Les applications de visioconférence sont d’une valeur inestimable pendant la pandémie de coronavirus.
Elles ont aidé les entreprises à poursuivre leurs activités pendant une période extrêmement difficile et ont contribué à soutenir une main-d’œuvre en grande partie éloignée.
Le nombre d’utilisateurs des plates-formes telles que Zoom, Skype et Microsoft Teams a monté en flèche à la suite de l’imposition du confinement, et cela s’est poursuivi, même si le confinement s’est relâché.
La popularité de ces plateformes n’a pas échappé aux cybercriminels et ils ont conçu de nombreuses campagnes de phishing qui ciblent leurs utilisateurs.
Les plateformes de visioconférence sont utilisées comme services de messagerie instantanée par de nombreux travailleurs qui travaillent chez eux.
Ainsi, lorsqu’un message arrive dans leurs boîtes de réception, les informant que des personnes essaient de se connecter, qu’ils ont manqué une réunion ou qu’il y a un problème avec leur compte, ils sont susceptibles de répondre rapidement, souvent sans réfléchir à la légitimité de la demande.
À première vue, les emails de phishing semblent authentiques. La demande est crédible, les images et les logos sont légitimes, mais un examen plus attentif devrait révéler que les messages ne sont pas ce qu’ils semblent être.
Escroqueries de phishing via Microsoft Teams
L’une des dernières campagnes de phishing utilise la plateforme de visioconférence Microsoft Teams afin de cibler les utilisateurs d’Office 365.
Les messages informent le destinataire qu’il y a une nouvelle activité dans les Microsoft Teams et que ses collaborateurs essaient de le joindre sur cette plateforme.
L’email prétend que les messages sont en attente, et qu’il est nécessaire cliquer sur un lien pour se connecter.
En cliquant sur le lien, l’utilisateur sera dirigé vers une page web qui lui demandera de se connecter à son compte Microsoft. Tout ce qu’il voit sur la page semble normal, car la page de connexion usurpée a été copiée de Microsoft.
Cependant, un examen attentif de l’URL révélera une erreur de frappe. L’URL commence par « microsftteams » pour que la page web paraisse authentique, mais l’URL complète montre qu’il ne s’agit pas du nom de domaine légitime de Microsoft.
Si l’utilisateur saisit ses identifiants sur cette page, ils seront capturés et utilisés par les escrocs pour accéder à son compte.
C’est loin d’être la seule escroquerie de phishing visant les utilisateurs de Microsoft Teams pour obtenir des informations d’identification Microsoft Office.
De nombreuses autres escroqueries de phishing tentaient déjà d’obtenir des identifiants en utilisant des messages manqués de collaborateurs et d’autres leurres plausibles.
Les informations d’identification Microsoft Office sont extrêmement précieuses pour les escrocs
Les comptes peuvent être utilisés :
Pour accéder aux données de messagerie
Pour envoyer d’autres emails de phishing
Pour accéder à la propriété intellectuelle
Pour servir de rampe de lancement pour d’autres attaques contre une entreprise
En outre, les identifiants de connexion peuvent être vendus à d’autres cybercriminels.
Des escroqueries similaires ont visé les utilisateurs d’autres plateformes telles que Skype et Zoom.
Les utilisateurs de ces dernières ont été ciblés dans le cadre d’une campagne qui prétendait qu’une réunion avait été annulée en raison de la pandémie.
Les pirates utilisaient des objets tels que « Réunion annulée, pourrions-nous faire un appel sur Zoom ? ».
Un lien est inclus dans le courriel pour permettre à la victime de lancer un appel, mais une fois qu’elle clique dessus, il est redirigé vers un site où ses identifiants de connexion pourraient être récoltés par les pirates.
Comment éviter les escroqueries de phishing sur les plateformes de visioconférence ?
Comme pour les autres formes d’escroquerie de phishing, les employés doivent être vigilants. Les emails créent souvent un sentiment d’urgence et il peut y avoir une sorte de menace si aucune mesure n’est prise.
Le plus important est de prendre un peu du temps pour vérifier soigneusement l’email et pour analyser l’authenticité de la demande.
Vous ne devez pas ouvrir les pièces jointes ni cliquer sur les liens intégrés à des emails non sollicités, en particulier les messages envoyés à partir d’adresses électroniques inconnues.
Même si l’adresse électronique semble authentique, faites attention. Accédez à la plate-forme de visioconférence en utilisant votre méthode de connexion habituelle, sans jamais utiliser les liens contenus dans les emails.
Les entreprises peuvent protéger leurs travailleurs à distance en mettant en œuvre une solution de filtrage du spam avancée telle que SpamTitan pour bloquer ces emails malveillants à la source et pour s’assurer qu’ils n’atterrissent pas dans les boîtes de réception de leurs destinataires.
L’utilisation d’une solution de filtrage web telle que WebTitan est également conseillée, car elle bloquera les tentatives de visite de sites web malveillants.
Pour plus d’informations sur le filtrage du spam et le filtrage web et pour mieux protéger vos employés distants contre les attaques de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.
Les deux solutions sont disponibles en essai gratuit pour vous permettre d’évaluer leur efficacité avant de prendre une décision.
Emotet est l’une des principales menaces de malwares actuellement utilisées par les cybercriminels pour attaquer les entreprises.
Il est principalement diffusé par le biais des spams, en utilisant divers leurres pour convaincre les utilisateurs d’installer le cheval de Troie sur leurs ordinateurs.
Les spams sont générés par de nombreux ordinateurs infectés par le cheval de Troie.
Comment fonctionne Emotet : le nouveau leurre de mise à jour Windows
Emotet détourne le compte de messagerie de sa victime et l’utilise pour envoyer des spams à ses contacts professionnels.
Les e-mails distribuant Emotet ont tendance à avoir un thème commercial, puisque ce sont les utilisateurs professionnels qui sont les plus ciblés.
Les campagnes utilisent souvent des leurres de phishing éprouvés tels que de fausses factures, des bons de commande, des avis d’expédition et des CV, etc., et les messages contiennent souvent des informations limitées.
Le destinataire est tenu d’ouvrir la pièce jointe pour avoir des informations complémentaires.
En ce qui concerne les pièces jointes, les pirates utilisent souvent des documents Word mais pas exclusivement avec des macros malveillantes qui installent le cheval de Troie Emotet sur l’appareil de la victime.
Pour que les macros puissent s’exécuter, l’utilisateur doit « activer le contenu » lorsqu’il ouvre la pièce jointe. Pour inciter les utilisateurs à ouvrir les documents joints, les pirates utilisent diverses astuces.
Souvent, les documents indiquent que le document Word a été créé sur un appareil IoS ou un appareil mobile, et que le contenu doit être activé pour permettre la visualisation du contenu, ou que le contenu du document a été protégé et qu’il ne s’affichera pas si le contenu n’est pas activé.
Au début du mois d’octobre, un nouveau leurre a été utilisé par les pirates derrière Emotet.
Des spams ont été envoyés aux victimes pour expliquer qu’une mise à jour de Windows devait être installée pour mettre à jour les applications sur leurs appareils.
Enfaite, ils affirmaient que ces applications empêchaient Microsoft Word d’afficher le contenu du document joint aux e-mails malveillants.
Les utilisateurs ont reçu pour instruction d’activer l’édition (ce qui désactive l’affichage protégé) puis d’activer le contenu. Cependant, ceci permet à la macro malveillante de s’exécuter.
Emotet ne se contente pas d’une seule attaque
L’une des principales utilisations de ce cheval de Troie est de télécharger d’autres variantes de malwares sur les appareils infectés.
En réalité, les pirates sont payés par d’autres cybercriminels pour distribuer leurs charges utiles de malwares, comme le cheval de Troie TrickBot et le malware QBot.
Apparu en 2016, TrickBot était à l’origine un cheval de Troie bancaire, mais il a été régulièrement mis à jour au cours de l’année dernière pour ajouter de nouvelles fonctions.
TrickBot agit toujours comme un cheval de Troie bancaire, mais il est aussi devenu un voleur d’informations furtif et un téléchargeur de malwares, tout comme le logiciel malveillant QBot.
Comme pour Emotet, une fois que les pirates derrière ces chevaux de Troie ont atteint leurs objectifs, ils livrent une charge utile secondaire de malwares.
Par exemple, TrickBot a été largement utilisé pour livrer le logiciel Ryuk, l’une des plus grandes menaces de ransomware actuellement utilisé par les pirates.
QBot s’est également associé à d’autres types de menace et peut désormais distribuer le ransomware Conti. À partir d’un seul e-mail de phishing, une victime peut donc recevoir Emotet, TrickBot, QBot, et subir ensuite une attaque de ransomware.
Comment faire face à Emotet : le nouveau leurre de mise à jour Windows
Il est donc essentiel que les entreprises mettent en œuvre une solution antispam efficace pour bloquer les e-mails malveillants à la source et empêcher qu’ils ne soient envoyés dans les boîtes de réception de leurs employés.
Il est également important de dispenser une formation de sensibilisation à la sécurité aux employés pour les aider à identifier les messages malveillants comme les e-mails de phishing, au cas où un message malveillant ne serait pas bloqué et atteindrait leurs boîtes de réception.
Les organisations qui s’appuient sur les défenses antispam par défaut, fournies avec les licences Office 365, devraient envisager de mettre en œuvre une solution de filtrage du spam supplémentaire pour améliorer leur protection contre Emotet, les autres malwares et les campagnes de phishing.
Les e-mails de phishing échappent souvent aux défenses d’Office 365 et sont livrés dans les boîtes de réception des employés.
Ajoutez une solution puissante et avancée de filtrage des spams (telle que SpamTitan) aux protections antispam d’Office 365 pour mieux protéger vos employés.
Pour en savoir plus sur les fonctionnalités complètes de SpamTitan et sur la manière dont la solution protège votre entreprise contre les menaces de malwares, de ransomware, de phishing et de spear phishing, contactez notre équipe dès aujourd’hui.
Si vous le souhaitez, nous pouvons organiser une démonstration du produit et nous fournirons des réponses à vos questions ainsi qu’une assistance pour vous aider à mettre en place un essai gratuit.
De cette manière, vous pourrez évaluer la solution dans votre propre environnement.
Une nouvelle campagne de phishing a été découverte. Elle cible des entreprises dans le but de voler leurs identifiants Microsoft Outlook.
Les pirates font une usurpation de KnowBe4, une entreprise qui dispense une formation de sensibilisation à la sécurité pour permettre aux entreprises de former leurs employés à reconnaître une attaque de phishing.
Les e-mails avertissent leurs destinataires que l’expiration prochaine d’un module de formation à la sensibilisation à la sécurité approche. Les destinataires sont ainsi informés qu’ils ne leur restent plus qu’un jour pour terminer leurs formations.
Trois liens sont alors intégré dans les e-mails. À première vue, ils ressemblent à la véritable URL de KnowBe4. Pourtant, ils redirigent les utilisateurs vers une page de phishing (un site web compromis) où leurs informations d’identification et leurs informations personnelles d’Outlook peuvent être volées.
Des directives sont fournies pour la conduite de la formation en dehors du réseau. Les utilisateurs sont alors invités à fournir leurs noms d’utilisateurs et leurs mots de passe avant de cliquer sur le bouton d’ouverture de session.
Ce faisant, ils sont censés accéder au module de formation.
Bien que le site vers lequel l’e-mail de phishing redirigeant les utilisateurs soit réaliste, il y a un signe qui révèle d’une escroquerie : le nom de domaine. De nombreuses URL différentes sur toute une série de sites différents sont utilisées dans le cadre de cette campagne.
Celles-ci ne sont pas toutes liées au fournisseur de la formation de sensibilisation à la sécurité. Cependant, certains employés très occupés n’ont pas eu la prudence de vérifier ces URL avant de divulguer leurs identifiants de connexion.
Phishing KnowBe4: un danger constant pour l’ensemble des entreprises
Usurper l’identité d’une société de cybersécurité spécialisée dans la prévention du phishing est une manœuvre courageuse, dont le but est de faire croire aux employés que les e-mails qu’ils ont reçus sont authentiques.
Toute entreprise peut être victime d’une usurpation d’identité dans le cadre d’une campagne de phishing.
Ce n’est pas parce que votre organisation a fourni des services de lutte contre le phishing que le courrier électronique ne doit pas être soumis à des contrôles habituels pour prouver sa validité.
Ceci devrait être souligné dans les modules de formation des employés.
Cofense — le groupe qui a examiné les sites web — a rapporté que les sites compromis ont récemment hébergé un shell web qui permettait aux pirates de télécharger et de modifier des fichiers.
Les sites web ont été compromis depuis au moins avril 2020, à l’insu de leurs propriétaires. Le kit de phishing qui a été mis en place dans le cadre de cette campagne a affecté au moins 30 sites web différents depuis le début de la campagne à la mi-avril.
Vos employés reçoivent des centaines d’e-mails chaque semaine.
Il est donc difficile pour eux de détecter les e-mails de phishing, surtout lorsque la plupart d’entre eux sont réalistes et très similaires aux véritables e-mails qu’ils reçoivent chaque jour.
La formation à la sécurité est cruciale, mais il est également important de configurer une solution de filtrage du spam avancé, capable de bloquer pratiquement tous les e-mails malveillants, avec un taux de détection de plus de 99,9 %.
Avec une solution de filtrage du spam avancée comme celle de SpamTitan, ces e-mails malveillants pourront être bloqués à la source et n’arriveront pas dans les boîtes de réception des utilisateurs finaux, ce qui améliore votre protection contre les menaces cybercriminelles.
Une campagne active de phishing vocal (vishing) est utilisée pour arnaquer les employés de nombreuses industries différentes qui travaillent actuellement à distance.
Lors de cette campagne, les pirates se font passer pour une entité de confiance et essayent de tirer parti de tactiques d’ingénierie sociale pour persuader leurs victimes de partager l’accès à leur réseau privé virtuel (VPN) d’entreprise.
Un avis commun sur cette arnaque a été publié par le Federal Bureau of Investigation (FBI) et l’Agence de cybersécurité et de sécurité des infrastructures (CISA) du DHS. Ces derniers temps, ce type d’attaque a gagné en popularité en raison de l’augmentation considérable du travail à distance pendant la pandémie du COVID-19.
Le vishing : une attaque bien organisée
Pour commencer, les pirates achètent et enregistrent des noms de domaines qui seront ensuite utilisés pour héberger des pages de phishing, prétendant être la page de connexion VPN interne de l’entreprise ciblée. Ils essaient également d’obtenir des certificats SSL pour les domaines afin de les faire apparaître comme réels et authentiques.
De nombreux systèmes de dénomination sont utilisés pour les domaines, comme [entreprise] — soutien, soutien — [entreprise] et employé — [entreprise], afin de les rendre plus vraisemblables. Grâce à ces tactiques, les cybercriminels pourront enfin être capables de recueillir des données sur les employés de l’entreprise ciblée.
Les informations recueillies comprennent les noms, les adresses, les numéros de téléphone personnels, les titres de poste des employés ainsi que la période pendant laquelle ils travaillent dans l’entreprise. Ces informations sont ensuite utilisées pour gagner la confiance du membre du personnel visé.
Lors de la phase suivante, les employés sont contactés à partir d’un numéro de voix sur IP (VOIP). Au départ, le numéro VOIP n’est pas révélé.
Plus tard, les pirates informatiques commencent à usurper le numéro pour faire croire que l’appel provenait d’un bureau de l’entreprise ou d’un autre membre du personnel au sein de l’entreprise.
Les employés sont alors informés qu’ils recevront un lien sur lequel ils devront cliquer pour se connecter à un nouveau système VPN. Ils sont également informés qu’ils devront répondre à toute communication d’authentification à deux facteurs (2FA) et de mot de passe unique (OTP) avec leur téléphone.
Ensuite, les attaquants saisissent les informations de connexion au fur et à mesure qu’elles sont entrées sur leur faux site web et les utilisent pour se connecter à la page VPN légitime de l’entreprise.
Les pirates utilisent également le SIM-swap pour contourner l’étape 2FA/OTP, en se servant des informations recueillies sur l’employé pour persuader leur fournisseur de téléphonie mobile de porter leur numéro de téléphone sur leur carte SIM. Cela permet de s’assurer que tout code 2FA est envoyé directement au pirate.
Enfin, ils utilisent ces informations pour accéder au réseau de l’entreprise ciblée afin de voler des données sensibles pour pouvoir les utiliser dans d’autres attaques.
Selon le FBI et la CISA, l’objectif ultime de cette arnaque est de tirer profit de l’accès au VPN d’entreprise.
Les recommandations du FBI et de la CISA pour se protéger du vishing
Le FBI et la CISA recommandent de limiter les connexions VPN aux périphériques gérés en utilisant des mécanismes tels que les vérifications matérielles ou les certificats téléchargés.
Cela permet de limiter les heures pendant lesquelles les VPN peuvent être utilisés pour accéder au réseau d’entreprise, utiliser des outils de surveillance de domaine ou gérer les applications Web, dans le but de protéger le réseau des accès non autorisés et de toute autre activité suspecte.
Par ailleurs, une procédure d’authentification formelle devrait être créée pour les communications d’employé à employé sur le réseau téléphonique public, où un second facteur est nécessaire pour authentifier l’appel téléphonique avant la divulgation de toute donnée sensible.
Pour finir, le FBI et la CISA soulignent que les données doivent permettre de surveiller l’accès et les activités des utilisateurs autorisés afin de repérer les activités suspectes.
Quant aux employés, ils doivent être informés de l’escroquerie et recevoir l’instruction de signaler tout appel suspect à leur service de sécurité informatique.
Bien qu’il existe des moyens très simples de reconnaître un e-mail de phishing, il arrive encore que vos employés soient amenés à répondre ou à cliquer sur des liens malveillants.
Les campagnes de phishing peuvent être menées avec peu d’investissement. Elles ne nécessitent pas une compétence élevée en matière d’informatique. Elles peuvent également être très rentables pour les pirates et les attaques sont souvent réussies.
Il n’est pas surprenant que plus de deux tiers des violations de données commencent par un e-mail de phishing, selon le rapport d’enquête de Verizon sur les violations de données.
Reconnaître un e-mail de phishing
Un e-mail de phishing peut être envoyé dans votre boîte de réception de différentes manières. Les pirates changent de tactiques pour tenter de tromper vos employés et leur faire remettre des informations vitales ou leur donner accès à des données sensibles.
Lorsque vous recevez un e-mail suspect, suivez les étapes suivantes, et conseillez vos employés de faire de même :
Vérifiez l’expéditeur de l’e-mail : vous devez vous assurer que l’e-mail que vous avez reçu ne provient pas d’une adresse usurpée. Il peut sembler provenir d’une entreprise de confiance alors qu’en réalité, un caractère a été modifié pour vous duper. Placez la flèche de votre souris sur le nom d’affichage et vous verrez la véritable URL depuis laquelle le message a été envoyé.
Méfiez-vous des fautes d’orthographe : si quelque chose vous semble inhabituel, vous devriez reconsidérer la façon dont vous traitez le message. Dans certains cas, les pirates incluent intentionnellement des fautes d’orthographes dans les e-mails de phishing afin d’identifier les employés qu’ils pourraient facilement tromper. Plus tard, ils leur enverront d’autres e-mails malveillants pour essayer d’en tirer profit.
Les pirates utilisent généralement l’urgence : dans un e-mail de phishing, il est probable que vous soyez invité à accomplir une action dans un délai très court. De cette manière, vous n’aurez pas assez de temps ou de réactivité pour vous rendre compte que l’expéditeur n’est pas authentique. L’urgence est l’un des principaux outils utilisés par les pirates pour amener leurs victimes à leur remettre des informations sensibles. Il est donc important de prendre quelques secondes de plus pour vérifier que l’e-mail provient d’une personne légitime et non d’un hacker.
Méfiez-vous des URL intégrées au message : pour la plupart des e-mails de phishing, le but est d’obtenir des identifiants de connexion ou d’autres données précieuses. Pour ce faire, ils tentent de vous amener à cliquer sur une URL qui vous redirige vers un site web hébergeant des malwares et qui peut suivre toute votre activité en ligne. Pour éviter que cela ne se produise, il faut encore quelques secondes de plus pour s’assurer que l’adresse du site web est authentique.
Soyez prudent avec les pièces jointes : les pirates peuvent utiliser une autre méthode afin d’essayer d’infiltrer l’appareil utilisé par vos employés. Cette fois, ils incluent dans un e-mail un fichier qui semble authentique. Cependant, il s’agit d’une pièce jointe malveillante qui peut télécharger un logiciel de suivi sur votre appareil et qui peut voler toutes sortes d’informations ou verrouiller l’accès à votre réseau jusqu’à ce que vous payiez une rançon.
Solutions antiphishing pour les entreprises
Il existe de nombreuses options que vous pouvez choisir pour lutter contre les attaques de phishing. C’est pour cette raison que TitanHQ a créé plusieurs services antiphishing puissants pour vous aider à sécuriser votre réseau.
Le taux de détection des spams signalé par son service SpamTitan a atteint un niveau de 99,97 %.
Pour ce faire, il utilise une série de contrôles tels que les contrôles RBL, l’analyse bayésienne, l’heuristique, les méthodes d’apprentissage automatique pour repérer les attaques de type « zero day » et les cadres de politique d’envoi pour empêcher les campagnes d’usurpation d’identité via la messagerie électronique.
La solution intègre deux moteurs antivirus pour repérer les malwares et le sandboxing pour découvrir les pièces jointes dangereuses.
L’autre solution, WebTitan, est un filtre DNS capable d’empêcher toutes les attaques de phishing lancées via le web en empêchant vos employés de visiter les pages web interdites et les tentatives de téléchargement de malwares.
La pandémie du COVID-19 est une aubaine pour les cybercriminels.
Ils l’ont exploitée avec vigueur, notamment pour mener des campagnes de phishing. Le phishing est une forme d’escroquerie consistant à tromper quelqu’un et l’amener à accomplir une action.
Des techniques d’ingénierie sociale ont été utilisées pour inciter les gens à ouvrir des pièces jointes à des e-mails malveillants, à cliquer sur des liens pointant vers des sites web où des informations sensibles peuvent être volées par les pirates, ou à prendre d’autres mesures comme faire des dons à de fausses organisations caritatives.
Au début de la pandémie, alors que l’on ne savait que peu de choses sur le virus – comme son mode de propagation, le risque d’infection, ou encore la maladie qu’il pourrait provoquer – le public était dans l’ignorance et avait soif d’informations.
C’était l’occasion parfaite pour les cybercriminels de mener des attaques de phishing et d’autres cyberattaques.
La cybercriminalité en hausse avec le COVID-19
Récemment, l’Organisation des Nations unies a publié les données qu’elle a recueillies sur les attaques de phishing utilisant divers thèmes liés au COVID-19.
Il y avait eu une augmentation de 350 % du nombre de nouveaux sites de phishing au cours du premier trimestre de l’année, dont beaucoup étaient liés à la santé et visaient les établissements de soins et santé ainsi que les hôpitaux.
Les recherches menées par Check Point ont également révélé une augmentation importante des enregistrements de domaines liés au COVID-19. Les recherches ont montré qu’entre février et fin avril, le nombre d’attaques de phishing était passé d’environ 5 000 par semaine à plus de 200 000 par semaine. La plupart de ces attaques étaient liées au COVID-19.
Au début de l’année, le manque de connaissances sur le COVID-19 et sur le virus SRAS-CoV-2 a donné lieu à des campagnes de phishing à grande échelle, impliquant des millions de messages malveillants.
Les cybercriminels ont réorienté leurs campagnes normales et ont commencé à utiliser des sites web et des leurres sur les thèmes liés au COVID-19.
Les e-mails de phishing offraient des informations sur le virus, sur les remèdes possibles et offraient d’autres conseils pour éviter l’infection. Lorsqu’il y avait une pénurie d’équipements de protection individuelle, des leurres de phishing étaient également utilisés, lesquels proposaient des fournitures et des kits de test à bas prix.
Maintenant que l’on dispose de plus d’informations sur le virus et que les cas et les pénuries d’EPI ont été largement traités, les escroqueries de phishing liées au COVID-19 ont évolué.
Une étude menée par ProPrivacy a montré que les attaques de phishing liées au COVID-19 sont loin de disparaître. Les cybercriminels reviennent à leurs anciennes tactiques comme l’utilisation de fausses factures.
Ces campagnes sont toujours en cours, mais elles sont devenues plus ciblées et plus sophistiquées. Elles offrent des réponses aux nouvelles questions soulevées par le public, comme celle de savoir s’il est sûr ou non pour les enfants de retourner à l’école.
En outre, une étude menée par VirusTotal, en partenariat avec WHOIS XML, a permis d’identifier que 1 200 domaines liés aux COVID étaient encore enregistrés chaque jour. Une analyse d’un échantillon de 600 000 de ces domaines a révélé qu’environ 125 000 d’entre eux étaient malveillants et étaient principalement utilisés pour le phishing.
Nous pouvons nous attendre à une nouvelle vague d’e-mails et de sites web de phishing liés aux vaccins contre le virus lorsqu’ils commenceront à être commercialisés.
Des précautions nécessaires à prendre contre le phishing et les malwares
Comme la menace n’a pas disparu et qu’elle risque de persister pendant un certain temps, il est important de rester sur ses gardes et de faire preuve de prudence avec tous les e-mails reçus, en particulier ceux liés au COVIID-19.
Les entreprises doivent également prendre des précautions supplémentaires pour s’assurer que leurs employés et les appareils qu’ils utilisent sont protégés.
La plupart des entreprises ont déjà mis en place différentes sortes de solutions de filtrage du spam pour bloquer les e-mails de phishing, mais il est peut-être temps de les revoir.
Si des spams et des e-mails de phishing continuent d’atteindre les boîtes de réception de vos employés, envisagez de mettre en place une solution alternative ou un filtre antispam tiers si vous utilisez Office 365 et que vous comptez sur Exchange Online Protection pour la protection contre le spamming et le phishing.
L’une des mesures antiphishing les moins utilisées par les entreprises est le filtre web. Ce dernier permet aux entreprises de contrôler les sites et pages web que leurs employés peuvent visiter. Les filtres web, tels que WebTitan, bloquent l’accès aux sites web malveillants, comme ceux connus pour être utilisés pour le phishing.
Les filtres web catégorisent également les sites web et permettent de bloquer certaines catégories. En contrôlant soigneusement le contenu du web auquel les employés peuvent accéder, les entreprises seront beaucoup mieux protégées contre les attaques de phishing et d’autres types de cyberattaques.
Il est également fortement recommandé de mettre en œuvre une authentification à deux facteurs, qui assurera une protection en cas de compromission des informations d’identification lors d’une attaque de phishing.
Si vous souhaitez obtenir plus d’informations sur le filtrage web WebTitan, ou si vous souhaitez améliorer de votre filtre antispam, appelez l’équipe de TitanHQ dès aujourd’hui.