Blog

Méfiez-vous des e-mails de phishing utilisant COVID-19

Méfiez-vous des e-mails de phishing utilisant COVID-19

Plusieurs nouvelles campagnes de phishing par email prenant le COVID-19 pour base ont été détectées ces derniers jours. Elles exploitent la peur de la nouvelle pandémie du coronavirus pour diffuser des virus informatiques et pour voler des informations sensibles.

Les gens sont naturellement inquiets d’être infectés par le coronavirus, surtout avec son taux de mortalité élevé. Les e-mails liés au COVID-19 ont ainsi plus de chances d’être ouverts par leurs destinataires.

Certains des e-mails de phishing qui ont été interceptés sont faciles à identifier comme étant malveillants. Ils sont mal rédigés et comportent des fautes d’orthographe et de grammaire. Pourtant, certaines campagnes ont été conçues par des experts. Elles sont très convaincantes et sont susceptibles de duper de nombreuses personnes.

Les premières campagnes de phishing utilisant COVID-19 ont été détectées en janvier et le nombre de menaces n’a cessé de croître au cours des dernières semaines. De nombreux pirates utilisent maintenant les leurres du phishing utilisant COVID-19 pour tromper les personnes non averties dans le but de les inciter à divulguer leurs informations d’identification ; à visiter des liens malveillants ou à télécharger des malwares.

L’Organisation mondiale de la santé (OMS) a lancé un avertissement après la détection de plusieurs campagnes de phishing se faisant passer pour l’OMS. Les messages prétendaient fournir des informations essentielles sur des cas dans certaines régions et délivrent des conseils sur la manière d’éviter l’infection.

L’une des campagnes les plus récemment détectées prétendait fournir des mises à jour concernant les actualités liées au Coronavirus. Les e-mails contenaient une pièce jointe au format ZIP qui semblait être un fichier PDF (MYHEALTH.PDF).

Cependant, le fichier était un fichier exécutable (MYHEALTH.exe). S’il était ouvert, il déclenchait le téléchargement de GULoader qui, à son tour, télécharge le malware Formbook à partir de Google Drive.

Une autre campagne similaire a inclus une pièce jointe Word qui a téléchargé le cheval de Troie TrickBot. Ce dernier a été utilisé pour livrer le logiciel de rançon Ryuk comme charge utile secondaire.

Les Centres de contrôle et de prévention des maladies sont également utilisés comme un moyen pour les pirates de lancer des attaques. Une autre campagne affirme que le nouveau coronavirus est devenu une menace aérienne et met en garde contre de nouveaux cas dans certaines régions.

Les e-mails semblaient avoir été envoyés à partir d’un compte de messagerie électronique légitime du CDC (CDC-Covid19@cdc.gov). Ils contenaient une pièce jointe intitulée « Mesures de sécurité » qui semblait être une feuille de calcul Excel. Celle-ci était en réalité un fichier exécutable (.exe). Un double clic sur la pièce jointe déclenchait le téléchargement d’un cheval de Troie bancaire.

Les campagnes de phishing par courriel et par SMS visaient les contribuables britanniques et se faisaient passer pour le HM Revenue and Customs (HMRC). Les courriels comportent un logo légitime du HMRC et informaient les destinataires d’un nouveau programme de remboursement d’impôt COVID-19.

Selon les courriels, un programme de remboursement a été mis en place en coopération avec la National Insurance et les National Health Services pour permettre aux contribuables de demander un remboursement d’impôt et pour les aider à faire face à la pandémie de coronavirus. Afin de recevoir le remboursement, l’utilisateur devait fournir son nom, son adresse, le nom de jeune fille de sa mère et son numéro de carte bancaire.

Ces derniers jours, une campagne de distribution de malwares sur Internet a été identifiée. Plusieurs sites web affichent maintenant des cartes du monde et des tableaux de bord qui permettent aux gens de suivre la propagation du virus et de connaître l’emplacement des nouveaux cas.

Les gens sont naturellement préoccupés par les cas dans leur région, et les cartes des sites web attirent beaucoup de visiteurs.

Shai Alfasi, chercheur en sécurité à Reason Labs, a découvert plusieurs sites web utilisant de fausses versions des cartes et des tableaux de bord.

Les sites web incitent les utilisateurs à télécharger une application qui leur permet de suivre les infections en temps réel. L’application est un fichier exécutable qui implique le téléchargement du voleur d’informations AZORult.

Les infections COVID-19 ne cessent d’augmenter et les campagnes de phishing utilisant COVID-19 devraient donc se poursuivre. Les organisations doivent sensibiliser leurs employés à la menace des attaques de phishing utilisant COVID-19 et veiller à ce que des solutions techniques appropriées soient mises en œuvre pour bloquer les attaques sur le web et via le courrier électronique.

TitanHQ peut aider les utilisateurs, en fournissant des solutions de sécurité avancées pour le courrier électronique et le web afin de bloquer ces attaques. Si vous n’avez pas encore mis en place un filtre web ou une solution de sécurité du courrier électronique pour protéger vos comptes Office 365, c’est le bon moment pour commencer. Contactez TitanHQ dès aujourd’hui pour plus d’informations.

Sécurité des emails et télétravail face à la crise du COVID-19

Sécurité des emails et télétravail face à la crise du COVID-19

Dans ce dossier, nous allons examiner les enjeux en matière de sécurité du courrier électronique et du travail à domicile. Nous allons également vous proposer des conseils pour aider votre entreprise à assurer la protection de vos employés, de vos appareils et de vos réseaux informatiques.

Crise du Covid-19 et télétravail

La pandémie du coronavirus de 2019 a obligé de nombreux travailleurs à s’isoler chez eux afin de réduire le risque de contracter le COVID-19. Les entreprises sont contraintes de permettre à leurs employés de rester chez eux et d’utiliser des appareils personnels ou fournis par l’entreprise pour accéder à leurs réseaux et pour travailler à distance.

D’un autre côté, les cybercriminels modifient constamment leurs tactiques, leurs techniques et leurs procédures. Ils saisissent l’occasion offerte par le nouveau coronavirus, étant donné que les gens ont peur à cause du taux de mortalité élevé lié au COVID-19. De plus, le virus se propage comme un incendie de forêt.

Pour toutes ces raisons, les gens veulent des informations sur les situations réelles dans leur région. Ils veulent obtenir des conseils sur la façon de se protéger et des informations sur les traitements possibles.

Les cybercriminels sont conscients de cette situation et mènent des campagnes de phishing qui prétendent offrir toutes ces informations. De nombreuses campagnes ont maintenant été détectées de la part de nombreux groupes de menace différents qui tentent d’obtenir des identifiants de connexion et de diffuser des malwares.

Cybersécurité , Covid-19 et télétravail

Depuis le début du mois de janvier, lorsque les premières grandes campagnes ont été détectées, le volume d’e-mails contenant des informations concernant le coronavirus et le COVID-19 a considérablement augmenté.

Des campagnes sont menées en usurpant l’identité des autorités qui sont directement liés à lutte contre la pandémie, telles que l’Organisation mondiale de la santé (OMS), les Centers for Disease Control and Prevention (CDC) des États-Unis, le ministère américain de la santé et des services sociaux et d’autres organismes gouvernementaux.

Des courriers électroniques sur le thème COVID-19 sont envoyés à des travailleurs à distance. Ils usurpent l’identité des départements des ressources humaines pour avertir les victimes des cas qui ont été détectés au sein de l’organisation.

Des compagnies d’assurance santé ont également été victimes d’usurpation d’identité dans le cadre de campagnes qui incluent des factures pour la couverture COVID-19.

Depuis janvier, plus de 16 000 domaines liés au Coronavirus et au COVID-19 ont été enregistrés. Ils ont été utilisés pour héberger des kits de phishing et pour distribuer des malwares. Les chercheurs de CheckPoint Software ont indiqué que ces domaines ont 50 % de chances de plus d’être malveillants que les autres domaines enregistrés au cours de la même période.

Sécurité des emails dans le cadre du téléltravail

La sécurité de la messagerie électronique et du travail à domicile seront naturellement une préoccupation majeure pour les équipes informatiques, car le nombre de travailleurs à domicile ne cesse d’augmenter en raison de la pandémie du Coronavirus, tout comme le volume d’attaques qui sont actuellement menées contre les travailleurs à domicile.

Avec autant de dispositifs qui se connectent à distance aux réseaux de l’entreprise, les cybercriminels peuvent obtenir facilement les identifiants de connexion. De plus, il sera beaucoup plus difficile pour les équipes informatiques d’identifier les cybercriminels qui se connectent à distance à leur réseau informatique.

Heureusement, il existe des mesures qui peuvent être prises pour améliorer la sécurité de la messagerie électronique et du travail à domicile.

Vous devez vous assurer que vos employés ne peuvent se connecter à votre réseau et à vos services dans le cloud que par l’intermédiaire d’un réseau privé virtuel (VPN). Les VPN d’entreprise peuvent être configurés pour forcer tout le trafic à passer par le VPN afin de réduire le risque d’erreur. Assurez-vous que le VPN est configuré pour démarrer automatiquement dès que l’appareil est mis sous tension.

Il est essentiel que tous les travailleurs distants soient protégés par une solution de sécurité de la messagerie électronique robuste et efficace. Il n’est pas possible d’empêcher les cybercriminels de cibler les travailleurs distants, mais il est possible d’empêcher les menaces de phishing et de malwares d’atteindre leurs boîtes de réception.

Pour protéger vos employés contre les attaques de phishing et les malwares, il est essentiel de disposer d’une solution de sécurité avancée pour le courrier électronique. Si vous utilisez Office 365, ne comptez pas sur la sécurité du courrier électronique que ce logiciel vous propose.

Vous aurez besoin d’une protection plus importante que celle offerte par Exchange Online Protection pour vous protéger contre le phishing, le spear phishing et les menaces de type « zero day ».

SpamTitan dispose de multiples mécanismes de détection qui permettent d’identifier et de bloquer toute les attaques contre la messagerie électronique. SpamTitan intègre un SPF et un DMARC, des protocoles qui permettent d’assurer la protection contre les attaques par usurpation d’identité et des algorithmes d’apprentissage-machine et une technologie prédictive pour protéger votre entreprise contre les attaques de type « zero day ».

Il intègre également une solution de sécurité avancée contre le phishing, capable d’analyser les e-mails entrants en temps réel, un double moteur antivirus pour bloquer les menaces de malwares et une solution de sandboxing permettant d’analyser efficacement les pièces jointes suspectes.

En outre, SpamTitan comprend 6 RBL spécialisées. Il prend en charge les listes blanches, noires et grises, et intègre de multiples flux de renseignements sur les menaces cybercriminelles.

Il existe un risque accru de menaces d’initiés avec les travailleurs distants. Pour assurer la protection et prévenir les violations accidentelles des données, SpamTitan intègre un filtre de prévention des pertes de données. Il peut empêcher l’envoi par e-mail de numéros de carte de crédit, de numéros de sécurité sociale et d’autres types de données sensibles.

Aucune solution de sécurité du courrier électronique ne sera capable de bloquer à 100 % toutes les menaces lancées via le courrier électronique et à tout moment. Il est donc important d’organiser régulièrement des formations à la cybersécurité pour sensibiliser vos employés quant aux menaces de phishing.

Vous devez également leur apprendre à identifier un e-mail de phishing ou une escroquerie d’ingénierie sociale, et apprendre à vos employés distants comment réagir en cas de menace.

Les exercices de simulation de phishing sont également utiles pour déterminer quels employés ont besoin d’une formation supplémentaire et pour identifier les éventuelles lacunes dans vos programmes de formation. Bien entendu, vous devez faire des mises à jour de la formation de base en matière de sécurité informatique pour vous assurer que vos employés savent ce qui peut et ne peut pas être fait avec leurs équipements de travail.

L’authentification multifactorielle doit être mise en œuvre sur toutes les applications et tous les comptes de messagerie électronique afin d’assurer une protection en cas de compromission d’un compte. Si des identifiants sont volés et utilisés à partir d’un endroit inconnu ou d’un dispositif inconnu, un deuxième facteur d’authentification devrait donc être fourni avant que l’accès ne soit accordé. Enfin, assurez-vous que les macros sont désactivées sur tous les appareils des utilisateurs, à moins qu’un utilisateur spécifique n’ait besoin d’en utiliser pour son travail.

Pour en savoir plus sur la manière dont vous pouvez améliorer la sécurité de la messagerie électronique pour vos travailleurs distants, appelez l’équipe de TitanHQ dès aujourd’hui. Nous pouvons organiser une séance démonstration pour que vous puissiez voir SpamTitan en action. Vous pouvez également vous inscrire à un essai gratuit pour mettre SpamTitan à l’épreuve dans votre propre environnement.

Le cheval de Troie TrickBot comprend désormais un module pour les attaques par bruteforce RDP

Le cheval de Troie TrickBot comprend désormais un module pour les attaques par bruteforce RDP

Le cheval de Troie TrickBot est un cheval de Troie bancaire sophistiqué qui a été identifié pour la première fois en 2016. Si, à l’origine, le malware cherchait à voler des informations telles que les références bancaires en ligne, il a considérablement évolué au cours des quatre dernières années. Plusieurs modules ont été ajoutés, fournissant une foule de capacités malveillantes supplémentaires à TrickBot.

Les capacités du cheval de Troie à voler des informations ont été considérablement améliorées. En plus des références bancaires, il peut désormais voler des données sur le système et le réseau, des identifiants de connexion à des comptes de messagerie électronique et des données fiscales et de propriété intellectuelle.

TrickBot est capable de se déplacer latéralement et d’infecter silencieusement d’autres ordinateurs sur le réseau. Pour ce faire, il utilise des utilitaires Windows légitimes et le kit d’exploitation EternalRomance pour exploiter les machines présentant des vulnérabilités au niveau du service SMBv1 de Windows.

Le malware peut également ajouter une porte dérobée pour avoir un accès persistant à un serveur afin de télécharger des malwares et d’autres charges utiles malveillantes, y compris le ransommware Ryuk.

Le cheval de Troie est fréquemment mis à jour et de nouvelles variantes sont régulièrement publiées. Son infrastructure de commandement et de contrôle est également en constante évolution. Selon une analyse de Bitdefender, plus de 100 nouvelles adresses IP sont y sont ajoutées chaque mois, dont chacun a une durée de vie d’environ 16 jours.

Le malware et son infrastructure sont très sophistiqués et, bien que des mesures aient été prises pour les démanteler, les attaquants parviennent toujours à garder une longueur d’avance sur les concepteurs de systèmes de sécurité.

TrickBot est principalement distribué via des spams, par l’intermédiaire du réseau de botnet Emotet. L’infection par Emotet entraîne le téléchargement de TrickBot.

L’infection par TrickBot entraîne ensuite l’ajout d’un ordinateur au réseau de zombies Emotet. Une fois que toutes les informations utiles ont été obtenues d’un système infecté, le bâton est passé aux opérateurs de Ryuk ransomware, lesquels pourront alors accéder au système.

Une analyse récente d’une variante détectée par Bitdefender le 30 janvier 2020 a montré qu’une autre méthode de distribution a été ajoutée à l’arsenal de TrickBot. Le cheval de Troie dispose désormais d’un module des attaques par force brute sur le protocole Remote Desktop (RDP).

Les attaques par force brute RDP sont principalement menées contre les organisations qui interviennent dans les secteurs des services financiers, de l’éducation et des télécommunications. Elles visent actuellement des organisations aux États-Unis et à Hong Kong, bien qu’il soit probable que les attaques s’étendent géographiquement dans les prochaines semaines.

Elles sont menées pour voler la propriété intellectuelle et les informations financières.

Comme le cheval de Troie TrickBot est modulaire, il peut être constamment mis à jour avec de nouvelles fonctionnalités. L’évolution du malware jusqu’à présent et son taux de succès signifient qu’il continuera à être une menace pendant un certain temps. Heureusement, il est possible de prévenir les infections en appliquant une bonne cyber-hygiène.

Le spam reste le principal mode de diffusion des chevaux de Troie Emotet et TrickBot. Pour les contrer, il est donc indispensable de mettre un filtre antispam avancé.

Étant donné que de nouvelles variantes seront constamment diffusées, les méthodes de détection basées sur les signatures ne suffisent plus à elles seules.

SpamTitan intègre une sandbox alimentée par Bitdefender qui permet d’analyser les pièces suspectes jointes aux e-mails. Le sandboxing permet de détecter les éventuelles activités malveillantes et de garantir qu’elles (et que les nouvelles variantes de malwares jamais vues auparavant) sont identifiéee. Il garantit également que les e-mails suspects sont mis en quarantaine avant qu’ils ne puissent causer aucun dommage.

Si vous n’avez pas besoin du protocole RDP, assurez-vous qu’il est désactivé. Si vous en avez besoin, assurez-vous que l’accès est restreint et que des mots de passe forts sont définis. Utilisez la limitation d’accès pour bloquer les tentatives de connexion après un certain nombre d’échecs et assurez-vous qu’une authentification multifactorielle est mise en œuvre pour empêcher l’utilisation des identifiants volés.

Pour plus d’informations sur SpamTitan Email Security, et pour savoir comment vous pouvez améliorer vos défenses contre les attaques lancées via la messagerie électronique et via le web, contactez l’équipe de TitanHQ dès aujourd’hui.

Attaque du ransomware Ryuk contre la municipalité américaine de Durham

Attaque du ransomware Ryuk contre la municipalité américaine de Durham

La ville et le comté de Durham en Caroline du Nord ont subi une attaque de ransomware qui les a tous deux paralysés. L’attaque a commencé le 6 mars en fin de soirée, ce qui est courant pour les attaques de ransomware.

En réalité, la plupart des attaques de ransomware ont lieu le soir et le week-end, lorsqu’il y a moins de chances que le chiffrement des fichiers soit détecté.

Attaque contre la municipalité de Durham en Caroline du Nord

Deux attaques distinctes ont eu lieu simultanément. Une action rapide du département informatique a permis de contenir l’attaque, mais pas à temps pour empêcher l’infection d’environ 80 serveurs. Ces serveurs ont été chiffrés et ont dû être reconstruits, tandis qu’environ 1 000 ordinateurs ont dû être réinstallés.

Les cybercriminels disposent de nombreux moyens pour accéder aux réseaux d’entreprises afin de déployer des malwares, mais la messagerie électronique est le vecteur d’attaque le plus courant. La plupart des cyberattaques commencent par un e-mail de phishing et celle qui s’est produite à Durham n’était pas différente.

Le ransomware Ryuk a été utilisé pour chiffrer des fichiers sur le réseau afin d’extorquer de l’argent à la ville et au comté de Durham. Une demande de rançon a été émise qui, selon l’étendue du chiffrement, était estimée entre plusieurs milliers et plusieurs millions d’euros.

Toutefois, cette phase de l’attaque n’était que la partie la plus visible et la plus perturbatrice, car l’attaque a commencé beaucoup plus tôt.

Comment fonctionne le ransomware Ryuk ?

Le ransomware Ruyk est fourni par le cheval de Troie TrickBot, un voleur d’informations qui est devenu plus tard un téléchargeur de malwares. Une fois installé sur un appareil connecté à un réseau, TrickBot effectue une reconnaissance, se déplace latéralement et s’installe sur d’autres ordinateurs du réseau.

Lorsque toutes les informations utiles ont été trouvées et exfiltrées, un tunnel inversé ou « reverse shell » s’ouvre et les opérateurs de malwares disposent désormais l’accès aux différents systèmes. Les malwares se déplacent alors latéralement et téléchargent leur charge utile de ransomware sur le plus grand nombre possible d’appareils connecté au réseau.

TrickBot est téléchargé par le malware Emotet, un botnet notoire. Emotet, quant à lui, est livré par le biais de la messagerie électronique. Les campagnes d’Emotet ont utilisé une combinaison de documents Microsoft Office intégrant des macros malveillantes qui entraînent le téléchargement de la charge utile du malware et des hyperliens vers des sites web où le malware est téléchargé.

TrickBot peut également être diffusé directement via des spams. Ce trio de variantes de malwares peut causer des dommages considérables. Et même si la rançon n’est pas payée, les pertes peuvent être considérables. Entre autres, ces chevaux de Troie peuvent voler une quantité importante d’informations sensibles, notamment des identifiants de connexion à des comptes de messagerie électronique, des données bancaires, des informations fiscales et la propriété intellectuelle.

Pour notre cas, sept ordinateurs semblaient avoir été compromis lors de la première phase de l’attaque lorsque certains employés ont répondu à des e-mails de phishing.

Comment se protéger contre le ransomware Ryuk ?

La clé pour contrer de telles attaques est de mettre en place des défenses à plusieurs niveaux capables de bloquer l’attaque initiale. Cela signifie qu’une solution avancée de filtrage du spam est nécessaire pour bloquer les premiers e-mails de phishing.

Il importe également de fournir régulièrement des formations aux utilisateurs finaux sur la sécurité web afin qu’ils puissent identifier les e-mails malveillants qui arrivent dans leurs boîtes de réception.

En outre, il faut appliquer l’authentification multifactorielle pour empêcher l’utilisation des identifiants de connexion volés et empêcher donc les pirates d’accéder aux comptes de messagerie des utilisateurs finaux.

Enfin, il convient de déployer des solutions de sécurité des points finaux pour détecter les malwares qui pourraient être téléchargés par inadvertance par les utilisateurs finaux.

Vous voulez en savoir plus sur la protection de vos systèmes contre le phishing et les attaques de malwares ? Vous voulez connaître la manière dont un faible coût mensuel par utilisateur peut empêcher une cyberattaque extrêmement coûteuse ? Appelez l’équipe de TitanHQ dès aujourd’hui.

Les défis de la cybersécurité pour le travail à distance

Les défis de la cybersécurité pour le travail à distance

Force est de constater que le nombre de personnes travaillant à domicile est plus élevé que jamais et qu’il augmente rapidement en raison de la pandémie du coronavirus.

Aujourd’hui, nous allons examiner certains des principaux défis de la cybersécurité pour le travail à distance et nous allons suggérer aux directeurs des systèmes d’information (DSI) et aux responsables informatiques des moyens de réduire les risques liés à la cybercriminalité, de sécuriser leurs réseaux et de protéger leurs employés.

Le COVID-19 et le travail à distance

Même en l’absence de pandémie, un nombre croissant de personnes travaillent déjà à domicile pendant au moins une partie de la semaine.

Selon une étude menée par International Workplace Group en 2018, 50 % des employés passent au moins deux jours et demi par semaine à travailler à domicile et 70 % le font au moins un jour par semaine.

La pandémie du coronavirus est en train de changer rapidement cette situation. Les gouvernements du monde entier recommandent aux gens de travailler à domicile s’ils le peuvent et beaucoup veulent le faire pour réduire le risque de contracter la COVID-19.

Comme la pandémie devrait durer au moins plusieurs mois, il est peu probable que la situation change de sitôt. Les entreprises subiront une pression croissante pour que leurs employés puissent travailler à domicile.

Les défis de la cybersécurité pour le travail à distance

Pour de nombreuses entreprises, le fait de devoir autoriser un grand nombre d’employés à travailler à domicile dans un délai très court a été un choc majeur.

Les mesures de quarantaine et les distances sociales exigées en réponse à la pandémie du coronavirus ont obligé les entreprises, leurs DSI et leurs équipes informatiques à réagir en très peu de temps (plutôt que d’assurer une transition progressive) pour se préparer et relever les défis de la cybersécurité en matière de travail à distance.

Certains employés qui travaillent déjà à domicile se sont déjà familiarisés avec les mesures à prendre pour accéder aux réseaux et aux applications de travail en toute sécurité depuis leur domicile.

Mais pour un grand nombre d’employés, ce sera la première fois. Ils doivent donc être formés et sensibilisés aux risques supplémentaires que cela représente et doivent apprendre comment accéder aux systèmes de travail à distance et les mesures à prendre pour travailler à distance en toute sécurité.

Des mesures doivent être envisagées pour réduire les dommages pouvant être causés au cas où vos employés perdraient leurs appareils.

En effet, le risque de vol d’appareils augmente considérablement lorsque le matériel informatique de l’entreprise sort de ses locaux.

Et même si vos employés ne s’aventurent pas hors de leur maison pour se rendre dans les cybercafés, l’environnement domestique n’est pas aussi sûr que celui au bureau.

Le cyberslacking risque d’augmenter considérablement lorsque les travailleurs ne sont pas directement supervisés en raison du travail à domicile. Le cyberslacking étant le fait pour un employé de se laisser distraire par la technologie sur son lieu de travail.

Cela peut être généralement dû à l’utilisation personnelle et non professionnelle de l’internet. Cette situation peut affecter la productivité de vos employés et peut donc devenir un réel problème pour votre entreprise.

Le risque de menaces internes augmente également avec les travailleurs à distance. Des mesures doivent donc être prises pour réduire les possibilités de fraude et de vol de données. Le fait est qu’il est relativement facile pour les organisations de gérer efficacement les risques lorsque les utilisateurs sont connectés à des réseaux internes lorsqu’ils travaillent au bureau.

Faire de même lorsque la plupart des employés travaillent à distance est une toute autre affaire. À mesure que les attaques se multiplient, l’atténuation des risques et la protection contre les cybermenaces deviennent un défi majeur.

L’authentification pose également des problèmes. Une personne connue peut tenter de se connecter au réseau, mais il devient plus difficile de déterminer si cette personne est bien celle qu’elle prétend être. Les mesures d’authentification doivent alors être renforcées.

De nombreuses entreprises seront confrontées au problème du manque d’appareils permettant aux travailleurs de travailler à distance sur des appareils fournis par l’entreprise.

En conséquence, elles sont souvent contraintes d’autoriser leurs employés à utiliser leurs propres équipements. Il est peu probable que ces appareils personnels bénéficient du même niveau de protection que ceux appartenant à l’entreprise.

En outre, il est beaucoup plus difficile de contrôler ce que les employés font sur ces appareils et donc de les protéger contre le téléchargement puis la diffusion de malwares sur le réseau de l’entreprise.

Le risque d’informatique parallèle est également plus élevé lorsque les travailleurs sont à domicile. Ceci est favorisé par le téléchargement d’applications et l’utilisation d’outils non autorisés. En effet, des vulnérabilités peuvent être introduites et facilement être exploitées par les cybercriminels.

Il y a également le problème de l’accès d’un grand nombre de personnes au réseau de travail de l’entreprise à l’aide de réseaux privés virtuels (VPN).

Les systèmes mis en place peuvent ne pas être en mesure de faire face à ce nombre accru, ce qui signifie que les travailleurs ne pourront pas se connecter et travailler à partir de leur domicile.

Ainsi, les services informatiques doivent veiller à ce que la bande passante et les licences soient suffisantes pour les solutions VPN. Par ailleurs, ces VPN doivent être mis à jour et faire l’objet de correctifs.

Ce ne sont là que quelques-uns des nombreux défis de la cybersécurité pour le travail à distance. En réalité, la liste des problèmes de sécurité est très longue.

Les cybercriminels profitent d’une énorme opportunité

Les cybercriminels changent constamment de tactique pour attaquer les entreprises et la pandémie du coronavirus leur offre d’énormes opportunités. Il n’est donc pas surprenant qu’ils en profitent.

Récemment, des campagnes de phishing ont été lancées, profitant de la peur du coronavirus. Ces campagnes se sont considérablement intensifiées à mesure que la crise du COVID-19 s’est aggravée.

Les sujets liés aux termes coronavirus et COVID-19 sont utilisés comme des leurres pour le phishing et les e-mails sur le thème de COVID sont utilisés pour distribuer des malwares.

Les cyberattaques exploitant les vulnérabilités des VPN sont également en augmentation.

Face à l’aggravation de la crise du COVID-19 et l’application des mesures de sécurité, les entreprises seront contraintes de faire travailler davantage de travailleurs à domicile et les cyberattaques continueront probablement à se multiplier.

Étant donné que la fermeture temporaire ou définitive d’une entreprise n’est tout simplement pas une option pour la plupart des entreprises, il sera bientôt essentiel de relever les défis de la cybersécurité pour le travail à distance.

Comment relever les défis de la cybersécurité pour le travail à distance ?

Il sera probablement difficile de relever les défis de la cybersécurité pour les travailleurs à domicile. Voici tout de même quelques-unes des mesures qui devraient être prises pour mieux s’y préparer.

  • Lorsque vous créez de nouveaux comptes pour les travailleurs à domicile, assurez-vous que des mots de passe forts sont définis et utilisez le principe du moindre privilège pour réduire les risques.
  • Activez l’authentification à deux facteurs.
  • Veillez à ce que les travailleurs puissent se connecter via des réseaux privés virtuels et à ce que les licences et la bande passante soient suffisantes.
  • Veillez à ce que le logiciel VPN soit mis à jour et que la dernière version soit installée. Assurez-vous également que des procédures sont mises en place pour maintenir le logiciel à jour.
  • Envisagez de désactiver les ports USB pour empêcher l’utilisation de dispositifs de stockage portables. Cela réduira le risque d’infection par des malwares et le risque de vol de données.
  • Veillez à ce que les dispositifs portables soient protégés par un système de chiffrement. Utilisez des solutions logicielles qui verrouillent les dispositifs en cas de vol ou qui permettent d’effacer les données contenus dans les dispositifs distants.
  • Veillez à mettre en place des canaux de communication permettant aux travailleurs à distance de collaborer, tels que les téléconférences, les systèmes de chat, les plateformes de partage de documents et les applications SaaS. Par ailleurs, assurez-vous que les employés savent ce qui peut et ne peut pas être partagé via des applications de chat telles que Slack et Google Chat.
  • Veillez à ce que le personnel soit formé aux nouvelles applications et à l’utilisation des réseaux privés virtuels, et qu’il soit conscient des risques supplémentaires liés au travail à distance. Formez les travailleurs à distance sur la manière d’identifier le phishing et les autres menaces cybercriminelles.
  • Veillez à ce que des politiques et des procédures soient mises en place pour signaler les menaces aux équipes de sécurité informatique. Informez les employés sur la procédure à suivre s’ils pensent être victimes d’une escroquerie.
  • Mettez en place un filtre DNS qui empêche les employés d’accéder à des sites web à haut risque via les appareils fournis par l’entreprise et qui bloque les téléchargements des fichiers à risque.
  • Veillez à ce que des contrôles de sécurité de la messagerie électronique soient mis en place pour bloquer les attaques de phishing et pour détecter et mettre en quarantaine les menaces de malwares.

Comment TitanHQ peut aider votre entreprise à protéger les travailleurs à distance et les appareils qu’ils utilisent ?

TitanHQ a développé deux solutions de cybersécurité qui peuvent aider les entreprises à protéger leurs travailleurs à distance et leurs réseaux contre les menaces liées à la messagerie électronique et au web. Basées à 100 % dans le cloud, ces solutions sont tout aussi efficaces pour les employés travaillant à distance que pour les employés de bureau.

SpamTitan Cloud est une puissante solution de sécurité de la messagerie électronique qui dispose de capacités avancées pour détecter les menaces connues, le phishing du type « zero day », le spear phishing, les malwares, les réseaux de botnets et les ransomwares. La solution garantit que les e-mails malveillants n’atteignent jamais les boîtes de réception de vos employés.

SpamTitan Cloud peut également scanner les e-mails sortants afin de détecter les tentatives de spamming et de distribution de malwares et pour améliorer la protection contre les menaces internes, et ce, grâce à des balises pour les données sensibles.

WebTitan Cloud est une solution de filtrage DNS qui offre une protection contre les attaques basées sur le web pour les utilisateurs travaillant sur le réseau de l’entreprise ou à distance.

Comme il s’agit d’une solution basée dans le cloud, il n’est pas nécessaire d’acheminer le trafic vers le serveur local de votre entreprise pour appliquer les contrôles de filtrage. Comme le filtre est également basé sur le DNS, il permet de fournir un accès Internet sûr et filtré, sans aucune latence.

Des contrôles peuvent facilement être appliqués pour restreindre l’accès à certains types de sites web ; pour empêcher le cyberslacking ; pour bloquer les menaces de cybersécurité et les téléchargements de malwares.

Ces deux solutions sont faciles à mettre en œuvre. Elles ne requièrent aucune installation de matériels et logiciels supplémentaires et peuvent être configurées pour protéger vos employés en quelques minutes. Elles sont également disponibles en version d’essai gratuite si vous souhaitez évaluer les solutions avant de vous engager dans un achat.

Pour plus d’informations sur SpamTitan Cloud Email Security et WebTitan Cloud DNS filtering, et pour découvrir comment ces solutions peuvent vous aider à protéger votre entreprise et vos travailleurs à distance en cette période extrêmement difficile, appelez l’équipe de TitanHQ dès aujourd’hui.