La pandémie du COVID-19 a donné aux cybercriminels une occasion en or de gagner de l’argent.
Alors que le monde ne se concentre que sur la réponse à la pandémie et que les gens sont avides d’informations sur le virus, il n’est pas surprenant que les leurres de phishing standard aient été abandonnés au profit des leurres se rapportant au sujet de la pandémie.
Les noms de domaine thématiques liés au COVID-19 et au coronavirus ont été achetés par dizaines de milliers et sont utilisés pour le phishing, la distribution de malwares et diverses escroqueries telles que l’obtention de dons de la part de fausses organisations caritatives.
Les chiffres publiés par l’équipe de l’unité 42 des réseaux de Palo Alto pour la période de février à mars montrent qu’il y a eu une augmentation quotidienne moyenne de 656 % des nouveaux domaines liés au COVID-19, une augmentation de 569 % du nombre de domaines malveillants liés à la pandémie et une augmentation de 788 % des nouveaux domaines à haut risque.
Plusieurs bureaux d’enregistrement de noms de domaines ont commencé à prendre des mesures pour lutter contre le coronavirus et les fraudes liées au COVID-19.
Certains d’entre eux, comme Namecheap, empêchent désormais l’enregistrement de nouveaux domaines liés à la pandémie. Les bureaux d’enregistrement de domaines signalent ces nouveaux domaines pour enquête, mais il s’agit d’un processus d’examen manuel qui prend du temps.
En attendant, les noms de domaines peuvent être utilisés pour lancer des escroqueries convaincantes.
Une campagne malveillante découverte ces derniers jours utilise les noms de domaines liés au COVID-19 pour distribuer le cheval de Troie bancaire Grandoreiro.
Les sites web sont utilisés pour héberger des vidéos qui promettent de fournir des informations importantes sur le SRAS-CoV-2 et le COVID-19. Lorsque les visiteurs cliquent sur la vidéo, ils déclenchent le téléchargement d’un fichier et doivent lancer le programme d’installation pour voir le contenu de la vidéo.
Pourtant, ils installent Grandoreiro. Le cheval de Troie bancaire était auparavant diffusé via les spams, mais le groupe de menace à l’origine de ce malware a changé de tactique en réponse à la pandémie et est passé à la diffusion sur le web.
De nombreuses campagnes similaires ont été créées à l’aide de noms de domaine malveillants liés au COVID-19 pour diffuser une multitude de variantes de malwares tels que les enregistreurs de frappe, les voleurs d’informations, les cryptocurrences et autres chevaux de Troie.
Le confinement a laissé beaucoup de temps libre aux gens et les activités de plein air ont été laissées pour donner la place au visionnage des films. Il n’est pas surprenant que les sites de piratage de films aient connu une forte augmentation et que les distributeurs de malwares en profitent pour regrouper des malwares avec des fichiers vidéo piratés et utiliser de faux torrents de films pour diffuser des malwares.
Une enquête menée par Microsoft a identifié une campagne utilisant un VBScript sous un format ZIP qui contient de films piratés.
La campagne était menée pour livrer le malware CoinMiner qui s’exécute dans la mémoire de l’appareil utilisé, ainsi qu’une attaque du type « Living off the Land (LotL) » qui permet aux pirates de télécharger d’autres charges utiles malveillantes.
Ces campagnes comportent souvent une composante de phishing, avec des e-mails envoyés pour diriger le trafic vers des sites web malveillants.
Une solution avancée de filtrage du spam peut aider à bloquer ces campagnes, mais les entreprises devraient également envisager d’ajouter une couche supplémentaire à leurs défenses de sécurité pour pouvoir les bloquer et pour empêcher leurs employés distants de visiter des noms de domaines malveillants liés au COVID-19.
Cette protection peut être assurée par une solution de filtrage DNS telle que WebTitan Cloud.
WebTitan Cloud filtre les sites web malveillants au stade de la recherche DNS lors d’une demande d’accès à un nom de domaine.
Lorsqu’un utilisateur tente de visiter un site web, au lieu d’utiliser le processus standard d’utilisation du DNS pour trouver son adresse IP, la demande est envoyée par WebTitan. Si le site demandé contient un nom de domaine malveillant, la demande sera bloquée et l’utilisateur sera dirigé vers une page locale de blocage.
WebTitan peut également être configuré pour bloquer certains téléchargements de fichiers et filtrer les sites web par catégorie, comme le blocage des sites de partage de fichiers P2P et de torrents.
Ceci, afin de fournir une protection supplémentaire contre les malwares et l’utilisation de technologies matérielles et logicielles par les employés et qui ne sont pas pris en charge par le service informatique central de l’entreprise.
WebTitan Cloud peut être rapidement configuré à distance par les administrateurs système pour protéger tous les travailleurs sur et hors du réseau sans avoir besoin d’ajouter du matériel supplémentaire, ce qui en fait de lui une solution idéale pour protéger les travailleurs à distance pendant la pandémie du COVID-19.
Pour plus d’informations sur la protection de votre organisation et de vos employés distants contre les attaques sur le web, pour vous inscrire à un essai gratuit de WebTitan et pour connaître les tarifs, appelez l’équipe de TitanHQ dès aujourd’hui.
La pandémie du COVID-19 a entraîné une augmentation massive du nombre de télétravailleurs et les cybercriminels en profitent.
Les attaques de phishing et de malwares ont augmenté en flèche ces dernières semaines, ciblant les travailleurs à domicile.
Les personnes qui travaillaient régulièrement à domicile avant la crise du COVID-19 sont habituées à prendre des précautions lorsqu’elles se connectent à des environnements virtuels mis en place par leur employeur.
Mais un grand nombre d’employés se connectent maintenant à distance pour la toute première fois et ne sont peut-être pas conscients des risques cybercriminelles liés au télétravail.
Les services informatiques ont également dû mettre en place rapidement la main-d’œuvre nécessaire pour le travail à domicile, et l’augmentation du nombre d’employés qui sont contraints de travailler à distance crée des opportunités pour les cybercriminels.
Même si la transition vers le télétravail est gérée de manière experte, le risque de cybercriminalité ne cesse d’augmenter, car l’ensemble du personnel ne bénéficie pas de la protection du pare-feu de l’entreprise. Cela ne fait qu’accroître la surface d’attaque pour les pirates informatiques.
La NASA constate une augmentation exponentielle des attaques de malwares
Depuis janvier, il y a eu une augmentation massive des attaques de phishing, des attaques de malwares et des attaques sur Internet ciblant les travailleurs à distance.
Le 6 avril 2020, la NASA a envoyé une note de service à tous ses employés pour les avertir d’une augmentation massive des attaques ciblées contre l’agence.
Dans le mémo, elle a expliqué que le nombre de tentatives de phishing sur les employés de la NASA a doublé ces derniers jours et ses systèmes conçus pour bloquer l’accès des employés à des sites web malveillants ont été surchargés.
Le nombre de sites web malveillants qui sont maintenant bloqués a également doublé, ce qui suggère fortement que les employés cliquent sur des liens dans les e-mails de phishing et sont trompés par ce type d’escroquerie.
Par ailleurs, la NASA signale qu’il y a eu une augmentation exponentielle des attaques de malwares sur les systèmes de l’agence.
Les attaques sont menées par un large éventail de pirates, des petits joueurs aux groupes prolifiques de menaces persistantes avancées (APT) et aux pirates informatiques parrainés par des États-nations.
La NASA a averti ses employés que ces attaques visent les appareils professionnels et personnels de ses employés et celles-ci vont probablement continuer à augmenter tout au long de la pandémie du coronavirus.
La NASA est loin d’être la seule à connaître une augmentation massive des tentatives de cyberattaques. Les entreprises de toutes tailles doivent maintenant faire face à des risques sans précédent et s’efforcer de défendre leurs réseaux contre les attaques.
D’autres facteurs rendent la tâche difficile pour les employeurs.
Les employés sont avides d’informations sur la pandémie du COVID-19 et les cybercriminels envoient un nombre considérable d’e-mails pour leur offrant exactement ce dont ils recherchent.
Ils créent de nombreux sites web pour offrir des conseils sur le nouveau coronavirus. Check Point a indiqué que plus de 16 000 domaines liés au coronavirus ou au COVID-19 ont été enregistrés depuis janvier et ces domaines ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période.
Comment protéger les télétravailleurs pendant le Covid-19 ?
Les travailleurs distants sont attaqués via trois manières principales :
La messagerie électronique
Les sites web malveillants
L’exploitation des vulnérabilités.
Pour prévenir ces dernières, il est essentiel que les logiciels et les systèmes d’exploitation soient maintenus à jour. Cela peut représenter un défi pour les services informatiques lorsque tout le monde travaille à distance.
Malgré cette difficulté, il est essentiel d’apporter rapidement des correctifs. Les vulnérabilités des VPN sont la cible des cybercriminels et leur offrent un moyen facile d’accéder aux réseaux d’entreprise.
Les employés doivent s’assurer d’avoir la dernière version des logiciels qu’ils utilisent et les entreprises doivent veiller à ce que leur infrastructure VPN soit maintenue à jour, même si cela implique des temps d’arrêt pendant l’application des mises à jour.
TitanHQ peut vous aider à renforcer la sécurité de la messagerie électronique et du web
Des systèmes de défenses avancées de la messagerie électronique sont désormais nécessaires pour se protéger contre le phishing et les menaces de malwares basés sur les e-mails.
Certaines des campagnes de phishing liées au COVID-19 comprennent actuellement certaines des menaces de phishing les plus sophistiquées que nous n’ayons jamais vues.
Vous ne devez pas vous fier à une seule solution de protection de la messagerie électronique, comme la protection Exchange Online de Microsoft pour les comptes Office 365.
Les défenses par couches sont essentielles.
La sécurité de la messagerie électronique peut être considérablement renforcée en superposant SpamTitan aux protections Exchange Online de Microsoft. SpamTitan ne remplace pas les protections d’Office 365, il les améliore.
SpamTitan est une solution avancée de sécurité de la messagerie électronique qui intègre une intelligence des menaces les plus puissantes.
Elle est mise à jour en temps réel et est pilotée par l’Intelligence artificielle pour bloquer les spams, les attaques de phishing et de malwares, les liens malveillants et bien d’autres menaces liées aux e-mails entrants.
Le sandboxing de SpamTitan identifie les menaces qui manquent aux solutions de détection basées sur les signatures. Il est également efficace pour identifier et bloquer les menaces de malwares du type « zero day ».
Chaque jour, le nombre de sites web malveillants liés au COVID-19 augmente. Ces sites web sont utilisés pour voler des informations sensibles telles que des informations d’identification de la messagerie électronique, des réseaux privés virtuels (VPN) et pour télécharger des malwares.
Pour protéger les travailleurs à distance et les empêcher d’accéder à ces sites web malveillants, une solution de filtrage web est nécessaire.
WebTitan DNS Security offre une protection contre les menaces basées sur le web et empêche les employés d’accéder aux sites web malveillants connus.
WebTitan DNS Security est une solution basée dans le cloud et a été développée dans un souci d’évolutivité. Elle bloque les nouvelles menaces dès qu’elles sont identifiées afin de protéger votre organisation et vos employés.
La solution peut être facilement mise en œuvre pour protéger les travailleurs à distance, en insérant un code simple dans les dispositifs de l’entreprise qui dirige le DNS vers WebTitan.
Cette petite modification permettra de garantir que l’internet est filtré pour tous les employés, quel que soit leur lieu de travail.
TitanHQ s’est engagé à fournir une solution de protection fiable de la messagerie électronique et de l’internet à ses clients, ses partenaires et les utilisateurs finaux. Contactez TitanHQ dès aujourd’hui pour obtenir de l’aide afin d’améliorer la sécurité informatique de votre organisation.
Le confinement imposé en raison du COVID-19 a obligé les employés à abandonner le bureau et à travailler à domicile, le contact étant maintenu grâce à des outils de communication tels que Skype, Slack et Zoom.
Il n’est pas surprenant que l’augmentation considérable de l’utilisation de ces plateformes ait créé une opportunité pour les cybercriminels.
Ces derniers utilisent de fausses notifications provenant de ces plateformes de communication et de téléconférence comme appâts dans les campagnes de phishing, ciblant ainsi les travailleurs distants.
Plusieurs campagnes ont été identifiées, tirant parti de la popularité de ces plates-formes. Une campagne a récemment été identifiée, laquelle utilise Skype pour informer les utilisateurs qu’ils ont des notifications en attente.
Campagne de phishing Skype pendant le CoViD-19
Des e-mails personnalisés ont été envoyés aux victimes, comprenant leur nom d’utilisateur Skype et un bouton sur lequel elles peuvent cliquer pour consulter leurs notifications.
Ces e-mails ressemblent beaucoup aux véritables messages envoyés par Skype à ses utilisateurs. Ils semblent également, à première vue, avoir été envoyés à partir d’une adresse authentique.
Le lien fourni dans les e-mails dirige le destinataire vers un site web hxxps dont le nom de domaine est Skype.
Comme la connexion entre le navigateur et le site web est chiffrée, le cadenas vert s’affiche pour indiquer que la connexion est sécurisée, comme c’est le cas lors que les employés utilisent le véritable nom de domaine authentique de Skype.
La page web comprend également la marque Skype et le logo de l’entreprise visée et indique qu’elle a été créée pour une utilisation autorisée par les employés de l’entreprise.
Le nom d’utilisateur de la victime est automatiquement ajouté à la page de connexion, de sorte qu’il lui suffit d’entrer un mot de passe pour se connecter.
Cette campagne a été identifiée par Cofense, qui a reçu de multiples rapports d’utilisateurs professionnels concernant les e-mails ayant contourné la protection en ligne de Microsoft Exchange (EOP) et qui ont été livrés dans les boîtes de réception d’Office 365.
Campagne de phishing Zoom pendant le CoViD-19
Une campagne utilisant Zoom a également été identifiée. Elle utilise des tactiques similaires. Zoom est l’une des applications de téléconférence les plus populaires et a été recommandée par de nombreuses entreprises pour permettre aux employés de rester en contact pendant le confinement.
La plateforme s’est révélée populaire auprès des consommateurs et compte aujourd’hui plus de 300 millions d’utilisateurs.
Dans le cadre de cette autre campagne, des notifications de réunions via Zoom ont été envoyées aux victimes. Comme c’est souvent le cas avec les campagnes de phishing, les attaquants génèrent la peur et l’urgence pour amener leurs cibles à réagir rapidement sans examiner les messages.
Les e-mails conseillent à leurs destinataires de se connecter à une réunion avec leur service des ressources humaines concernant leur licenciement. En cliquant sur un lien intégré dans les messages, les utilisateurs sont dirigés vers une fausse page de connexion où ils doivent saisir leurs identifiants.
Pourtant, la page d’accueil est une copie virtuelle de la page de connexion officielle de Zoom, bien que les seules parties de la page qui fonctionnent soient les champs du nom d’utilisateur et du mot de passe.
Cette campagne a été identifiée par Abnormal Security, qui rapporte qu’environ 50 000 messages similaires ont été transmis à des comptes de messagerie d’Office 365 et ont contourné les systèmes de défense d’EOP.
Les e-mails de phishing sont crédibles, les pages web que les utilisateurs sont invités à consulter semblaient authentiques et de nombreuses personnes pourraient être trompées par ces messages.
Une formation de sensibilisation à la sécurité aidera vos employés à remettre en question ces types d’e-mails ou de notifications.
Pourtant, étant donné le nombre de messages qui contournent l’EOP de Microsoft, les entreprises devraient également envisager d’ajouter une couche supplémentaire de sécurité de la messagerie électronique à leurs comptes Office 365.
C’est un domaine dans lequel TitanHQ peut apporter son aide. SpamTitan Cloud ne remplace pas l’EOP pour Office 365, mais il permet aux entreprises d’ajouter une couche de protection supplémentaire afin de fournir une protection supplémentaire contre les attaques de type « zero day ».
SpamTitan Cloud bloque le spam, le phishing et les e-mails contenant des malwares qui, autrement, seraient envoyés dans les boîtes de réception des utilisateurs d’Office 365.
SpamTitan Cloud est rapide et facile à mettre en œuvre et peut protéger vos comptes Office 365 en quelques minutes. Comme la solution est disponible en version d’essai gratuite, vous pourrez évaluer la différence qu’elle fait et voir combien de messages malveillants elle peut bloquer avant de vous engager dans un achat.
Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, appelez l’équipe de TitanHQ dès aujourd’hui.
Une crise nationale ou mondiale offre aux gens la possibilité de se regrouper et de faire de grandes choses.
Malheureusement, la triste vérité est qu’elle crée également des opportunités pour des motifs malveillants. Elle fait l’objet du meilleur et du pire des comportements humains.
Alors que l’industrie des soins de santé est plongée dans une guerre acharnée avec un virus mortel, les fournisseurs de soins de santé ont, sans le savoir, une cible sur le dos.
Selon le FBI, les pirates informatiques utilisent divers mécanismes d’attaque pour cibler activement les fournisseurs de soins de santé et toute personne essayant d’acheter des fournitures médicales liées à COVID-19.
Le FBI publie une série d’avertissements concernant Kwampirs
Une souche de cheval de Troie d’accès à distance (RAT) appelée Kwampirs, appartenant à un groupe de piratage connu appelé OrangeWorm, a été identifiée. C’est l’un des mécanismes malveillants utilisés pour infiltrer les entreprises de santé transnationales et les hôpitaux locaux.
D’autres entreprises fournissant des logiciels, des produits pharmaceutiques, de l’énergie, de l’imagerie médicale et celles intervenant dans la finance sont également ciblées par cette menace. Mais les attaques contre les fournisseurs de soin de santé sont les plus pertinentes à l’heure actuelle.
Le FBI a indiqué que le groupe de piratage derrière Kwampirs a déjà mené des attaques réussies contre des hôpitaux et des systèmes de santé, obtenant ainsi l’accès à leurs réseaux.
Le FBI a publié une notification à l’industrie privée, avertissant que le malware Kwampirs est utilisé dans les cyberattaques de la chaîne d’approvisionnement dans le but de cibler certaines industries, y compris les fournisseurs de soins de santé.
C’est la troisième alerte de ce type qui a été lancée cette année. Symantec a commencé à faire des rapports sur le Kwampirs il y a un an. Le RAT a été associé à des attaques lancées non seulement aux États-Unis, mais aussi en Europe, en Asie et au Moyen-Orient. Quant au groupe de piratage OrangeWorm, il existe depuis 2015.
La stratégie d’attaque de Kwampirs
La stratégie d’attaque de Kwampirs est de cibler les fournisseurs de la chaîne d’approvisionnement tels que les fournisseurs qui desservent une industrie particulière. C’est par exemple le cas des industries fournissant des logiciels de systèmes de contrôle industriel dans les hôpitaux.
Le malware peut affecter une machine par le biais d’une mise à jour logicielle provenant d’un fournisseur de confiance. L’une de ses caractéristiques est sa structure modulaire. Ceci lui permet d’infecter les machines Windows, sur lesquelles il déterminera ensuite si le système appartient à au réseau ciblé par les pirates.
Une fois que le réseau ciblé est infiltré, le malware chargera alors les modules appropriés en fonction de son environnement hôte. Il peut ensuite être utilisé par son maître pour lancer des charges utiles supplémentaires en fonction des objectifs de l’attaque.
Le logiciel malveillant recherche des « données d’intérêt » et se propage à d’autres systèmes machines par le biais des partages réseau ouverts, des partages administratifs cachés ou du protocole SMB. Les attaquants commencent alors à rechercher des moyens d’infecter les machines connectées au réseau infecté.
Espionnage avec des chevaux de Troie type Kwampirs
Contrairement aux types de malwares les plus répandus, tels que les ransomwares, Kwampirs est un infiltrateur silencieux, car il n’endommage ou ne modifie aucune donnée.
Bien que les motivations de l’attaque puissent être financières, son objectif premier est l’espionnage d’entreprise.
OrangeWorm ne cherche pas à lancer une attaque de type « hit and run » rapide. Le groupe essaye de rester longtemps connecté au réseau ciblé en tant qu’observateur jusqu’à ce que le moment soit propice pour lancer une attaque.
Par conséquent, Kwampirs est conçu pour ne pas attirer l’attention sur lui, mais pour résider discrètement au sein d’un réseau, communiquant avec ses maîtres au quotidien. Si nécessaire, il peut permettre des activités de suivi de l’exploitation informatique.
Il n’est pas rare que les Kwampirs résident sur un réseau pendant plusieurs années. Pour ce faire, il se propage notamment par le biais de fusions et d’acquisitions (c’est l’une des raisons pour lesquelles il est important de réaliser un audit de sécurité avant les activités de fusion et d’acquisition).
Comment combattre Kwampirs ?
Même si elle est de nature silencieuse et non dérangeante, il y a quelques empreintes subtiles qui vous permettent d’identifier la présence de Kwampirs.
Vérifiez si de nouveaux services ou processus font soudainement leur apparition dans votre réseau. Recherchez également les nouveaux fichiers qui apparaissent soudainement dans les dossiers ou partages système. Et comme pour l’instant, il n’existe aucun modèle permettant de détecter efficacement ce type de RAT, la meilleure chose à faire est de réaliser un audit.
Les logiciels antivirus sont capables de détecter et de bloquer les anciennes versions de Kwampirs, mais ils ne doivent pas être considérés comme un remède exclusif.
La meilleure défense est une défense en profondeur ou une stratégie multicouche qui intègre un certain nombre d’outils de cybersécurité pour protéger l’entreprise contre ce type d’attaque, et bien d’autres.
Il s’agit notamment d’un pare-feu de nouvelle génération, d’un système de sécurisation de la messagerie électronique et d’une solution de filtrage web.
Les solutions basées dans le cloud sont un moyen privilégié de sécuriser vos actifs sur place et les employés qui doivent désormais travailler à distance en raison de la crise du COVID-19. Notre solution de filtrage de la messagerie électronique SpamTitan et notre solution de filtrage web WebTitan sont parfaitement adaptées aux défis actuels.
Comment TitanHQ peut-il vous aider ?
Plusieurs entreprises de formation à la sensibilisation à la sécurité proposent gratuitement des ressources aux entreprises pendant la crise COVID-19 pour les aider à former leurs employés, comme le SANS Institute. Profitez de ces ressources et diffusez-les auprès de vos collaborateurs.
Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à identifier et contrer les menaces web.
Bien entendu, TitanHQ ne peut pas vous aider dans votre formation de sensibilisation à la cybersécurité, mais nous pouvons vous aider à minimiser les risques de cyberattaques en protégeant vos employés contre les menaces lancées via la messagerie électronique et le web.
Vous voulez avoir plus d’informations sur la protection de votre entreprise pendant la crise COVID-19 ? Vous voulez bénéficier d’une démonstration de la solution sécurité de la messagerie électronique de SpamTitan et/ou de la solution de sécurité web de WebTitan ? Vous voulez vous inscrire à un essai gratuit de l’une ou l’autre solution afin de commencer à vous protéger instantanément contre les menaces de la messagerie électronique et du web ? Contactez l’équipe de TitanHQ dès aujourd’hui.
Pour chaque tragédie mondiale, il y a une augmentation des escroqueries et des attaques de phishing. En effet, la pandémie de Coronavirus a obligé de nombreux employés à travailler à domicile, exposant ainsi les entreprises à un risque de cybersécurité beaucoup plus élevé.
Les employés qui utilisent leurs propres appareils et leur propre connexion Internet ne disposent pas des cyberdéfenses comme celles fournies par leur entreprise.
Les pirates savent que ces employés distants sont beaucoup plus vulnérables aux attaques, et ils en ont profité pour cibler les responsables financiers avec de fausses factures, des e-mails de phishing et d’autres attaques utilisant l’ingénierie sociale.
Les cybercriminels ciblent les responsables financiers
À une époque où le monde est sensible à la pandémie de COVID-10, il est important pour les financiers de rester conscients de l’augmentation des attaques de phishing et d’ingénierie sociale. Les pirates utilisent des factures et des e-mails d’apparence légitime pour les tromper et inciter leurs cibles à envoyer de l’argent sur leurs comptes.
La plupart des comptes de messagerie électronique personnels ne sont pas équipés de dispositifs de détection et de prévention du phishing, contrairement aux serveurs de courrier électronique des entreprises.
Les pirates sont conscients de ce fait et ils recherchent le compte de messagerie électronique personnel de vos employés afin de les utiliser pour pouvoir les usurper.
L’utilisation de fausses factures n’est pas nouvelle dans le monde de la cybercriminalité. Les attaquants génèrent une facture d’apparence officielle afin d’inciter un membre de votre personnel financier à leur envoyer de l’argent. Les e-mails semblent provenir d’expéditeurs officiels, et les factures sont conçues de manière à paraître légitimes. Il faut une certaine compétence et un œil exercé pour déceler les signes avant-coureurs de telles attaques.
Selon le FBI, la compromission des e-mails d’affaires (BEC) a actuellement impliqué la perte de plus de 2,7 milliards d’euros. Dans certains scénarios, un attaquant se fait passer pour un cadre, un comptable ou un avocat pour intimider l’utilisateur ciblé et l’inciter à agir rapidement sans remettre en cause la validité de la demande.
Toutes les attaques ne visent pas un gain financier immédiat. Certains attaquants veulent que les données soient ensuite vendues sur le dark web. Sur le marché noir, le risque qu’ils se fassent prendre est faible, pourtant la valeur d’une importante violation de données peut rapporter des millions.
Dans de nombreuses attaques, un e-mail de phishing est envoyé à l’utilisateur ciblé, l’incitant à cliquer sur un lien qui le redirige vers une page web malveillante. La page web semble légitime, et l’attaquant trompe l’utilisateur en l’amenant à s’authentifier.
En faisant cela, la victime envoie des identifiants d’un réseau à l’attaquant, lequel peut alors accéder au réseau de votre entreprise en tant qu’utilisateur légitime et naviguer sur ce réseau sans être détecté. Le fait est qu’il faut souvent plusieurs mois pour les administrateurs pour détecter ce type de violation de données.
Voici quelques exemples d’e-mails de phishing qui menacent votre entreprise :
Vous recevez un e-mail qui vous demande de cliquer sur un lien intéressant, mais qui vous semble louche. Ce type de message est généralement envoyé à des milliers de comptes. En cliquant sur le lien, vous risquez de télécharger un malware sur votre PC, lequel pourra alors enregistrer les informations que vous saisissez, notamment les noms d’utilisateur et les mots de passe des sites web et des applications de votre entreprise.
Vous recevez un e-mail qui semble être une communication officielle de votre banque. Il peut contenir votre nom personnel ou celui de votre entreprise, vous demandant de cliquer sur un lien pour effectuer une tâche urgente. Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de votre banque, mais lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont enregistrées par les cybercriminels pour être utilisées plus tard, lors d’un transfert d’argent à partir de votre compte.
Vous recevez un e-mail de votre patron, vous demandant d’effectuer un virement bancaire vers une entreprise réputée. Cela ne veut pas dire que vous devez vous méfier de tout e-mail envoyé par votre supérieur hiérarchique. Vous devriez toutefois réfléchir à deux fois avant de payer une somme d’argent ou de transférer des fonds.
Qu’est-ce que votre entreprise peut faire pour protéger les données sensibles pendant la pandémie du COVID-19 ?
Bien que les administrateurs aient moins de contrôle sur l’activité informatique des employés distants, il existe des moyens de réduire le risque d’une attaque BEC réussie. La formation des utilisateurs est une option, et elle peut être effectuée à distance.
Toutefois, même avec une formation des employés, ces derniers peuvent toujours commettre des erreurs, notamment en raison de la recrudescence du phishing et de l’ingénierie sociale pendant la pandémie du COVID-19.
Pour protéger vos employés contre les attaques cybercriminelles, vous devriez ajouter une solution tierce comme SpamTitan. Celle-ci peut bloquer les e-mails de phishing avant qu’ils n’atteignent les boîtes de réception de vos employés et avant qu’ils affectent votre réseau d’entreprise.
Et ce n’est pas tout ! Voici d’autres moyens de réduire les risques d’arnaques liées au COVID-19 :
Mettez en place un système d’authentification à deux facteurs. De cette manière, même si les utilisateurs tombent sous le charme d’une attaque de phishing, un attaquant ne pourrait pas accéder au réseau sans le code PIN, généralement envoyé au Smartphone de l’utilisateur.
Demandez à vos employés de ne jamais cliquer sur des liens intégrés à des e-mails. Tous les messages électroniques contenant un lien ne sont pas malveillants, mais vos employés doivent se méfier tout particulièrement d’un message contenant un lien où les informations de connexion sont nécessaires pour aller plus loin. Pour vous authentifier, tapez toujours le nom de domaine directement dans la barre du navigateur, plutôt que de cliquer sur un lien.
Utilisez des lecteurs dans le cloud pour visualiser vos documents. Certains documents Microsoft peuvent contenir des macros malveillantes, qui sont utilisées pour télécharger des malwares. Ces logiciels peuvent donner à un attaquant le contrôle à distance de votre ordinateur ou lui permettre d’installer un enregistreur de frappe. Si vous téléchargez un document sur un lecteur dans le cloud (par exemple sur Google Drive) et que vous prévisualisez le fichier, les macros seront neutralisées et ne s’exécuteront pas sur votre machine.
N’installez que des logiciels approuvés. Les administrateurs peuvent restreindre l’installation de logiciels sur les ordinateurs de l’entreprise, mais pas sur les ordinateurs personnels. Informez donc vos employés sur les types de logiciels qui doivent être installés et limitez l’accès aux applications extrêmement sensibles aux seules machines approuvées.
Limitez le nombre d’utilisateurs qui ont accès au compte de messagerie électronique de votre entreprise. Vos employés doivent savoir que la messagerie électronique est un moyen peu sûr de transférer des données sensibles, et ils ne doivent utiliser le compte de messagerie électronique de l’entreprise que pour communiquer des informations professionnelles. Ainsi, vous pouvez utiliser des filtres pour bloquer les e-mails suspects et mettre en quarantaine tout message contenant des pièces jointes malveillantes. En outre, les utilisateurs ne doivent jamais copier des informations sensibles du courrier électronique de l’entreprise vers des comptes personnels afin d’éviter toute violation de données.
La liste ci-dessus n’est pas exhaustive. En raison de la nature sophistiquée des menaces persistantes lancées via la messagerie électronique, vous devriez également utiliser une solution tierce comme SpamTitan. Elle comprend une fonction de sandboxing et des filtres contre l’usurpation d’identité électronique (spoofing).
Le système sandboxing de SpamTitan protège votre réseau contre les brèches et les menaces du type « zero day » et contre les attaques sophistiquées lancées via les e-mails. Il fournit un environnement puissant où les programmes et fichiers inconnus peuvent être analysés en toute sécurité. Enfin, il protège vos employés contre les attaques de spear phishing, les menaces persistantes avancées (APT) et les URL malveillantes, en offrant un aperçu des nouvelles menaces et en aidant vos administrateurs système à atténuer les risques.
Facilitez la vie de votre personnel informatique et rendez votre réseau plus sûr pour tous les utilisateurs au sein de votre entreprise. Adoptez SpamTitan Cloud et évaluez par vous-même la fiabilité de notre solution contre les spams et les attaques du type BEC.