Covid-19

Des attaques de phishing visent les patients vaccinés contre le COVID

Des attaques de phishing visent les patients vaccinés contre le COVID

Tout le monde sait que les escrocs utilisent des emails malveillants pour inciter leurs cibles à se laisser prendre par des campagnes de phishing. Cependant, la plupart des personnes ciblées ne sont pas familières avec ce type d’attaque.

Même lorsque les utilisateurs connaissent les campagnes de phishing, ils ne savent toujours pas comment les identifier et éviter de devenir une victime.

Une récente campagne de phishing consiste à envoyer des emails liés au COVID pour inciter les utilisateurs à divulguer leurs données personnelles. En réalité, le but de cette campagne est de voler l’identité des patients vaccinés.

Emails de vaccins contre le COVID à la marque du NHS

En raison de la pandémie, le monde entier se précipite actuellement pour se faire vacciner afin de pouvoir profiter de ses étés et de contribuer à accélérer l’immunité collective. Certains pays exigent une preuve de vaccination pour franchir leurs frontières, ce qui motive fortement les voyageurs à se faire vacciner. L’anxiété et la pression exercée sur les voyageurs pour qu’ils se fassent vacciner constituent un levier pour les auteurs d’attaques de phishing.

La peur et le sentiment d’urgence sont des avantages pour les escrocs. Cela joue en leur faveur et trompe même les utilisateurs éduqués sur le plan technologique. Avec cette dernière attaque de phishing, les escrocs utilisent les logos et la marque du National Health Service (NHS) pour donner à leurs messages électroniques une apparence légitime. Le message de phishing informe les utilisateurs ciblés qu’ils ont été sélectionnés pour recevoir le vaccin.

En utilisant le logo du NHS, le message électronique demande diverses informations privées, telles que le nom, les dates de naissance et les détails de la carte de crédit, afin de pouvoir programmer le vaccin. Bien entendu, aucune de ces informations n’est nécessaire et les patients doivent prendre rendez-vous pour se faire vacciner auprès d’un prestataire de soins agréé. Si les patients n’identifient pas le message comme étant malveillant, ils divulguent leur identité à l’expéditeur, et ces détails peuvent être utilisés pour ouvrir des comptes financiers ou être vendus sur les marchés du darknet.

Les attaques de phishing reposent sur l’erreur humaine

L’erreur humaine est le meilleur atout d’un attaquant. Elle est à l’origine d’un grand nombre de violations de données dans le monde. Cette attaque de phishing cible les particuliers pour leurs informations privées, mais les ransomwares sont également courants. Ces deux types d’attaques permettent aux escrocs de toucher des sommes importantes, et le phishing est le moyen le plus courant de tromper les utilisateurs pour qu’ils tombent dans le piège de l’escroquerie.

Selon les experts, les attaques de phishing exploitant les craintes liées à la vaccination contre le COVID ont augmenté de 350 % cette année, ce qui en fait l’une des plus grandes campagnes à ce jour.

Comme la plupart des gens ont peur des problèmes liés au COVID, la campagne de phishing utilise la peur pour susciter un sentiment d’urgence, ce qui entraîne des erreurs humaines. Même les utilisateurs familiarisés avec le fonctionnement des campagnes de phishing pourraient tomber dans le panneau, car la peur est un avantage pour les escrocs qui utilisent le phishing comme principal vecteur d’attaque.

Les filtres de messagerie empêchent les escroqueries par phishing

Les administrateurs de Gmail de Google affirment bloquer chaque jour 240 millions d’escroqueries liées au COVID. Les filtres de messagerie constituent donc une défense de premier plan contre les campagnes de phishing.

Au lieu de compter sur l’intervention humaine pour stopper l’attaque, les filtres de messagerie éliminent les emails malveillants avant même qu’ils n’atteignent la boîte de réception du destinataire ciblé. Cela permet de stopper la plupart des campagnes de phishing et de protéger les personnes qui, autrement, se laisseraient prendre au piège de l’escroquerie.

L’élimination des courriels frauduleux envoyés à des particuliers est une bonne chose pour les comptes personnels, mais la suppression automatique des courriels dans un contexte professionnel peut créer des problèmes dus à de faux positifs.

Si un faux positif supprime des messages importants, cela entraîne des interruptions dans les communications professionnelles, les contrats, les délais et d’autres flux de travail critiques pour la productivité.

Au lieu d’ignorer ou de supprimer les emails dans un environnement professionnel, les filtres de messagerie devraient mettre en quarantaine les messages suspects. En mettant les messages en quarantaine, les administrateurs peuvent alors les examiner pour y déceler tout contenu suspect. Si le contenu s’avère légitime et que la mise en quarantaine du message était un faux positif, les administrateurs peuvent alors le transmettre au destinataire prévu. Si le message est considéré comme malveillant, les administrateurs peuvent examiner les autres messages mis en quarantaine pour déterminer si l’organisation est ciblée par une quelconque attaque.

En combinaison avec les filtres de contenu, les organisations réduisent le risque d’être la prochaine victime d’une attaque. Ces messages liés aux vaccins du NHS contiennent des informations convaincantes qui ressemblent à un message légitime. Il n’est donc pas surprenant que de nombreuses victimes ciblées continuent de se laisser prendre au piège des campagnes de phishing.

Les utilisateurs doivent savoir qu’aucun message légitime ne demandera de données privées sensibles, surtout par courrier électronique.

Une façon de traiter les messages de phishing est d’appeler la source de la marque pour valider sa légitimité, mais cela est fastidieux et n’est pas efficace dans un contexte professionnel. Au lieu de cela, les entreprises peuvent utiliser des filtres qui exploitent l’intelligence artificielle pour s’assurer que ces messages malveillants n’atteignent jamais le destinataire prévu.

Il suffit d’un seul courriel de phishing réussi pour nuire à une entreprise, que ce soit parce que la victime divulgue des informations privées à l’attaquant ou que l’utilisateur exécute un malware sur le réseau. Avec les filtres de messagerie en place, vous ne vous soucierez plus de l’erreur humaine et vous vous fierez à la technologie pour détecter et bloquer les attaques.

Le filtrage des emails de SpamTitan fournit une couche protectrice de sécurité aux clients d’Office 365 pour bloquer les spams, les virus, les malwares et les ransomwares. Réduisez le risque d’erreur humaine qui peut entraîner des violations de données avec SpamTitan. Faites un essai de 14 jours pour voir des résultats immédiats. Commencez l’essai gratuit de 14 jours dès maintenant.

Les attaques de ransomwares augmentent depuis le Covid-19

Les attaques de ransomwares augmentent depuis le Covid-19

Alors que la crise causée par la pandémie du Covid-19 a contraint les entreprises, les écoles et les prestataires de soins de santé à passer au virtuel, les escrocs ont créé des malwares spécifiquement adaptés à la situation mondiale.

Quel que soit le pays ciblé, les développeurs de malwares sont sûrs de trouver des victimes. Ils ne recherchent plus des victimes multiples parmi des milliers d’adresses électroniques. Au lieu de cela, ils se concentrent sur des industries et des individus spécifiques pour augmenter leurs gains.

La cybersécurité ayant été reléguée au second plan alors que de plus en plus d’entreprises et d’écoles devenaient virtuelles, les attaques se sont avérées fructueuses, car de plus en plus de ransomwares ont touché les entreprises et leurs employés.

Les attaques de ransomwares avant le Covid-19

Avant la pandémie, les développeurs de ransomwares ont fait en sorte qu’un maximum de personnes puisse être victimes d’une attaque. Ils utilisaient principalement les emails pour envoyer des pièces jointes malveillantes, et envoyaient des milliers de messages à leurs cibles.

Certains messages électroniques étaient filtrés, tandis que d’autres étaient simplement ignorés ou supprimés par les utilisateurs. Pourtant, un petit pourcentage de destinataires se laissait prendre au piège de l’attaque et installait le malware.

Avec des milliers d’emails envoyés, un escroc pourrait s’attendre à recevoir de l’argent du petit pourcentage de destinataires qui tombent dans le piège du message. Les victimes ouvraient une pièce jointe, exécutaient une macro malveillante, puis payaient la rançon pour récupérer leurs fichiers.

La plupart des ransomwares ciblaient les particuliers et demandaient une petite somme en échange de la clé privée. Un escroc pouvait gagner des milliers d’euros avec des malwares traditionnels ciblant des particuliers.

Attaques de ransomwares depuis le Covid-19

En 2020 et en 2021, les escrocs ont changé de cible pour s’attaquer aux entreprises et à leurs employés travaillant à domicile.

La plupart des entreprises ayant été contraintes de passer au virtuel, les employés travaillaient à domicile et la cybersécurité n’était plus qu’une question de second ordre après la configuration initiale de l’environnement.

En réalité, les entreprises ont migré les données et les applications vers le cloud pour permettre aux employés d’accéder à l’infrastructure nécessaire, mais cela a été fait d’une manière qui a laissé des vulnérabilités.

L’accès d’un seul utilisateur à haut niveau de privilèges peut s’avérer très payant pour un escroc. Les ransomwares peuvent se propager de la machine d’un utilisateur ciblé au réseau mondial, ce qui leur donne l’occasion de chiffrer les fichiers essentiels de toute une organisation.

Si l’organisation ne dispose pas de sauvegardes appropriées et d’un plan de reprise après sinistre, elle sera contrainte de payer la rançon. Les escrocs qui ciblent les entreprises demandent des dizaines de milliers de dollars plutôt que quelques centaines en cryptomonnaie, sachant que les entreprises ont plus d’argent à payer.

Extorsion et déni de service distribué (DDoS)

Si une organisation choisit de ne pas payer la rançon, une autre évolution des nouvelles attaques de ransomware est l’extorsion et le chantage. Les escrocs menacent de rendre les données publiques ou de lancer un DDoS contre l’organisation.

L’extorsion est la sauvegarde secondaire la plus populaire pour les escrocs afin de faire chanter les organisations pour qu’elles paient la rançon, même si elles ont des sauvegardes.

En publiant les données volées, l’organisation souffre d’une atteinte à sa réputation. Il s’agit d’un outil efficace si l’organisation ne parvient pas à payer la rançon.

L’autre option pour les escrocs est de lancer un DDoS sur l’organisation. Cela met hors service les services essentiels, obligeant l’organisation à payer une rançon pour que l’attaque cesse.

La cybersécurité devrait être une priorité pour le personnel distant

Il est inévitable que les entreprises aient plusieurs membres du personnel travaillant à domicile, au moins jusqu’en 2021.

Lorsque les gens reviendront au bureau, le monde du travail reviendra à la normale. Mais les escrocs continueront à se concentrer sur les employés vulnérables travaillant à domicile.

Des contrôles de cybersécurité multicouches doivent être installés pour prévenir les menaces avancées telles que les ransomwares, pour tout employé ouvrant des messages électroniques à la maison.

Les filtres de courrier électronique constituent une couche importante de la cybersécurité. Ils détectent les messages et pièces jointes malveillants avant qu’ils n’atteignent la boîte de réception de l’utilisateur.

Ils sont installés sur les serveurs de messagerie afin que les administrateurs puissent examiner les messages potentiellement malveillants. Les messages signalés par les systèmes de cybersécurité du courrier électronique sont envoyés dans un emplacement de quarantaine où les administrateurs peuvent les examiner.

Les administrateurs peuvent alors transférer les faux positifs au destinataire prévu ou supprimer les messages malveillants.

Les escrocs ne font chanter les entreprises qu’après qu’elles ont été victimes d’un ransomware et d’une violation de données. La suppression des messages sur un serveur de messagerie arrête ces attaques dès le début.

Vous ne dépendez plus de la formation des utilisateurs ou des programmes antivirus locaux. Les appareils des utilisateurs pouvant avoir des programmes antivirus mal gérés, les réseaux d’entreprise ne peuvent pas compter sur les systèmes antimalware des utilisateurs pour détecter les ransomwares.

Avec les filtres de messagerie, l’utilisateur ne reçoit jamais le message, et le contrôle de la cybersécurité est rendu à l’organisation visée.

Les attaques DDoS sont toujours préoccupantes, mais les escrocs qui cherchent à faire chanter leurs cibles par des ransomwares se tourneront vers les organisations qui ne parviennent pas à stopper les messages électroniques malveillants

En éliminant la menace des ransomwares, une organisation réduit considérablement la probabilité d’être victime de chantage, d’extorsion et d’attaques DDoS.

Grâce à la cybersécurité des courriels, le personnel à domicile devient une menace moins importante pour l’organisation en raison du phishing, des malwares et d’autres menaces en ligne.

Une stratégie de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de prévenir les attaques de ransomware et les violations de données.

SpamTitan Email Security et WebTitan Web Filtering offrent une protection à 99,99 % contre les malwares, le phishing, les virus, les ransomwares et les sites malveillants.

Contactez nous dès aujourd’hui pour protéger votre organisation avec une stratégie de sécurité à plusieurs niveaux.

La confidentialité des données des patients menacée par le phishing

La confidentialité des données des patients menacée par le phishing

Les données relatives aux soins de santé font partie des dossiers les plus précieux pour les escrocs. Chaque dossier contient des informations de contact, des numéros de sécurité sociale et potentiellement des comptes financiers.

Un attaquant pourrait vendre ces informations sur le darknet ou les utiliser dans le cadre d’une usurpation d’identité pour différentes raisons.

Quelle que soit la motivation des pirates informatiques, ces dossiers sont une cible de choix pour eux, et les campagnes de phishing visent à faire des prestataires de soins de santé les prochaines victimes.

Des millions de dossiers médicaux volés par le phishing

Depuis la pandémie, de plus en plus de personnes se préoccupent de leur santé ; se rendent dans les hôpitaux pour les tests COVID et souhaitent se faire vacciner. Les hôpitaux ont été submergés de patients et d’employés fatigués, ce qui a entraîné une vulnérabilité supplémentaire due aux erreurs humaines.

Les campagnes de phishing tirent parti des erreurs humaines et de l’incapacité d’un employé à remarquer les signaux d’alarme. Pour eux, les employés fatigués sont de meilleures cibles, et ils sont conscients des nombreux problèmes rencontrés dans les hôpitaux pendant le COVID et les fermetures pour cause de pandémie.

En 2021, des millions de dossiers de patients ont été volés, principalement lors d’attaques de phishing. Le prestataire de soins de santé New York American Anesthesiology a été par exemple victime d’une campagne de phishing qui a touché plus de 1,3 million de patients.

Le ministère de la Santé et des Services sociaux a également été victime d’une attaque au cours de laquelle environ 9,4 millions de dossiers des patients ont été exposés à des escrocs.

Tout prestataire de soins de santé responsable d’une violation de données doit en informer les patients, conformément à la loi de 1996 sur la portabilité et la responsabilité en matière d’assurance maladie (HIPAA).

Le Department of Health and Human Services (ministère de la Santé et des Services sociaux) a mis en place une page web où les incidents peuvent être signalés, et les patients peuvent vérifier quand et où la violation s’est produite afin de savoir s’ils pourraient être la prochaine cible d’un vol d’identité.

Depuis le 1er janvier 2021, de nombreuses autres attaques par ransomware et de phishing ont été à l’origine de violations de données dans le secteur de la santé.

Comme les dossiers médicaux contiennent des informations personnellement identifiables, ils ont de la valeur sur le darknet. Tout patient qui pense que ses données ont été divulguées doit surveiller ses rapports de crédit et être à l’affût des courriels de phishing destinés à faire plus d’argent sur le dos de la victime.

Protéger le courrier électronique professionnel contre le phishing

Les campagnes de phishing peuvent être ciblées sur des individus avec des attaques à haut niveau de privilèges, ou elles peuvent être aléatoires lorsque des millions d’utilisateurs reçoivent le même email.

Les attaques non ciblées privilégient la quantité à la qualité. Les escrocs espèrent qu’un petit pourcentage de personnes se laissera prendre au message de phishing. Avec une seule campagne, et même avec un faible pourcentage de victimes, ils peuvent toutefois générer des milliers d’euros de revenus.

Les campagnes de spear-phishing sont beaucoup plus ciblées et efficaces. Les pirates choisissent d’envoyer moins de messages électroniques aux utilisateurs ciblés, mais la campagne peut être beaucoup plus puissante.

Avec un compte à haut niveau de privilège ou l’installation réussie d’un ransomware, un attaquant peut gagner des millions grâce à ses efforts.

Lors d’une attaque de ransomware qui cible les organisations, les pirates peuvent demander des milliers d’euros en échange de clés privées pour déchiffrer les données. Ils peuvent également utiliser les informations d’identification qu’ils ont volées pour exfiltrer des données des serveurs de l’organisation.

Ces deux types de campagnes de phishing nuisent à la réputation d’un établissement de soins et de santé ainsi qu’à la confidentialité des données de ses patients.

C’est pour cette raison que les prestataires de soins de santé et les autres organisations doivent prendre plusieurs mesures pour protéger les utilisateurs contre le phishing.

Les utilisateurs n’ont pas la formation nécessaire pour identifier les campagnes de phishing, mais même les administrateurs informatiques sont victimes de ces attaques.

La meilleure façon de protéger les utilisateurs est d’empêcher les messages malveillants d’atteindre les boîtes de réception des destinataires ciblés. Cela peut se faire à l’aide de filtres de messagerie.

La cybersécurité sur les serveurs de messagerie est la première défense contre le phishing. Les filtres de messagerie qui exploitent l’intelligence artificielle fonctionnent encore mieux pour détecter les messages malveillants et les mettre en quarantaine avant qu’ils n’atteignent la boîte de réception du destinataire ciblé.

Même si les emails sont mis en quarantaine, ils sont toujours accessibles aux administrateurs pour examen, mais ils sont inaccessibles aux utilisateurs standards qui pourraient ne pas se rendre compte qu’un message est malveillant.

Les pièces jointes sont souvent utilisées pour inciter les utilisateurs à installer des ransomwares sur le réseau de votre organisation.

Les ransomwares constituent une autre attaque dangereuse visant la confidentialité et l’intégrité des données. Les pirates l’utilisent souvent contre les prestataires de soins de santé, sachant qu’ils peuvent paralyser les flux de travail et la productivité de votre organisation.

Sachez que les systèmes de cybersécurité du courrier électronique peuvent détecter les pièces jointes qui pourraient contenir des macros utilisées pour télécharger des ransomwares et les installer sur les systèmes de votre organisation.

Une cybersécurité multicouche est essentielle pour protéger le secteur de la santé contre les menaces avancées telles que le phishing et les ransomwares.

Sans une approche de cybersécurité à plusieurs niveaux, d’autres prestataires de soins de santé pourraient être victimes de la prochaine grande violation de données.

En utilisant le bon filtre de courrier électronique et les filtres de contenu web, vous pouvez réduire les risques liés aux erreurs humaines et confier la détection des campagnes de phishing aux contrôles de cybersécurité.

Un filtre d’email détecte les messages, met en quarantaine les emails suspects. Il donne également plus de contrôle aux administrateurs pour les permettre de les examiner à la recherche de contenu malveillant. Si l’administrateur détermine que le message mis en quarantaine est un faux positif, il peut alors le transmettre au destinataire prévu.

Ces contrôles permettent de stopper de nombreuses campagnes de phishing et de réduire les risques que votre organisation devienne la prochaine victime d’une violation de données médicales.

TitanHQ offre une sécurité multicouche avancée pour protéger votre organisation contre les ransomwares, les attaques de phishing et les violations de données.

Contactez l’un de nos experts en cybersécurité dès aujourd’hui pour savoir comment nous pouvons protéger votre organisation.

Augmentation spectaculaire des fuites de données médicales en 2020

augmentation-spectaculaire-violations-donnees-medicales

Alors que l’actualité relative aux soins de santé en 2020 a été dominée par les titres concernant la pandémie du COVID-19, un autre sujet inquiétant est passé inaperçu pour beaucoup d’entre nous.

Selon le bureau des droits civils du ministère américain de la santé et des services sociaux, plus de fuites importantes de données médicales ont été signalées en 2020 qu’au cours des années précédentes.

Selon le rapport « 2020 Threat Landscape Report », la plus grande violation de données qui a impliqué la fuite de 22 milliards d’enregistrements de données personnelles en 2020 est imputable au secteur de la santé.

Par ailleurs, un article publié dans le journal HIPAA en janvier 2021 indique que nous ne parvenons pas à aplanir la courbe en matière de fuites de données :

  • Plus de 29 millions de dossiers médicaux ont été violés en 2020.
  • Les fuites de données liées aux soins de santé se sont produites à un taux de 1,76 par jour au cours de l’année.
  • Le nombre de fuites de données liées aux soins de santé a augmenté de 25 % d’une année sur l’autre.
  • 642 fuites de données liées aux soins de santé de 500 enregistrements ou plus ont été signalées en 2020.
  • Une brèche concernait à elle seule plus de 10 millions d’enregistrements, tandis que 63 brèches ont porté sur plus de 100 000 enregistrements.

L’histoire cumulative n’est pas meilleure :

  • Le nombre de fuites de données de santé a doublé depuis 2014 et triplé depuis 2010.
  • Plus de 3 700 fuites de 500 enregistrements ou plus ont été signalées depuis octobre 2009, le nombre total d’enregistrements exposés s’élevant à plus de 64 millions d’euros.

La tendance est également à la hausse pour 2021. Au total, 56 fuites ont été signalées au cours des deux premiers mois de l’année seulement.

Causes des fuites de données

Les fuites de données résultent de trois facteurs principaux :

  • Les cyberattaques, le piratage et les incidents informatiques impliquant une activité malveillante qui est souvent attribuable aux mesures de sécurité informatique inappropriées.
  • La divulgation non autorisée des données dans laquelle des informations personnelles sur la santé sont partagées par des parties ou des systèmes internes.
  • La perte ou le vol des dispositifs d’extrémité.

La société de technologie de l’information Bitglass a déclaré que plus de 67 % de toutes les fuites de la sécurité des établissements de soins et de santé étaient le résultat de cyberattaques, de piratages et d’incidents informatiques et 22 % d’entre elles étaient attribuées à une divulgation non autorisée.

Lorsque les méthodologies d’attaque ont été analysées, 55 % de toutes les fuites de données des établissements de santé impliquaient des attaques de ransomware, les attaques de phishing arrivant en deuxième position (21 %). La non-sécurisation des bases de données arrive loin derrière.

Quelques organisations ayant été victimes de fuites de données

Ce n’est pas seulement le nombre de fuites qui est alarmant, c’est aussi leur ampleur. Parmi les fuites les plus importantes de données de santé, on peut citer celle qui a été menée contre Dental Care Alliance.

L’attaque a été détectée le 11 octobre de l’année dernière, impliquant le vol de numéros de cartes de paiement de plus d’un million de patients. Les attaquants ont eu accès aux systèmes de données de Dental Care Alliance le 18 septembre, mais l’attaque n’a été corrigée que le 13 octobre.

Outre les informations relatives aux cartes de paiement, les escrocs ont pu voler les noms et les coordonnées des patients, ainsi que des informations médicales et des données d’assurance. Les patients ont été informés de l’attaque au début du mois de décembre et on estime que 10 % d’entre eux ont ensuite signalé une violation de leurs numéros de compte.

Une autre attaque à grande échelle a été signalée par le Florida Orthopedic Institute le 9 avril 2020, qui pourrait avoir compromis les informations de santé personnelles de plus de 640 000 patients. Il s’agissait d’une attaque de ransomware.

Si l’informatique interne a pu restaurer entièrement les données chiffrées par les pirates, une enquête a montré que les données ont potentiellement été exfiltrées juste avant leur chiffrement.

Celles-ci comprenaient des noms de patients, des dates de naissance, des numéros de sécurité sociale et des informations médicales sensibles. Un recours collectif a ensuite été intenté à l’encontre du Florida Orthopedic Institute.

L’année dernière a également montré que les informations personnelles des patients peuvent encore être compromises grâce à des méthodes de piratage à l’ancienne.

Le vol d’un seul ordinateur portable appartenant à un fournisseur de services de transport utilisé par une société de l’Oregon appelée Health Share aurait pu causer la compromission des informations d’environ 654 000 patients.

Au moment de la publication du rapport, on ignorait si les données étaient chiffrées ou non. Les données potentiellement compromises comprenaient les numéros d’identification Medicaid ainsi que les noms, les coordonnées et les antécédents médicaux des patients concernés.

Pourquoi les cyberattaques sont-elles en hausse dans le secteur de la santé ?

De nombreuses raisons expliquent l’augmentation du nombre d’attaques cybercriminelles au cours des 14 derniers mois.

Comme dans de nombreux autres secteurs, la transition spectaculaire vers la mise en œuvre du travail à distance et la distraction des dirigeants des organisations de soins de santé — résultant de la peur du COVID-19 et du besoin d’informations concernant la pandémie — y ont largement contribué.

Force est toutefois de constater que la principale cause de l’augmentation des cyberattaques dans le secteur de la santé est tout simplement l’argent. Les dossiers des patients valent beaucoup d’argent sur le marché libre en raison des informations élaborées qu’ils contiennent.

Alors que les numéros de carte de crédit ne rapportent que quelques euros chacun, les informations sur les patients peuvent rapporter plus de 124 euros par dossier. Malheureusement, l’année dernière, un dossier compromis coûtait environ 410 euros à l’organisation victime d’une attaque, soit une augmentation de 16 % par rapport à l’année précédente.

Pour toutes ces raisons, les organismes de santé ont donc l’obligation de protéger les données de leurs patients contre d’éventuelles fuites de données.

TitanHQ peut les aider en leur proposant une solution pour empêcher les cybercriminels d’accéder à leurs données sensibles. Contactez TitanHQ dès aujourd’hui et découvrez comment nos solutions primées protégeront votre organisation et vos patients.

Attaques de phishing liées au vaccin contre la CoViD-19

Attaques de phishing liées au vaccin contre la CoViD-19

Les cybercriminels tirent parti de l’intérêt porté aux programmes de vaccination contre le COVID-19 et mènent une série d’escroqueries de phishing dans le but d’obtenir des données sensibles telles que des identifiants de connexion ou de distribuer des malwares. Plusieurs agences gouvernementales des États-Unis ont récemment mis en garde les entreprises et les utilisateurs finaux contre ces escroqueries, notamment le bureau de l’inspecteur général du ministère de la Santé et des services sociaux et les centres de services Medicare et Medicaid, ainsi que des organismes chargés de l’application de la loi comme le FBI.

De nouvelles attaques de phishing liées à la CoViD

Les escroqueries liées aux vaccins contre le COVID-19 peuvent prendre de nombreuses formes. Des campagnes ont déjà été détectées qui offrent un accès rapide à ces vaccins. Ces escroqueries exigent un paiement sous forme d’acompte ou de frais pour que vous puissiez vous retrouver en haut de la liste d’attente. D’autres escroqueries offrent une place sur la liste d’attente si vous faites une demande et que vous fournissiez vos informations personnelles.

Les escroqueries de phishing liées aux vaccins contre le COVID-19 se font par e-mails. Cependant, il est probable que les pirates fassent de la publicité sur des sites web, des médias sociaux, ou qu’ils mènent des escroqueries par téléphone ou par l’intermédiaire de messages SMS et de plateformes de messagerie instantanée.

Si bon nombre de ces escroqueries visent les consommateurs, les entreprises risquent d’être touchées lorsque leurs employés accèdent à leurs comptes de messagerie personnels au travail, ou si des e-mails malveillants sont envoyés à des adresses électroniques professionnelles.

Les e-mails frauduleux comportent souvent des liens vers des sites web où des informations sont recueillies. Ces liens peuvent être cachés dans les pièces jointes des messages pour les soustraire aux solutions de sécurité des e-mails. Les documents professionnels sont également couramment utilisés pour diffuser des malwares via des macros malveillantes.

Les e-mails usurpent généralement l’identité d’une organisation ou de personnes de confiance. Ils sont liés au vaccin contre le COVID-19 et sont susceptibles d’usurper l’identité des prestataires de soins de santé, des compagnies d’assurance maladie, des centres de vaccination et des autorités de santé publique fédérales, étatiques ou locales. Pendant la pandémie, il y a eu de nombreux cas où les pirates se faisaient passer pour les Centres américains de contrôle et de prévention des maladies (CDC) et l’Organisation mondiale de la santé (OMS) pour lancer des escroqueries de phishing liées au COVID-19.

Le ministère américain de la justice a récemment annoncé que deux domaines qui se sont fait passer pour des développeurs de vaccins ont été saisis. Ces domaines étaient des copies virtuelles des sites web légitimes de deux sociétés de biotechnologie impliquées dans le développement de vaccins. Le contenu malveillant a été supprimé, mais il est probable que de nombreux autres domaines verront le jour et seront utilisés dans les escroqueries de phishing au cours des prochaines semaines.

Des avertissements ont également été lancés concernant le risque d’attaques de ransomwares qui profitent de l’intérêt pour les vaccins contre le COVID-19 et permettent aux attaquants de prendre pied dans les réseaux dont ils ont besoin pour mener leurs attaques.

Se protéger contre le phishing lié au vaccin contre la CoViD-19

Il existe quatre mesures importantes que les entreprises peuvent prendre pour réduire le risque d’être victimes de ces escroqueries.

  • Le courrier électronique étant largement utilisé, il est essentiel de mettre en place une solution efficace de filtrage du spam. Les filtres antispam utilisent des listes noires d’e-mails et d’adresses IP malveillants dans le but de bloquer les messages malveillants.
  • Cependant, de nouvelles adresses IP sont constamment utilisées dans ce type d’escroquerie, il est donc important de choisir une solution qui intègre l’apprentissage machine. L’apprentissage machine permet d’identifier les menaces de phishing à partir d’adresses IP qui n’ont pas été utilisées auparavant à des fins malveillantes, et d’identifier et de bloquer les menaces de phishing du type « zero day ».
  • Le « sandboxing » est également important pour identifier et bloquer les menaces de malwares du type « zero day » dont la signature n’a pas encore été intégrée dans les listes de définition des virus des moteurs antivirus.
  • Si les filtres antispam peuvent identifier et bloquer les e-mails contenant des liens malveillants, une solution de filtrage web est également recommandée. Les filtres web sont utilisés pour contrôler les sites web auxquels vos employés peuvent accéder et empêcher les visites de sites web malveillants par la navigation générale sur le web, les redirections et les clics sur les liens malveillants dans les e-mails. Les filtres web sont constamment mis à jour par le biais de flux de renseignements sur les menaces afin de fournir une protection contre les URL malveillantes récemment découvertes.

Quoi qu’il en soit, les entreprises ne doivent pas négliger la formation des utilisateurs finaux et doivent proposer régulièrement des formations à leurs employés pour les aider à identifier les menaces de phishing et les e-mails malveillants. Par ailleurs, des séances de simulation de phishing sont nécessaires pour évaluer l’efficacité des formations de sensibilisation à la sécurité.

L’authentification multifactorielle devrait être appliquée comme dernière ligne de défense. En cas de compromission des informations d’identification, l’authentification multifactorielle permettra de s’assurer que les données volées ne pourront pas être utilisées pour accéder à distance aux comptes de messagerie des utilisateurs finaux.

Grâce à la mise en œuvre de ces mesures, votre entreprise sera bien protégée contre les malwares, les escroqueries de phishing liées au vaccin contre le COVID-19 et les autres menaces de phishing.

Pour plus d’informations sur le filtrage du spam, le filtrage du web et la protection de votre entreprise contre les malwares et les attaques de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

Des nouvelles campagnes de phishing liées au COVID-19

Des nouvelles campagnes de phishing liées au COVID-19

Les cybercriminels changent constamment de tactiques pour tromper les employés dans le but de les amener à cliquer sur des liens malveillants ou à divulguer leurs informations d’identification.

Pendant la pandémie, de nombreux escrocs ont abandonné leurs campagnes éprouvées en utilisant des leurres classiques à thème commercial, tels que :

  • De fausses factures
  • Des bons de commande
  • Des avis d’expédition.

Ces leurres sont d’actualité et ciblent les personnes qui sont avides d’informations sur le coronavirus.

La nouvelle campagne de phishing COVID-19

Une nouvelle campagne de phishing a vu le jour: elle tire parti des nouvelles pratiques commerciales dues au COVID-19.

De nombreux employés travaillent actuellement à distance, même si leurs employeurs ont commencé à rouvrir leurs bureaux.

Pendant la pandémie, les employés se sont habitués à recevoir régulièrement des mémos et des mises à jour internes de leur entreprise.

La nouvelle campagne de phishing cible le département des ressources humaines d’une entreprise lors de laquelle les pirates envoient des e-mails automatisés, similaires aux messages que les employés sont habitués à recevoir.

Les e-mails prétendent contenir des pièces jointes de messagerie vocale, qui seront également familières à de nombreux travailleurs à distance.

Les pièces jointes au format HTML sont personnalisées avec le nom du destinataire afin de rendre le message plus crédible.

Si la pièce jointe est ouverte, l’utilisateur se verra présenter un lien sur lequel il devra cliquer pour recevoir les informations sur l’entreprise.

Lors de cette campagne, il s’agissait d’un lien SharePoint, bien que d’autres services dans le cloud puissent être utilisés de la même manière.

Le lien dirige l’utilisateur vers SharePoint et fournit une mise à jour sur la politique de travail à distance de l’entreprise.

Après avoir lu le message, le travailleur est tenu de cliquer sur un lien qui le dirige vers la page de phishing proprement dite où sont recueillies des informations sensibles.

Les messages envoyés lors de cette campagne sont très réalistes.

La fausse politique de travail à distance est bien écrite et plausible et stipule que si les employés souhaitent continuer à travailler à domicile après la pandémie, ils doivent remplir un formulaire de leur département de ressources humaines afin de fournir un avis écrit.

Le formulaire Excel hébergé par SharePoint-Host, où l’utilisateur est dirigé, est également plausible, mais en plus de la demande de continuer à travailler à domicile, l’utilisateur doit fournir ses références d’e-mail.

Une campagne de phishing offre une aide financière du gouvernement aux travailleurs affectés par le COVID-19

Une autre campagne de phishing a été identifiée.

Elle est également liée à la pandémie, en usurpant l’identité des agences gouvernementales et en offrant une aide financière liée à la pandémie aux personnes qui ne peuvent plus travailler en raison des restrictions liées au COVID-19 ou celles qui ont été affectées d’une autre manière.

Cette campagne a ciblé les citoyens américains, bien que d’autres campagnes similaires puissent être menées dans d’autres pays.

Dans cette campagne, dont le sujet est « Le gouvernement américain doit accorder aux citoyens une aide financière d’urgence », le message indique que le gouvernement a commencé à verser des indemnités en espèces en octobre 2020.

Le message précise que le paiement n’est accordé qu’aux résidents des États-Unis et que le montant maximum est de 5 800 dollars.

Un lien est fourni dans l’e-mail sur lequel l’utilisateur doit cliquer pour faire une demande de subvention. L’e-mail indique qu’il sera examiné par un représentant de l’assistance qui enverra une réponse personnelle dans les 24 heures. L’utilisateur doit saisir son nom, sa date de naissance, son adresse, ses coordonnées, son numéro de sécurité sociale et son numéro de permis de conduire sur un second formulaire.

Le phishing : le type de cybercriminalité le plus courant

Une récente enquête menée par Clario et Demos a confirmé que le phishing et les attaques lancées via la messagerie électronique sont les types de cybercriminalité les plus courants signalés aux États-Unis et au Royaume-Uni.

La pandémie a facilité le succès des attaques de phishing. Les cybercriminels profitent de l’incertitude quant aux changements apportés aux nouvelles méthodes de travail à cause de la pandémie.

De nombreuses personnes travaillent seules à la maison sans un niveau de soutien en matière de protection contre les cybercriminalités. De nombreuses vulnérabilités ont donc été introduites à la suite du passage au travail à domicile.

Les entreprises peuvent mieux protéger leurs employés en utilisant des solutions de filtrage du courrier électronique et du web basées dans le cloud.

Ces solutions fonctionnent en tandem pour bloquer les e-mails malveillants, les attaques de phishing et des campagnes de distribution de malwares.

Une solution de filtrage du courrier électronique basée dans le cloud peut filtrer la majorité des messages malveillants et maintient les boîtes de réception à l’abri des menaces en ligne.

Un filtre web empêchera également les utilisateurs finaux de visiter des liens malveillants, de télécharger des pièces jointes malveillantes ou de visiter des sites web malveillants lorsqu’ils travaillent au bureau ou à distance.

TitanHQ a développé deux solutions de sécurité du web et du courrier électronique faciles à utiliser, faciles à mettre en œuvre et très efficaces pour protéger les travailleurs au bureau et à distance contre toutes les menaces du web et du courrier électronique, y compris les e-mails de phishing et les attaques de type « zero day ».