Cybersécurité et télétravail

Télétravail : pourquoi il faut renforcer la cybersécurité maintenant

Télétravail : pourquoi il faut renforcer la cybersécurité maintenant

Les employés distants étant devenus la principale cible des pirates informatiques, le moment n’a jamais été aussi propice pour renforcer les mesures de cybersécurité du travail à domicile.

Il ne faut pas sous-estimer la menace à laquelle sont confrontées les entreprises qui sont rapidement passées à une main-d’œuvre essentiellement à domicile.

Lorsque la plupart des personnes travaillent dans un bureau, sous la protection du pare-feu de l’entreprise, les services informatiques pourraient tenir les pirates à distance. Il est donc essentiel de donner à tout membre du personnel autorisé à travailler à domicile un ordinateur portable doté de protections de sécurité adaptées au niveau de risque accru.

Face à la pandémie du Covid-19, les entreprises devaient déplacer l’ensemble du personnel du bureau vers une main d’œuvre à domicile dans un laps de temps très court.

De nombreuses PME n’ont pas eu assez de temps pour offrir une formation supplémentaire à leurs travailleurs à domicile.

Les ordinateurs portables utilisés par leurs employés ont dû être fournis rapidement et les mesures de sécurité sont insuffisantes. Certaines entreprises autorisent même l’utilisation d’ordinateurs personnels par nécessité.

Les pirates informatiques se frottent les mains avec joie à leurs nouvelles cibles, c’est-à-dire les employés distants, et à la facilité avec laquelle ils peuvent attaquer les entreprises.

Au rythme de la levée progressive du confinement, les gens sont encouragés à retourner au bureau pour travailler. Il est toutefois probable que le nombre de cas pourrait continuer à augmenter. Si tel serait le cas, la distance sociale au bureau pourrait donc redevenir une problématique pour de nombreuses entreprises. Autrement dit, de nombreux employés vont devoir encore travailler à domicile.

Pour réduire au minimum le risque que ces employés tombent dans le piège du phishing ou installent par inadvertance des malwares ou des ransomwares, des mesures de cybersécurité supplémentaires devraient être mises en place.

Vous disposerez très probablement d’une solution de sécurité de la messagerie électronique pour prévenir les vecteurs d’attaques les plus courants. Mais des couches de sécurité supplémentaires sont aussi nécessaires pour améliorer considérablement votre posture de sécurité, dont l’une des plus importantes est une solution de filtrage du web.

Un filtre web empêche votre personnel de visiter des sites web malveillants, tels que ceux utilisés pour le phishing ou la distribution de malwares. Lorsqu’un utilisateur tente de consulter un site web malveillant – via un lien intégré à un e-mail de phishing, une redirection web ou une navigation web générale  – au lieu d’être autorisés à visiter le site web, les employés seront dirigés vers une page de blocage locale.

Il recevra donc un message qui lui explique que le site ne peut pas être vu, car il a violé vos politiques d’utilisation d’Internet.

Un filtre web peut également être utilisé pour empêcher les employés d’utiliser leur ordinateur portable professionnel à des fins personnelles en bloquant les sites web par catégorie. Par ailleurs, il peut constituer une solution pour empêcher le téléchargement de logiciels non autorisés.

WebTitan Cloud vous permettra de renforcer la cybersécurité de votre organisation sans nécessiter d’installation de logiciel. La mise en place de cette solution est rapide et elle permet de protéger à la fois les employés travaillant au bureau et ceux distants.

Campagne de phishing envers les employés de retour de télétravail

Campagne de phishing envers les employés de retour de télétravail

Une nouvelle campagne de phishing a été découverte.

Elle cible les travailleurs à distance qui vont bientôt retourner sur leur lieu de travail. Les e-mails de la campagne prétendent inclure des informations sur la formation aux coronavirus.

Cette campagne de phishing est l’une des plus authentiques  de ces dernières semaines

En effet, avant de retourner au bureau après le confinement, il faut modifier les procédures sur le lieu de travail pour garantir la sécurité des travailleurs.

Cette campagne se concentre sur les utilisateurs de Microsoft Office 365 et tente de voler leurs identifiants Office 365 sous le couvert d’une demande d’inscription à la formation au COVID-19. Les e-mails comportent le logo Office 365 et sont très convaincants.

Dans l’objet des messages, on peut lire : « COVID-19 Training for Employees : A Certificate For Healthy Workspaces (Register) to participate in Covid-19 Office Training for Employees. »

Le message intègre un bouton qui permet à ses destinataires de s’inscrire à la formation, et les e-mails prétendent être délivrés pour améliorer les mesures de sécurité de Microsoft Office 365.

En cliquant sur le lien, l’utilisateur sera dirigé vers un site web malveillant où il lui sera demandé d’entrer ses identifiants Office 365.

Cette campagne, comme beaucoup d’autres qui ont été signalées ces dernières semaines, suit de près les événements mondiaux.

Au début de la pandémie, alors qu’il y avait peu de données disponibles sur la pandémie du COVID-19, la tactique utilisée par les escrocs était de proposer de nouvelles informations sur la maladie.

Comme de plus en plus de pays étaient touchés et que le nombre de cas augmentait, ils changeaient de méthodes en proposant d’incorporer des informations concernant les nouveaux cas dans différentes régions.

Maintenant que la plupart des pays ont passé le pic d’infection et que les mesures de confinement ont contribué à maîtriser le virus, les cybercriminels ont changé de tactiques une fois de plus.

Au Royaume-Uni, des campagnes ont été découvertes en rapport avec le nouveau système de suivi et de traçabilité utilisé par le NHS pour aider à contrôler les infections. Leur but consistait à avertir les utilisateurs qu’ils doivent acheter un test COVID-19.

Une autre campagne a ciblé les parents qui souffrent de difficultés financières dues au COVID-19, en leur demandant des informations sur leur compte bancaire pour leur permettre de recevoir une pension alimentaire fournie par leur gouvernement.

D’autres messages ont été diffusés concernant la fourniture de repas gratuits à l’école pendant l’été. Ils informent les victimes que le gouvernement britannique a décidé d’apporter une aide aux parents.

De nombreuses campagnes ont, quant à elles, profité de la popularité du mouvement Black Lives Matter au lendemain de la mort de George Floyd. Cette campagne demandait aux destinataires d’un e-mail d’enregistrer leurs opinions sur Black Lives Matter et de soumettre un compte rendu. La campagne a permis aux pirates de livrer le cheval de Troie TrickBot.

Ces campagnes de phishing montrent clairement la nature fluide des campagnes de phishing, qui sont régulièrement modifiées pour refléter les événements mondiaux afin de maximiser les chances d’ouverture des e-mails. Elles montrent que les utilisateurs doivent rester sur leurs gardes et être attentifs à la menace du phishing.

Ces derniers doivent également prendre le temps d’examiner la légitimité de toute demande et d’effectuer une série de vérifications pour déterminer si un e-mail est bien ce qu’il prétend être.

Ce problème peut être résolu par une formation de sensibilisation à la sécurité, qui devrait être dispensée régulièrement aux employés.

Bien entendu, la meilleure défense consiste à s’assurer que ces e-mails sont bloqués et n’atteignent pas les boîtes de réception des utilisateurs finaux. C’est pour cette raison qu’il est essentiel de mettre en place des défenses à plusieurs niveaux et des défenses par couches.

Une solution de filtrage du spam avancée telle que SpamTitan est nécessaire. Elle utilise l’apprentissage automatique et d’autres mesures de détection avancées pour repérer les nouvelles escroqueries par le phishing, ainsi que des mesures permettant de découvrir des variantes de malwares qui ne sont pas encore connues.

Comme couche de protection supplémentaire, vous devriez envisager de mettre en œuvre une solution de filtrage du web comme WebTitan. Cette dernière fournit une protection en temps réel afin de bloquer les attaques de phishing et pour arrêter les installations de malwares du type « drive-by ».

N’oubliez pas que la formation de sensibilisation à la sécurité de vos employés ne doit pas être négligée si vous voulez. Si vous faites cela et que vous adoptez les solutions de sécurité web, vous pourrez mettre en place une défense solide contre les attaques de phishing.

Employés en télétravail : de nouvelles campagnes de phishing

Employés en télétravail : de nouvelles campagnes de phishing

Deux nouvelles campagnes de phishing ont été identifiées, ciblant les travailleurs à distance.

Une campagne se fait passer pour LogMeIn tandis que l’autre exploite la pandémie du COVID-19 pour fournir un outil d’administration à distance légitime qui permet aux attaquants de prendre le contrôle total du dispositif d’un utilisateur.

Usurper LogMeIn pour voler des informations d’identification

Les travailleurs à distance sont ciblés par une campagne de phishing qui usurpe le nom de LogMeIn, un service de connectivité dans le cloud très populaire utilisé pour la gestion et la collaboration informatiques à distance.

Les e-mails de phishing prétendent qu’une nouvelle mise à jour a été publiée pour LogMeIn. Les messages semblent avoir été envoyés par l’expéditeur automatique légitime de LogMeIn. Ils incluent le logo LogMeIn et prétendent qu’une nouvelle mise à jour de sécurité a été publiée pour corriger une nouvelle vulnérabilité de type « zero-day » qui affecte LogMeIn Central et LogMeIn Pro.

Un lien fourni dans l’e-mail semble diriger le destinataire vers le site web accounts.logme.in. Un avertissement est également fourni pour ajouter l’urgence afin que l’utilisateur prenne des mesures immédiates. Le message menace l’utilisateur de suspendre l’abonnement au service si la mise à jour n’est pas appliquée.

Le texte d’ancrage utilisé dans l’e-mail masque le véritable site où l’utilisateur sera dirigé. S’il clique dessus, il sera dirigé vers une URL LogMeIn usurpée convaincante où les informations d’identification sont récoltées.

Ces dernières semaines, on a constaté une augmentation des attaques de phishing qui usurpent des outils de travail à distance tels que LogMeIn, Microsoft Teams, Zoom, GoToMeeting et Google Meet. Toute demande envoyée via la messagerie électronique pour mettre à jour un logiciel de sécurité ou pour prendre d’autres mesures urgentes doit être traitée comme suspecte.

Visitez toujours le site officiel en entrant l’URL intégré au message dans la barre d’adresse ou utilisez vos signets standard et n’utilisez jamais les informations fournies dans un e-mail. Si la mise à jour de sécurité est authentique, vous en serez informé lors de votre connexion.

Utilisation l’outil d’administration à distance NetSupport pour prendre le contrôle des ordinateurs portables des employés en télétravail

Une campagne de phishing à grande échelle a également été détectée. Elle utilise des pièces jointes Excel malveillantes pour fournir un outil d’accès à distance légitime qui est utilisé par les attaquants pour prendre le contrôle de l’ordinateur d’une victime.

Les e-mails utilisés lors de cette campagne semblent avoir été envoyés depuis le Johns Hopkins Center. Ils prétendent fournir une mise à jour quotidienne sur les décès liés au COVID-19 aux États-Unis. Le fichier Excel joint à l’e-mail (covid_usa_nyt_8072.xls) affiche un graphique tiré du New York Times, détaillant les cas de nouveaux décès liés au COVID-19.

Lorsqu’il est ouvert, l’utilisateur est sollicité pour activer le contenu. Le fichier Excel contient une macro Excel 4.0 malveillante qui télécharge un client NetSupport Manager à partir d’un site web distant si le contenu est activé, et une application sera automatiquement exécutée.

Le cheval de Troie d’accès à distance (RAT) NetSupport livré dans le cadre de cette campagne télécharge des composants supplémentaires, notamment des fichiers exécutables, un VBScript et un script PowerShell obscurci basé sur PowerSploit. Une fois installé, il se connectera à son serveur C2, ce qui permettra à l’attaquant d’envoyer d’autres commandes.

Bloquer les attaques de phishing et les malwares avec SpamTitan et WebTitan Cloud

La clé pour bloquer les attaques de phishing est de mettre en place des défenses anti-phishing à plusieurs niveaux. SpamTitan sert de couche de protection supplémentaire pour la messagerie électronique.

Il fonctionne en tandem avec les mesures de sécurité antispam mises en œuvre par Google (G-Suite) et Microsoft (Office 365) pour fournir un niveau de protection plus élevé, en particulier contre les attaques sophistiquées et les menaces du type zero day.

SpamTitan comprend lui-même plusieurs couches de sécurité pour bloquer les menaces, notamment deux antivirus, un système de sandboxing, le protocole DMARC et des technologies prédictives pour identifier les menaces de phishing et de malwares qui n’ont jamais été vues auparavant.

WebTitan Cloud sert de couche de protection supplémentaire contre les composantes web des attaques de phishing, en vérifiant tous les liens contenus dans les e-mails entrants chaque fois qu’un clic est effectué (Time-of-Click Protection).

Il peut bloquer les tentatives des employés de visiter des sites de phishing dont les liens malveillants sont fournis dans des e-mails et les redirections vers des sites web malveillants lorsque les utilisateurs naviguent sur le web.

WebTitan fonctionne en tandem avec les solutions de sécurité des e-mails pour accroître la protection des employés, quel que soit l’endroit où ils utilisent l’Internet, et permet de définir des politiques différentes lorsqu’ils sont sur le réseau et hors réseau de votre entreprise.

Vous voulez plus d’informations sur ces puissantes solutions de cybersécurité ? Appelez dès aujourd’hui l’équipe de TitanHQ pour réserver une démonstration et pour recevoir une assistance pour la mise en place d’un essai gratuit de tous nos produits.

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Les établissements d’enseignement supérieur aux États-Unis ont été visés par une campagne de phishing qui distribue un cheval de Troie d’accès à distance appelé Hupigon, un RAT qui a été identifié pour la première fois en 2010.

Le RAT Hupigon a déjà été utilisé par des groupes de menace persistante avancée (APT) en provenance de Chine. Même si cette campagne n’était pas censée avoir été menée par des groupes APT, le RAT Hupigon a été réutilisé par des cybercriminels. Plusieurs industries ont été visées par la campagne, dont près de la moitié étaient des collèges et des universités.

Le RAT Hupigon permet aux pirates de télécharger d’autres variantes de malwares, de voler des mots de passe et d’accéder à des microphones et à des webcams. L’infection pourrait permettre aux attaquants de prendre le contrôle total d’un appareil infecté.

La campagne utilise des leurres de rencontres en ligne pour amener les utilisateurs à installer le cheval de Troie. Des e-mails montrant deux profils de rencontres d’utilisateurs ont été envoyés aux victimes, et celles-ci sont invitées à sélectionner celui qu’elles trouvent le plus attrayant.

Lorsqu’un utilisateur fait son choix, il est dirigé vers un site web où un fichier exécutable est téléchargé, installant le RAT Hupigon.

Le choix du leurre lors de cette campagne est sans doute influencé par l’énorme montée en puissance des applications de rencontres pendant la pandémie du COVID-19. Bien que les rencontres réelles ne soient pas nombreuses en raison des mesures de confinement et de distanciation sociale mises en place dans le monde entier, le confinement a permis à de nombreuses personnes d’avoir beaucoup de temps libre.

Cette situation, associée à l’isolement social de nombreux célibataires, a conduit à une augmentation de l’utilisation des applications de rencontres en ligne. De nombreux utilisateurs de ces applications se sont tournés vers Zoom et FaceTime pour avoir des rendez-vous virtuels.

Plusieurs applications de rencontre populaires ont signalé une augmentation de leur utilisation pendant la pandémie du COVID-19. Tinder a par exemple révélé que l’utilisation de la plateforme a augmenté, avec un pic de 3 milliards de profils saisis en une seule journée.

Comme nous l’avons déjà vu, les attaques de phishing, dont la majorité utilise des leurres liés au COVID-19, profitent d’un événement particulier ou des actualités sur la pandémie pour duper leurs victimes. La popularité des applications de rencontres s’étant envolée, on peut encore s’attendre à une augmentation du nombre de leurres sur le thème des rencontres en ligne.

Le conseil à donner aux établissements d’enseignement supérieur et aux entreprises est de mettre en place une solution avancée de filtrage des spams afin de bloquer les messages malveillants et pour s’assurer qu’ils n’atteignent pas les boîtes de réception des utilisateurs finaux.

Il est également important de veiller à ce qu’une formation de sensibilisation à la sécurité continue d’être dispensée au personnel, aux étudiants et aux employés. Ceci, afin de leur apprendre à reconnaître les signes de phishing et d’autres attaques lancées via la messagerie électronique.

TitanHQ peut vous aider dans ce domaine. Si vous souhaitez mieux protéger vos étudiants et vos employés et garder leurs boîtes de réception à l’abri des menaces cybercriminelles, appelez l’équipe du TitanHQ dès aujourd’hui. Après votre inscription, vous pourrez protéger votre boite de réception et celles des utilisateurs finaux en quelques minutes.

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

La pandémie du COVID-19 oblige des millions de personnes à travailler dans des espaces de travail éloignés. Pour la plupart des employés, cela signifie travailler à domicile.

Lorsque vous augmentez le nombre d’espaces de travail connectés à votre entreprise, vous augmentez la surface d’attaque. Autrement dit, vous augmentez le nombre de biens immobiliers à sécuriser, offrant ainsi une plus grande exposition aux attaques.

Comme la majorité des employés se connectent à votre réseau d’entreprise via un VPN afin d’accéder aux partages de fichiers, aux applications intranet et à d’autres ressources, toute infection par un malware lors qu’ils travaillent chez eux peut rapidement se propager dans votre réseau informatique.

La crise du COVID-19 a infligé de nombreuses perturbations à la plupart des entreprises. Il est important de rappeler que la cybercriminalité est également une force perturbatrice. Alors que les dirigeants d’entreprises et les services informatiques internes travaillent avec acharnement pour déplacer et sécuriser les opérations des employés vers leur environnement domestique, les pirates informatiques saisissent les nouvelles opportunités que représente pour eux le travail à distance.

Outre le fait que les employés doivent gérer la bande passante sans fil à leur niveau, leurs enfants qui rentrent de l’école, leurs chiens qui aboient et les innombrables interruptions, des millions d’employés qui s’adaptent aux rigueurs du travail à domicile doivent faire face à un autre facteur de risque : les pirates informatiques.

Les routeurs DNS domestiques peuvent représenter une vulnérabilité

La plupart des professionnels des réseaux informatiques savent à quel point le DNS est critique pour tout réseau.

Le DNS est l’interprète principal, l’agent de trafic qui répond chaque jour à des questions sans fin concernant les sites web, les sites intranet, les contrôleurs de domaine et les services de messagerie électronique.

Malheureusement, les employés distants dépendent aujourd’hui des routeurs grand public, très probablement fournis par leur fournisseur d’accès Internet.

Contrairement au réseau informatique interne de votre entreprise, le routeur DNS des utilisateurs à domicile n’est pas souvent sécurisé. C’est pourquoi les attaques contre ces routeurs grand public ont connu un pic au cours du mois dernier.

Les attaquants utilisent des kits d’exploitation pour pirater des appareils vulnérables et pour modifier la configuration du routeur DNS de vos employés. Pourtant, la plupart d’entre eux ne sont pas en mesure de détecter ce type d’attaque.

Les pirates profitent pleinement de la pandémie du COVID-19

Le niveau de menace contre les utilisateurs a considérablement augmenté ces derniers temps. Selon un important fournisseur de VPN, Google a constaté une augmentation de 350 % des sites de phishing pendant la pandémie du COVID-19 au cours des trois derniers mois. Il y avait un total 149 195 sites de phishing en janvier, avec un pic de 522 495 en mars.

Pour démontrer également la capacité d’adaptation des pirates informatiques, sachez que plus de 300 000 de ces sites contenaient un thème sur le coronavirus.

Europol a lancé un avertissement concernant la forte augmentation non seulement du phishing, mais aussi des attaques de détournement de DNS. La société de cybersécurité Bitdefender a récemment publié un rapport montrant que de nouvelles méthodes d’attaque ciblant les routeurs utilisés par les employés distants ont débuté la troisième semaine de mars.

L’une de ces menaces consiste en des attaques par la force brute. C’est une tactique qui leur permet de modifier les paramètres IP du DNS.

Les URL qui sont populaires en ce moment, comme aws.amazon.com, Disney.com et Washington.edu, ont été détournées. Les utilisateurs sont ensuite redirigés vers une page sur le thème du coronavirus qui semblait appartenir à l’Organisation mondiale de la santé.

Un bouton est intégré aux pages malveillantes, incitant les utilisateurs à télécharger les soi-disant dernières informations et instructions concernant le COVID-19.

En cliquant sur le bouton, un fichier est téléchargé, infectant la machine de l’utilisateur avec l’Oski infostealer, un malware conçu pour voler les mots de passe des navigateurs, les données cryptocurrentielles et les identifiants de connexion.

Comment protéger vos employés distants ?

L’une des premières mesures que les employés peuvent prendre consiste à modifier les informations d’identification par défaut sur leur routeur domestique, car beaucoup d’entre eux ne le font jamais.

Les utilisateurs doivent également mettre à jour leur microprogramme et s’assurer qu’il est toujours à jour.

Outre la formation des utilisateurs, vous pouvez également élargir la gamme de vos services de sécurité pour qu’ils correspondent à votre entreprise nouvellement agrandie. Les entreprises qui s’appuyaient sur un certain type d’application installée au sein de leurs locaux doivent maintenant se tourner vers des solutions de sécurité offrant une plus grande souplesse et une meilleure évolutivité afin de relever les défis actuels. En réalité, elles doivent utiliser le système basé dans le cloud.

TitanHQ a créé des solutions basées dans le cloud pour protéger de la même manière les espaces de travail sur site et à distance, et ce, depuis plusieurs années avant la crise du COVID-19.

Notre solution de sécurité de la messagerie électronique SpamTitan comprend des outils tels que la double protection antivirus, la prévention des pertes de données et le sandboxing.

Nous proposons également une solution de filtrage DNS appelée WebTitan qui peut bloquer une multitude de menaces, notamment les malwares, le phishing, les virus et les ransomwares pour qu’elles ne puissent pas pénétrer dans les sessions de navigation de vos employés. Toutes nos solutions sont évolutives et peuvent protéger vos employés, quel que soit l’endroit où ils travaillent.

La cas du filtrage DNS

Le filtrage DNS devrait être un élément important de votre stratégie de sécurité réseau. Il peut être utilisé conjointement avec la surveillance des ports, les systèmes de détection et de blocage des intrusions, les logiciels de filtrage web, les antivirus et les pare-feu.

Ensemble, ces couches de protection vous permettent de créer un système de protection fonctionnel et efficace.

Bien entendu, aucun système n’est à l’épreuve des attaques lancées via le web. De plus, les pirates informatiques changent constamment de noms de domaine. Heureusement, il existe des solutions telles que le filtrage DNS de WebTitan qui sont très efficaces pour contrer leurs efforts de camouflage. WebTitan y parvient en classant par catégorie environ 60 000 domaines par jour, en traquant et en bloquant les sites dangereux.

Si votre organisation prend la sécurité du réseau au sérieux, la protection de votre infrastructure DNS devrait être une partie vitale de votre plan de sécurité d’entreprise.  Un peu de temps et d’efforts consacrés à la sécurité DNS peut apporter des avantages immédiats et significatifs en matière de sécurité.

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.

Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.

Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.

Facteurs de risque avec le télétravail

Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.

La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.

Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.

Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.

De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.

Sans solution de sécurité WiFi adéquate, il est possible que le réseau des travailleurs distants soit compromis.

Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.

Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.

De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.

Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.

Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.

Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.

Protéger les utilisateurs avec la sécurité DNS d’entreprise

Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.

Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.

En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.

Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.

L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.

Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.

Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.

La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.

La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.

En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.

Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.

La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.