Les contribuables et les professionnels de l’impôt sont ciblés par des escrocs qui se font passer pour l’IRS (Internal Revenue Service). L’objectif de cette nouvelle attaque de phishing est de diffuser des malwares qui volent des informations. Le logiciel malveillant récolte des informations d’identification qui sont ensuite utilisées pour accéder à des comptes financiers et les vider.
La campagne utilise au moins deux lignes d’objet pour les e-mails : « Electronic Tax Return Reminder » et « Automatic Income Tax Reminder ». Les e-mails contiennent un hyperlien qui dirige l’utilisateur vers un site web qui ressemble de près à IRS.gov. Les e-mails comprennent un mot de passe unique que la personne ciblée peut utiliser pour ouvrir une session afin de soumettre une demande de remboursement d’impôt.
Lorsque l’utilisateur ouvre une session sur le site, le message l’informe qu’il doit télécharger un fichier afin de soumettre son remboursement. En réalité, le fichier contient un malware enregistreur de frappe qui enregistre les frappes sur un ordinateur infecté, permettant ainsi aux attaquants de soutirer des informations sensibles concernant leurs cibles.
Des avertissements ont été émis après que plusieurs contribuables et professionnels de l’impôt aient signalé les e-mails de phishing à l’IRS. Des efforts ont été menés dans le but de perturber la campagne, mais l’IRS note que des douzaines de sites web compromis et d’URL malveillantes sont utilisés par les escrocs.
L’IRS a déjà contacté les sociétés d’hébergement web pour qu’elles ferment les sites malveillants, mais le nombre d’URL utilisées rend la tâche très difficile. Dès qu’une URL est supprimée, d’autres apparaissent.
Les arnaqueurs misent sur l’offre de remboursement d’impôt ou la menace d’une action en justice pour des questions fiscales. C’est ce qui a incité de nombreuses personnes à cliquer sur les liens malveillants contenus dans les messages, sans avoir préalablement évalué le contenu du message et la légitimité de la demande.
Le conseil de l’IRS est de ne jamais cliquer sur un lien contenu dans un e-mail non sollicité prétendant provenir de l’IRS. L’IRS ne prend jamais l’initiative de communiquer avec les contribuables par e-mail, par message texte ou par les médias sociaux, et aucune demande de renseignements personnels n’est jamais envoyée via ces canaux.
Le dernier avertissement survient quelques mois seulement après que l’IRS et les partenaires du Security Summit aient rappelé que tous les préparateurs de déclarations de revenus professionnels sont tenus par la loi « FTC Safeguards Rule » et doivent mettre en œuvre un plan écrit de sécurité des informations pour s’assurer que les informations fiscales de leurs clients sont correctement protégées.
Ce rappel a été émis parce qu’il était devenu évident que de nombreux professionnels de l’impôt n’étaient pas conscients de leurs obligations de mettre en œuvre un plan de sécurité pour protéger les données fiscales de leurs clients.
Le plan de sécurité de l’information doit comporter plusieurs éléments :
Désigner un ou plusieurs employés pour coordonner le plan de sécurité de l’information
Effectuer une analyse des risques afin de déterminer les risques pour la confidentialité des données des clients
Évaluer l’efficacité des mesures de protection actuelles
Mettre en œuvre, surveiller et mettre à l’essai le programme de garanties
Opter uniquement pour des fournisseurs de services qui peuvent maintenir des mesures de protection appropriées et superviser le traitement des données des clients
Évaluer et mettre à jour le programme de sécurité, s’il y a lieu, en fonction des changements apportés aux pratiques commerciales et aux opérations
Les exigences relatives au plan de sécurité de l’information sont souples. Par exemple, les préparateurs de déclarations peuvent choisir les mesures de protection à mettre en œuvre en fonction de leur propre situation et des résultats de leurs analyses de risque.
Les deux principales mesures de protection qui protègent les entreprises contre le phishing et les attaques de malwares sont un filtre anti-spam et un filtre web. Le filtre anti-spam protège le système de messagerie en identifiant et en bloquant les messages malveillants tels que les e-mails de phishing et les spams, tandis qu’un filtre web bloque les attaques sur le web et les téléchargements de malwares. Ces deux solutions sont très efficaces pour bloquer le phishing et les attaques de malwares, tout en étant peu coûteuses à mettre en œuvre.
Pour en savoir plus sur la façon dont les filtres anti-spam et les filtres web peuvent protéger votre entreprise et vous aider à assumer vos responsabilités légales, contactez TitanHQ dès aujourd’hui.
Chaque fois qu’un événement majeur attire l’attention des médias, les cybercriminels sont toujours là pour en profiter.
Il n’est donc pas surprenant que des avertissements soient émis à propos des attaques de phishing contre Travelex.
L’attaque de ransomware contre Travelex, qui a frappé la veille du Nouvel An, impliquait une variante du ransomware appelée Sodinokibi. L’auteur de la menace est l’un des groupes cybercriminels les plus prolifiques utilisant des ransomwares.
Les attaques ont été très ciblées et visaient à chiffrer des réseaux entiers et les demandes de rançon reflètent l’ampleur du chiffrement. Initialement, le groupe de pirates a demandé une rançon de plus de 2,7 millions d’euros à Travelex.
Ce montant a rapidement doublé pour atteindre plus de 5,4 millions d’euros lorsque le paiement n’a pas été effectué dans les délais impartis.
Les retombées de l’attaque ont été immenses, ce qui n’est pas surprenant étant donné que Travelex est le plus grand fournisseur de services de change dans le monde. De nombreuses banques et détaillants comptent sur cette société pour assurer leurs services de change.
Sans accès à ces services en ligne, les services de change ont cessé de fonctionner. Il a fallu deux semaines à Travelex pour commencer à remettre certains de ses services en ligne, mais son site Web était resté en panne, sans compter les perturbations que cela a engendrées.
Les attaquants ont affirmé avoir volé de grandes quantités de données clients à Travelex. Ils ont menacé de publier ou de les vendre si la rançon n’était pas payée. Cette tactique est de plus en plus prisée par pirates pour attaquer les organisations via des ransomwares.
Dans ce cas, le groupe derrière Sodinokibi a prétendu avoir eu accès aux systèmes Travelex 6 mois auparavant et a déclaré avoir volé des données client, notamment des noms, des informations de carte de paiement, des numéros de sécurité sociale et des numéros d’assurance nationale.
Il affirmait également avoir récemment attaqué la société informatique américaine Artech Systems et avait publié 337 Mo de données volées lors de cette attaque, ceci afin de démontrer que ce n’était pas une menace vide de sens.
Travelex a soutenu qu’aucune donnée client n’avait été volée, mais cela reste à confirmer.
Avertissement émis à propos des attaques de phishing contre Travelex
Les clients de Travelex doivent naturellement faire preuve de prudence et surveiller leurs comptes pour détecter tout signe d’utilisation frauduleuse de leurs informations. Force est toutefois de constater qu’il existe d’autres risques d’une attaque comme celle-ci.
Travelex a émis un avertissement à ses clients, leur recommandant d’être vigilants à propos des attaques de phishing par e-mail et par téléphone. Les escrocs profitent souvent d’événements majeurs tels que celui-ci, comme ce fut le cas lors d’une atteinte à la protection de données contre la société TalkTalk.
Ces escroqueries par phishing sont susceptibles d’être plus efficaces sur les clients de Travelex qui ont perdu de l’argent à la suite de l’attaque. En effet, les pirates peuvent proposer une offre d’indemnisation ou de remboursement, en utilisant ce leurre pour duper leurs victimes.
Pour les consommateurs, le conseil est de ne jamais ouvrir les pièces jointes aux e-mails ou de cliquer sur les liens dans les e-mails non sollicités. Les entreprises doivent également prendre des mesures pour protéger leurs réseaux contre les malwares et les attaques de phishing.
Les entreprises devraient adopter une stratégie de défense en profondeur pour se protéger contre les escroqueries par phishing et les attaques de malwares.
Une solution de sécurité des e-mails avancée telle que SpamTitan doit être utilisée pour protéger les comptes Office 365. SpamTitan améliore la protection contre les malwares du type « zero day » et les menaces de phishing et bloque les menaces au niveau de la passerelle.
Une solution de filtrage Web telle que WebTitan doit être utilisée pour bloquer le composant web des campagnes de phishing, les malwares envoyés par e-mails, et empêcher les utilisateurs finaux de visiter des sites web malveillants. La formation des utilisateurs finaux est également indispensable.
Il est important d’enseigner aux employés comment identifier les e-mails de phishing et ceux qui sont susceptibles de diffuser des malwares, puis de les former à la façon de répondre aux e-mails suspects qu’ils reçoivent.
Les clients des banques canadiennes ont été ciblés par des cybercriminels dans le cadre d’une vaste campagne de phishing qui s’est déroulé depuis au moins deux ans, selon Check Point Research qui a découvert la campagne.
Comme pour beaucoup d’autres escroqueries de phishing financier, les attaquants usurpent le site web d’une banque connue, en créant une copie virtuelle de la page d’accueil et en utilisant un domaine ressemblant, qui ne diffère souvent du nom de domaine authentique que par une ou deux lettres.
Un lien vers le site frauduleux est ensuite envoyé dans le cadre d’une campagne de spam de masse à des adresses électroniques sur le domaine de premier niveau du pays où la banque opère. Ces emails invitent les utilisateurs à visiter le site web de la banque et à se connecter, généralement sous le couvert d’une alerte de sécurité.
Lorsque l’utilisateur clique sur le lien contenu dans le courriel, il est dirigé vers le site usurpé et peut ne pas remarquer que le nom de domaine n’est pas tout à fait correct. Il saisit alors ses identifiants de connexion qui sont capturés par les escrocs. Ces informations sont ensuite utilisées pour effectuer des virements électroniques frauduleux vers des comptes contrôlés par les pirates.
Dans le cadre de cette campagne, les emails comprennent une pièce jointe en format PDF. Les fichiers PDF ont tendance à être plus fiables que les documents Word et les feuilles de calcul, que les utilisateurs finaux ont généralement reçu pour instruction de traiter comme des documents suspects.
Le fichier PDF comprend un lien hypertexte que l’utilisateur est invité à cliquer. Comme l’hyperlien se trouve dans le document plutôt que dans le corps du message, il est moins susceptible d’être détecté par les solutions de sécurité des emails et a plus de chances d’être livré dans les boites de réceptions des victimes.
L’utilisateur est informé qu’il doit mettre à jour son certificat numérique pour continuer à utiliser le service bancaire en ligne. Le fichier PDF comprend le logo de la banque et un code de sécurité qu’il doit entrer lorsqu’il se connecte. Le code est inclus dans la pièce jointe du PDF plutôt que dans le corps du message pour des raisons de sécurité.
Comme pour la plupart des attaques de phishing, le message semble urgent. Le destinataire est informé que le code expire dans 2 jours et qu’il doit s’inscrire dans ce délai pour éviter de voir son compté bloqué.
Les pages d’atterrissage des sites web malveillants sont identiques à celles utilisées par les banques, car les attaquants ont simplement pris une capture d’écran de la page d’atterrissage de la banque légitime. Des zones de texte ont été ajoutées où le nom d’utilisateur, le mot de passe et le numéro de jeton doivent être saisis. Les utilisateurs sont ensuite invités à confirmer les détails qu’ils ont saisis pendant que les attaquants tentent d’accéder à leur compte en temps réel et d’effectuer un transfert frauduleux.
Ces tactiques ne sont pas nouvelles. Les escroqueries de ce type sont monnaie courante. Ce qui est surprenant, c’est la durée pendant laquelle la campagne n’a pas été détectée. Les escrocs ont pu opérer sans être détectés en enregistrant de nombreux domaines similaires qui sont utilisés pendant une courte période. Des centaines de domaines différents ont été enregistrés et utilisés dans l’arnaque. Au moins 14 grandes banques canadiennes ont vu leurs pages de connexion usurpées, dont TD Canada Trust, la Banque Scotia, la Banque royale du Canada et la BMO Banque de Montréal.
Tous les sites web utilisés dans l’escroquerie ont maintenant été démantelés, mais il est pratiquement garanti que d’autres domaines similaires seront enregistrés et que d’autres escroqueries seront menées.
Le botnet Emotet a pris ses vacances de Noël, mais il est à nouveau opérationnel. Les campagnes massives de phishing et de spam ont également repris. Ces campagnes, qui impliquent des millions de spams, utilisent divers leurres pour inciter les gens à ouvrir une pièce jointe et à activer un contenu.
Le contenu en question comprend une macro qui exécute une commande PowerShell qui, à son tour, télécharge et exécute le cheval de Troie Emotet.
Qu’est-ce que le cheval de troie Emotet ?
Le cheval de Troie Emotet est une mauvaise nouvelle. Emotet n’était autrefois qu’un cheval de Troie bancaire dont le but était de voler des références bancaires en ligne. Il le fait toujours, et bien plus encore. Désormais, Emotet vole aussi les informations d’identification des applications et des navigateurs installés. Il peut se propager automatiquement et envoie des copies de lui-même par email aux contacts de la victime.
Comme si cela ne suffisait pas, Emotet a une autre astuce dans sa manche. Il est également un téléchargeur d’autres variantes de malwares tels que le cheval de Troie TrickBot et le ransomware Ryuk. Ces charges utiles supplémentaires permettent de voler et de vendre des données à des fins lucratives, de chiffrer des fichiers sur le réseau et d’émettre des demandes de rançon. Emotet a également livré des mineurs de crypto-monnaie dans le passé et pourrait livrer n’importe quelle autre charge utile de malwares.
L’ampleur du réseau de botnets est stupéfiante. Au premier trimestre 2019, Emotet était responsable de 6 charges utiles malveillantes sur 10 livrées par la messagerie électronique. Mais même si les acteurs à l’origine des menaces du botnet ont cessé leurs activités pendant près de la moitié de l’année 2019, Emotet reste la principale menace de malwares de l’année.
Des attaques dans le secteur de la santé
Emotet est revenu à la vie le 13 janvier 2020 avec des attaques ciblées sur l’industrie pharmaceutique en Amérique du Nord, mais il n’a pas fallu longtemps pour que les attaques se répandent encore plus loin. Aujourd’hui, plus de 80 pays sont attaqués et en plus de l’anglais, des campagnes ont été détectées en italien, polonais, allemand, espagnol, japonais et chinois.
Les leurres utilisés pour tromper les utilisateurs finaux et pour les inciter à ouvrir les pièces jointes aux emails sont très variés et changent souvent. Des leurres éprouvés tels que les fausses factures, commandes, relevés, accords, avis de paiement, reçus et avis de livraison sont souvent utilisés dans les attaques contre les entreprises, qui sont les principales cibles.
Avant que les attaques de botnets aient fait un répit en décembre, des emails sur le thème de Greta Thunberg étaient utilisés avec des invitations à une fête de Noël.
Les thèmes des emails peuvent changer, mais les messages ont un point commun. Ils demandent à l’utilisateur final d’agir. Il s’agit généralement d’ouvrir un document, une feuille de calcul ou un autre fichier. Il peut également s’agir d’un clic sur un lien hypertexte intégré dans un email. Une fois l’action entreprise, Emotet sera téléchargé en silence.
Comment se protéger des attaques Emotet ?
Il existe deux moyens principaux de bloquer les attaques cybercriminelles et ils sont tous deux nécessaires. le premier consiste à s’assurer que le système de messagerie électronique est sécurisé, ce qui implique la mise en place d’un filtre anti-spam efficace.
Les entreprises qui utilisent Office 365 bénéficient d’un minimum de protection via Exchange Online Protection (EOP), une solution qui est incluse dans les abonnements Office 365. Cependant, elles ne devraient pas compter uniquement sur l’EOP. Comme autre solution, des défenses à plusieurs niveaux sont donc nécessaires.
SpamTitan est un puissant filtre anti-spam qui améliorera la protection contre les menaces de malwares tels qu’Emotet. Il peut être superposé à Office 365 pour assurer une meilleure protection et empêcher les malwares de parvenir aux boîtes de réception de vos employés.
Des moteurs anti-virus sont également incorporés à la solution pour détecter les menaces connues. De plus, SpamTitan comprend une sandbox qui permet d’identifier les menaces que les mécanismes de détection basés sur les signatures ne peuvent pas détecter.
De nombreuses entreprises déploient diverses solutions de sécurité, mais ne préparent pas leurs employés à une éventuelle attaque. Si les emails malveillants passent outre les solutions de sécurité et sont livrés dans les boîtes de réception de vos employés, il suffit que l’un d’entre eux n’arrive pas à repérer la menace et réponde au message pour qu’Emotet, et éventuellement un ransomware, soit installé. Il est donc important d’organiser régulièrement des formations de sensibilisation à la sécurité pour tous les employés de l’entreprise, du PDG jusqu’au personnel d’encadrement. Si vous n’apprenez pas à vos employés comment identifier les emails malveillants, n’attendez pas à ce qu’ils soient capables de repérer les menaces et signalent les messages malveillants à l’équipe de sécurité.
Heureusement, grâce à une combinaison de solutions de sécurité des emails et de formation de sensibilisation à la sécurité, la menace d’Emotet peut être neutralisée. Pour plus d’informations sur la sécurisation des emails, appelez TitanHQ dès aujourd’hui.
Des recherches récentes ont souligné combien il est important pour les entreprises de mettre en place une série de défenses pour s’assurer que les emails de phishing n’arrivent pas dans les boîtes de réception de leurs victimes, et combien les protections contre le phishing des entreprises sont défaillantes.
Lesdites recherches ont été menées dans le but de déterminer la probabilité que les employés ouvrent les emails de phishing qui arrivent dans leurs boîtes de réception. Une étude alarmante a montré que près de trois-quarts des employés ont été dupés par un test de phishing et ont fourni leurs identifiants de connexion au soi-disant attaquant, qui n’était autre que la société de conseil Coalfire.
71% des 525 entreprises testées avaient au moins un employé qui avait divulgué ses identifiants de connexion lors du test de phishing, contre 63% l’année dernière. Dans 20% des entreprises, plus de la moitié des employés testés ont été victimes de l’escroquerie par phishing, contre 10% l’année dernière.
Une deuxième étude menée par GetApp a révélé qu’un quart des 714 entreprises interrogées ont déclaré avoir au moins un employé qui a répondu à une attaque de phishing et a divulgué ses identifiants de connexion. Dans 43% de ces entreprises, des employés ont également cliqué sur des emails de phishing.
Selon l’étude, seulement 27% des entreprises ont offert une formation de sensibilisation à la sécurité à leurs employés, 30% seulement effectuaient des simulations de phishing et 36% n’ont pas mis en place le système d’authentification multi-facteur sur les emails.
L’importance des défenses à plusieurs niveaux contre le phishing
Pour mettre en place une défense efficace contre le phishing et les autres cyberattaques, une approche approfondie de la sécurité est nécessaire. Les entreprises doivent mettre en place des défenses à plusieurs niveaux. Ainsi, si une mesure s’avère inefficace pour bloquer un email de phishing, d’autres prendront le relais pour assurer la protection de votre organisation.
Si de nombreuses entreprises sont victimes du phishing, c’est parce qu’elles se fient uniquement à la protection que leur offre Office 365. En fait, une étude réalisée par Avanan a révélé que les défenses contre le phishing d’Office 365 étaient efficaces pour bloquer la plupart des spams, mais 25 % des emails de phishing étaient livrés dans les boîtes de réception de leurs victimes.
Ce qu’il faut, c’est une plate-forme antispam et antiphishing avancée pouvant être superposée à Office 365 pour garantir le blocage des emails de phishing. SpamTitan peut être mis en œuvre de manière transparente dans les environnements Office 365 et offre une protection supérieure contre le phishing et les attaques de malwares. SpamTitan bloque plus de 99,9 % des spams/emails de phishing et 100 % des malwares connus. De plus, il intègre une série de fonctionnalités permettant d’identifier les menaces du type « zero day ».
Même si SpamTitan est hautement performant pour bloquer les attaques via la messagerie électronique, d’autres couches devraient être mises en place pour bloquer les attaques de phishing. Si jamais un email de phishing arrive dans une boîte de réception d’un employé, un filtre web assurera la protection de votre organisation en empêchant vos employés de visiter des sites web de phishing et des sites hébergeant des malwares. WebTitan est une puissante solution de filtrage DNS qui protège contre les attaques de phishing basées sur le web. Il ajoute une couche supplémentaire aux défenses contre le phishing et peut bloquer toutes les tentatives de vos employés de visiter des sites malveillants.
Il est toujours possible qu’un attaquant réussisse à obtenir les identifiants de connexion d’un employé. Assurez-vous donc que ces informations ne puissent pas être utilisées pour accéder au compte de la victime. Pour ce faire, vous devez adopter le concept d’authentification à plusieurs facteurs. L’authentification multifacteurs n’est pas infaillible, mais elle empêchera dans la majorité des cas l’utilisation des identifiants de connexion volées pour accéder à des comptes légitimes.
La formation de sensibilisation à la sécurité est également essentielle. Les employés constituent votre dernière ligne de défense en matière de protection web et ils seront toujours mis à l’épreuve.
Si les employés ne sont pas formés à l’identification des emails de phishing et d’autres menaces liées à la messagerie électronique, n’attendez pas à ce qu’ils reconnaissent les menaces des emails malveillants qui atterrissent dans leurs boîtes de réception. Une session de formation annuelle ne suffit plus, compte tenu du nombre d’attaques de phishing menées contre les entreprises et de la sophistication des attaques.
La formation de sensibilisation à la sécurité devrait consister en une session de formation annuelle avec des sessions de mise à jour régulières tout au long de l’année. Les employés devraient être tenus au courant des dernières tactiques utilisées par les cybercriminels pour les aider à identifier les nouveaux emails frauduleux qui pourraient contourner les défenses de sécurité du courrier électronique.
Les exercices de simulation de phishing sont également importants. Si ces simulations ne sont pas réalisées, les entreprises n’auront aucune idée de l’efficacité de leurs sessions de sensibilisation et ne pourront pas identifier les employés qui n’auront pas suivi la formation qu’ils ont reçue.
Les professionnels de l’informatique savent depuis longtemps que les employés sont le maillon faible de la chaîne de sécurité. Des études récentes ont confirmé que c’est vraiment le cas.
Les employés ne savent pas identifier les emails de phishing et les autres menaces basées sur la messagerie électronique, et beaucoup d’entre eux n’ont reçu aucune formation concernant la sécurité informatique. De plus, les escroqueries de phishing sont de plus en plus ciblées et sophistiquées, ce qui augmente leurs chances de réussir.
Il est difficile de déterminer le nombre d’attaques de phishing réussies contre les entreprises, car de nombreuses attaques ne sont pas signalées, même lorsqu’elles entraînent l’atteinte à la protection des données des consommateurs. Dans les secteurs réglementés, tels que le secteur des soins de santé aux États-Unis, le tableau est beaucoup plus clair.
La loi HIPAA, ou « Health Insurance Portability and AccountabilityAct », oblige les organismes de soins de santé de signaler les violations des informations sur les patients. Les rapports concernant la violation de données ayant entraîné l’exposition de 500 enregistrements ou plus doivent aussi être rendue publique et être consultable sur le portail du Bureau des droits civils (OCR) du Département de la santé et des services sociaux.
Rien qu’en 2019, il y a eu au moins 147 cas de piratage de comptes de messagerie électronique. Le coût de ces violations est stupéfiant. Dans ces 147 incidents, les comptes de messagerie électronique piratés contenaient les dossiers de 2 762 691 personnes.
Selon le rapport d’une étude menée par Ponemon Institute, sponsorisée par IBM Security, sur le coût d’une violation de données dans le secteur de la santé en 2019, le coût par dossier médical exposé est d’environ 381 euros. Au total, le coût de la violation de données lors de ces 147 incidents a donc probablement atteint 1 053 813 231 euros.
Une étude récente menée par GetApp a confirmé la fréquence des attaques de phishing dans d’autres secteurs d’activité. Dans le cadre de cette étude, 714 personnes ont été interrogées dans diverses entreprises aux États-Unis. Près d’un quart de ces entreprises ont subi au moins une attaque de phishing réussie et 43 % des employés ont déclaré qu’un membre de leur organisation avait cliqué sur un email de phishing.
L’objectif de l’étude était d’examiner si les entreprises dispensaient à leurs employés une formation de sensibilisation à la sécurité pour les aider à identifier les emails de phishing. Seulement 27 % des entreprises l’ont fait. Il n’est donc pas surprenant que les employés tombent souvent dans le piège du phishing.
Il est essentiel d’offrir une formation de sensibilisation à la sécurité, en mettant l’accent sur le phishing et l’ingénierie sociale. Même avec des défenses à plusieurs niveaux, certains emails de phishing peuvent toujours arriver dans les boîtes de réception de vos employés.
Il faut donc les former pour les aider à identifier les menaces par email. Ensuite, ils doivent être testés par le biais des simulations de phishing par email. Cela permet à votre équipe informatique de savoir si vos employés ont bien pris en compte leur formation. Avec le temps, leur capacité d’identification du phishing s’améliorera.
Il convient de noter que la formation des employés à la sensibilisation à la sécurité est une exigence de l’HIPAA, et pourtant de nombreux employés sont encore trompés par le phishing. La formation et les simulations peuvent contribuer à réduire la vulnérabilité de votre organisation aux attaques de phishing, mais vos employés, en tant qu’êtres humains, continueront à commettre des erreurs.
La solution consiste à mettre en place des défenses à plusieurs niveaux. Aucune solution de cybersécurité ne pourra bloquer toutes les tentatives de phishing, et certainement pas sans bloquer de nombreuses communications électroniques légitimes au sein de votre entreprise. De multiples solutions sont donc nécessaires.
Il est essentiel de mettre en place des solutions de protections avancées de la messagerie électronique pour empêcher les emails de phishing et les spams d’atteindre les boîtes de réception de vos employés. Autrement dit, il vous faudra aussi mettre en place une solution avancée en matière de filtrage des spams.
SpamTitan : la solution pour se protéger du spam et du phishing
SpamTitan a été testé de manière indépendante et il a été démontré qu’il peut bloquer plus de 99,9 % des spams et 100 % des emails contenant des malwares connus. SpamTitan bloque également les menaces du type « zero day » grâce à une combinaison de techniques de détection avancées.
SpamTitan peut faire cela grâce à des analyses heuristiques, l’utilisation des listes noires, des scores de confiance, des listes grises et des bacs à sable, l’authentification DMARC et la vérification du nom de domaine SPF, pour n’en citer que quelques-uns.
SpamTitan a également été développé pour compléter la sécurité d’Office 365 et pour fournir un niveau de protection plus élevé contre le phishing et les autres attaques lancées via la messagerie électronique. A noter que, selon une étude réalisée par Avanan, il a été démontré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.
Si les emails de phishing arrivent dans les boîtes de réception de vos employés et sont ouverts, d’autres contrôles sont nécessaires pour empêcher que les clics sur des liens intégrés dans les messages ne provoquent aucune infection par des malwares ou le vol des identifiants. Il est donc important de mettre en place une solution de filtrage du web telle que WebTitan.
Lorsqu’un employé clique un lien intégré dans un email, avant que la page web ne s’affiche, l’URL et le contenu de la page web sont vérifiés. L’utilisateur sera donc empêché de visiter la page web si celle-ci, ou son domaine, représente une menace de phishing ou risque de diffuser des malwares.
Les téléchargements de malwares peuvent également être bloqués sur les sites web, même ceux qui ont un score de confiance élevé.
Ensemble, SpamTitan et WebTitan peuvent constituer l’épine dorsale de vos défenses contre le phishing. De plus, ces deux solutions sont rapides et faciles à mettre en œuvre ; simples à utiliser et à entretenir. De plus, elles sont peu coûteuses.
Ajoutez à cela une protection antivirus, une authentification multifacteur et une formation de vos employés, et vous serez bien protégé contre le phishing et les attaques de malwares lancés via la messagerie électronique et le web.
Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, le spear phishing et les malwares, appelez l’équipe de TitanHQ dès aujourd’hui. Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, contactez-nous et découvrez pourquoi TitanHQ est le premier fournisseur de solutions de sécurité de la messagerie électronique et du web basées dans le cloud.