personne.
Le message indique également à son destinataire qu’un fichier a été partagé pour examen et intègre un lien hypertexte avec le texte « Lire maintenant ».
En cliquant sur le lien, l’utilisateur est dirigé vers une page de phishing avec une invite de connexion single sign-on (SSO) d’Office 365.
Le fichier PDF initial, la page Microsoft Sway et l’invite de connexion sur la page de phishing comportent tous les logos de Microsoft Office 365, ce qui explique pourquoi de nombreuses victimes ont été amenées à divulguer leurs informations d’identification.
Une fois les informations d’identification obtenues, elles sont utilisées le jour même pour accéder au compte Office 365, les données de messagerie sont copiées à partir du compte, et elles sont ensuite utilisées pour envoyer d’autres e-mails de phishing à des personnes figurant sur la liste de contacts de la victime. Les messages envoyés sont ensuite supprimés du dossier d’envoi de la victime afin de s’assurer que l’attaque n’est pas détectée par la victime.
Les courriels comportent le nom de l’expéditeur dans leur objet, et comme ils proviennent du compte d’un contact connu, ils sont plus susceptibles d’être ouverts. L’appât utilisé est simple, mais efficace, demandant au destinataire d’ouvrir et de consulter le document partagé.
De nombreuses attaques ont été menées contre des particuliers dans des entreprises du secteur des services financiers, mais des cabinets d’avocats et des sociétés immobilières ont également été ciblés. La majorité des escroqueries ont été menées aux États-Unis et au Canada, au Royaume-Uni, aux Pays-Bas, en Allemagne, à Singapour et à Hong Kong.
Il est possible que les attaquants continuent d’accéder aux comptes de messagerie électronique compromis pour voler des données sensibles. Étant donné que la campagne vise des cadres de haut niveau, les comptes de messagerie électronique sont susceptibles de contenir de la propriété intellectuelle précieuse. Ils pourraient également être utilisés pour les escroqueries de type BEC afin de tromper les employés et les amener à effectuer des virements électroniques frauduleux.