Au cours des dernières années, le nombre de solutions anti-phishing pour les entreprises a considérablement augmenté. Ce n’est pas surprenant si l’on considère le volume d’emails de phishing qui sont maintenant utilisés pour cibler les entreprises. Le phishing est devenu la principale stratégie utilisée par les pirates et les cybercriminels pour accéder aux réseaux d’entreprise.
Le phishing ne se limite pas au courriel. Les réseaux sociaux sont également couramment utilisés pour diffuser des liens de phishing, et les pirates informatiques compromettent de plus en plus souvent les sites web et installent des codes malveillants. Les publicités malveillantes sont également utilisées par les cybercriminels pour générer du trafic vers de faux sites web sur lesquels des attaques par des logiciels malveillants ont lieu et où les criminels cherchent des informations sensibles.
Si vous n’utilisez pas de solutions anti-phishing, vos employés devront devenir des experts pour identifier les courriels de phishing et les sites web malveillants. Malheureusement, une étude récente a montré que les utilisateurs finaux ne sont pas particulièrement doués pour identifier les e-mails de phishing.
En fait, si un courriel de phishing arrive dans la boîte de réception d’un employé, il y a 50% de chance qu’il y réponde !
Les escroqueries de phishing existent depuis près de 30 ans et elles ne sont pas encore sur le point de disparaître. Pire encore, elles ont beaucoup évolué depuis leurs débuts et les escrocs utilisent désormais des techniques sophistiquées comme l’ingénierie sociale en visant des personnes très spécifiques.
Les différentes formes de phishing
Les attaques de phishing sont souvent menées par le biais de faux e-mails, mais certains pirates peuvent aussi installer des malwares et des spams dans le système de leurs victimes. Une fois installé, le malware recueille lentement toutes les informations de l’ordinateur, y compris les contacts du carnet d’adresses, les habitudes de navigation ou les informations personnelles de la victime.
La plupart du temps, les pirates ciblent des personnes qui occupent des postes élevés comme les directeurs, les PDG, etc. afin de récolter d’énormes récompenses. Cette forme d’attaque est connue sous le nom de « whaling ».
Le spear phishing, quant à lui, est une autre technique, où une personne spécifique est ciblée. Avant d’envoyer des e-mails de spear-phishing, le pirate étudie le comportement de sa cible en utilisant des attaques de malwares et conçoit des e-mails qui semblent plus personnalisés. Ces e-mails très ciblés permettent aux pirates de duper plus facilement leurs victimes.
Le smishing est une méthode de phishing dans laquelle les utilisateurs reçoivent des SMS contenant des liens malveillants. En cliquant sur le lien, ils accèdent à un site de phishing où ils sont invités à révéler leurs informations personnelles.
Le vishing est une autre variante du phishing qui consiste à inciter les victimes à révéler leurs informations bancaires. Les pirates y parviennent en passant des appels téléphoniques d’appel à l’action aux victimes.
Quelques navigateurs web qui proposent des solutions anti-phishing
Pour lutter contre les attaques susmentionnées, la plupart des fournisseurs de navigateurs web proposent leur propre solution anti-phishing sous la forme de configurations que vous pouvez simplement activer sur votre navigateur. En voici quelques exemples :
La navigation sécurisée de Google Chrome
Google propose une option de navigation sécurisée grâce à plusieurs configurations. C’est l’une de ces configurations qui empêche les utilisateurs de visiter des sites web malveillants. Pour ce faire, la marque fait appel à la technologie Safe Browsing qui examine des milliards d’URL par jour dans le but de rechercher les sites web dangereux. Chaque jour, des milliers de nouveaux sites dangereux – dont beaucoup sont légitimes, mais compromis – sont détectés. Ces sites non sécurisés peuvent contenir des malwares ou inciter les utilisateurs à divulguer des informations sensibles.
Une fois cette option activée, la solution peut commencer à protéger les appareils des utilisateurs. Lorsque ces derniers tentent de visiter des sites dangereux ou de télécharger des contenus malveillants, ils reçoivent des avertissements.
SmartScreen de Microsoft
Microsoft Defender SmartScreen est une solution antiphishing très similaire à la navigation sécurisée de Google. Il peut avertir les utilisateurs lorsqu’ils tentent de naviguer sur des sites de phishing ou des sites Web infectés par des malwares. En activant cette configuration sur vos navigateurs, la solution pourra analyser les pages Web que vous visiter et vous envoyer un avertissement si la page s’avère suspecte. SmartScreen compare également les sites Web que vous visitez à une liste dynamique de sites de phishing et de malwares signalés. Si une correspondance est trouvée, l’accès au site est bloqué.
SmartScreen vérifie aussi les fichiers que vous téléchargez par l’utilisateur à partir du Web par rapport à une liste de sites de malwares signalés et de programmes connus pour être dangereux. S’il trouve une correspondance, SmartScreen vous avertit que le téléchargement a été bloqué pour votre sécurité.
Protection contre le phishing de Mozilla Firefox
La protection contre le phishing et les malwares de Firefox avertit les utilisateurs lorsqu’ils visitent une page Web signalée comme un site malveillant et comme une source de malwares, conçus pour nuire à l’ordinateur des utilisateurs. La solution vérifie les sites que les utilisateurs visitent en les comparants à des listes de sites de phishing et de malwares signalés. Ces listes sont automatiquement téléchargées et mises à jour toutes les 30 minutes environ lorsque une fois que vous aurez activé la solution antiphishing. Lorsque les utilisateurs téléchargent des fichiers d’application, Firefox compare le site web qui les héberge à une liste de sites Web connus pour contenir des malwares. Si le site figure sur cette liste, Firefox bloque immédiatement le fichier. La solution utilise également la fonction Safe Browsing de Google afin de vérifier si le logiciel téléchargé est sûr avant d’en autoriser l’accès.
Ces solutions anti-phishing peuvent vous aider à éviter certaines attaques de phishing ou de malware réussies, mais elles ne suffisent pas pour les bloquer toutes. Etant donné que le phishing est généralement lancé via les e-mails, les entreprises doivent adopter une approche globale. Cela signifie combiner une formation de sensibilisation au phishing et une technologie de protection.
Le besoin de solutions anti-phishing robustes pour les entreprises est mis en évidence dans un récent rapport sur le phishing
Une étude récente menée par PhishMe auprès de 400 entreprises a produit des chiffres alarmants. L’entreprise offre de la formation au personnel des entreprises pour aider les employés à identifier et à éviter le phishing par email.
Des exercices d’entraînement simulant des attaques de phishing ont été effectués. Plus de 4 000 faux courriels de phishing ont été envoyés aux employés pendant l’étude. L’entreprise a utilisé de nombreux modèles de phishing qui reflétaient fidèlement les courriels de phishing envoyés par les cybercriminels.
Des courriels de phishing ont été envoyés pour demander aux destinataires de prendre des mesures afin de mettre à jour leur logiciel informatique. Des liens vers de fausses informations ont été envoyés. Les destinataires des courriels ont reçu des offres spéciales et des courriels imitant les communications du bureau. On a constaté que ces derniers affichaient les taux de réponse globaux les plus élevés.
Bien que de nombreux employés puissent identifier un courriel de phishing, le taux de réponse moyen dans tous les secteurs de l’industrie était de 34% lorsque les courriels étaient envoyés avec le sujet « Accès non autorisé ». Lorsque des courriels de phishing simulés ont été envoyés avec le sujet « Fichier du scanneur », le taux de réponse moyen était de 36%.
Toutefois, certains taux de réponse étaient encore plus élevés. Lorsque l’entreprise a analysé les résultats des simulations de phishing de la livraison de colis ayant échoué, 49% des employés de l’industrie de l’éducation ont répondu à ces courriels.
Les employés des secteurs de l’agriculture et de la biotechnologie et de l’industrie pharmaceutique n’ont pas obtenu de bien meilleurs résultats. 41% des employés ont répondu aux campagnes. Dans les secteurs des télécommunications et des médias, le taux de réponse a été de 37%.
L’étude a montré à quel point il est probable que des employés non formés tombent dans le piège de le phishing par email. Si une campagne similaire avait été lancée par un cybercriminel, jusqu’à 4 employés sur 10, voire plus, auraient pu se faire avoir et installer des logiciels malveillants ou divulguer des informations sensibles.
Quelles solutions anti-phishing pour les entreprises utiliser ?
L’étude a souligné l’importance de former le personnel pour apprendre aux employés à identifier les courriels de phishing, mais la formation seule ne suffit pas. Les connaissances des employés doivent être mises à l’épreuve. Les courriels de simulation de phishing devraient être envoyés aux employés et plus les connaissances sont mises à l’essai – et la rétroaction fournie – plus les employés deviennent aptes à identifier les campagnes de phishing.
Des solutions anti-phishing pour les entreprises devraient également être mises en œuvre pour réduire le volume de phishing qui parvient dans les boîtes de réception des employés. Il vaut la peine de ne pas trop se fier aux utilisateurs finaux pour pouvoir toujours identifier les courriels de phishing.
La mise en œuvre d’une solution robuste de filtrage du spam est donc essentielle. Les solutions de filtrage des spams réduisent le volume des courriels de phishing qui sont envoyés aux boîtes de réception des employés. Si jusqu’à 49 % des employés ont répondu à des courriels hameçons, une solution de filtrage spam est essentielle. SpamTitan bloque 99,9% des spams, ce qui donne à votre organisation plus qu’une chance de résister aux attaques de phishing.
La formation du personnel sur la façon d’identifier un courriel de phishing peut réduire la probabilité que des personnes répondent à une escroquerie ; cependant, il peut être beaucoup plus difficile d’identifier les sites web malveillants, surtout lorsque les sites web hébergent des kits d’exploitation. Il peut être impossible de dire si un site sonde le navigateur ou les plug-ins pour détecter les failles de sécurité.
Activez l’authentification multifactorielle (AMF) pour protéger vos données. La plupart des AMF sont basées sur la combinaison des trois types d’informations pour l’authentification. Il peut s’agir d’une chose que vous connaissez (mot de passe, code PIN, etc.) ; d’une chose que vous avez (jeton, Smartphone, etc.) pouvant générer ou recevoir un code à usage unique. Enfin, certains AMF peuvent utiliser vos informations personnelles (informations biométriques comme votre visage, votre rétine, votre iris, votre voix ou vos empreintes digitales pour vous permettre l’accès à certains contenus web).
Une récente enquête menée par Spiceworks auprès de 200 professionnels de la sécurité informatique a révélé que 51% des entreprises avaient été victimes d’une attaque de malware et 38% d’une attaque de phishing en 2015. Si vous ne prenez aucune mesure pour combattre le risque d’attaques de logiciels malveillants et de phishing, ce n’est qu’une question de temps avant que votre entreprise ne soit attaquée !
Nos solutions
Une solution logicielle est nécessaire pour prévenir les attaques de logiciels malveillants par drive-by. Une solution de filtrage web comme WebTitan offre une protection contre les sites web malveillants, les sites piratés et la publicité malveillante. Bloquer l’accès aux sites web connus pour héberger des malwares et filtrer Internet pour empêcher les sites à risque d’être visités. Cela vous aidera à réduire à son minimum le risque d’attaques de phishing.
Notre solution anti-phishing, WebTitan, peut vous protéger, vous et vos clients, contre l’usurpation de nom de domaine. La meilleure façon d’y parvenir est d’envoyer des e-mails signés de façon cryptographique à partir d’un serveur de messagerie authentifié. Il existe plusieurs méthodes pour authentifier les serveurs de messagerie, mais il s’agit souvent des protocoles DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework), souvent associés au protocole DMARC (Domain-based Message Authentication, Reporting and Conformance).
DMARC est un ensemble de configurations de cybersécurité utilisant une combinaison de signatures numériques (DomainKeys Identified Mail-DKIM) et de vérification DNS à l’aide du Sender Policy Framework (SPF). Le protocole DKIM ajoute un chiffrement à clé publique-privée, ce qui permet d’ajouter une signature à l’en-tête d’un e-mail. Le propriétaire d’un domaine ajoute une clé de vérification en tant qu’entrée DNS. Quant au protocole SPF du serveur de messagerie du destinataire, il recherche cette entrée de vérification. De cette manière, seules les adresses IP valides qui pourront envoyer un e-mail au nom du domaine de l’expéditeur. Bref, les protocoles DKIM et SPF éliminent la possibilité pour un pirate d’envoyer des messages électroniques usurpés.
Conclusion
La principale raison de l’augmentation et de la réussite des attaques de phishing est le manque de connaissances sur les tactiques et techniques utilisées par les escrocs. Chaque jour, des centaines d’utilisateurs peu méfiants perdent leurs coordonnées bancaires, leurs informations personnelles et leurs données de sécurité sociale. Si les gens ne commencent pas à s’informer sur le phishing et à traiter chaque e-mail comme un message malveillant, les pirates continueront toujours à récolter des avantages monétaires substantiels.
Les attaques de phishing sont très complexes et en augmentation. L’un des moyens les plus efficaces de se protéger contre les escroqueries de phishing consiste à utiliser une solution de sécurité de messagerie moderne et robuste telle que WebTitan. Cette solution fait appel à un ensemble d’outils anti-phishing tels que l’authentification DMARC, mais aussi l’analyse heuristique, l’analyse antivirus et le sandboxing. Peu de fournisseurs de solutions anti-phishing pour les entreprises proposent toutes ces solutions dans un seul et même package.
Si vous voulez en savoir plus sur la protection contre les attaques de phishing et programmer une démonstration privée pour voir par vous-même comment notre solution de sécurité de la messagerie WebTitan peut vous aider à identifier et à bloquer les attaques de phishing, alors contactez notre équipe dès aujourd’hui.
FAQ sur les solutions anti-phishing pour les entreprises
Vos réseaux n’ont-ils pas encore été compromis par une attaque de phishing ?
Vous pourriez penser que votre réseau n’est pas encore compromis. La plupart des entreprises diraient qu’elles vont bien, mais il se peut toujours qu’elles n’aient pas encore découvert la brèche avant qu’une attaque crée des dégâts.
Pourquoi les attaques de phishing sont-elles si difficiles à bloquer ?
Les employés sont des êtres humains et, même si vous dispensez une formation à vos employés, cela n’empêchera pas certains d’entre eux de cliquer sur un lien malveillant dans un e-mail de phishing. D’autre part, les attaquants ne cessent d’évoluer et de développer de nouvelles techniques, tout en variant leurs approches. C’est pourquoi plus de 90 % des cyberattaques commencent encore par un e-mail de phishing. Ce qui explique pourquoi les responsables informatiques pensent que leur capacité à bloquer les tentatives de phishing est très difficile sans une solution anti-phishing fiable.
Y a-t-il un moyen d’obtenir une solution avancée contre le phishing qui soit rapide, facile à utiliser et abordable ?
Heureusement, oui. TitanHQ offre une protection de la messagerie électronique de classe entreprise à un prix abordable pour les MSP et PME. Il s’agit d’une suite complète de couches de sécurité utilisée par de nombreuses organisations dans le monde entier.
Comment savoir si un fournisseur de solution anti-phishing est fiable ou non ?
Pour cela, il faut prendre en compte les différents éléments suivants :
Une protection basée dans le cloud ;
Une excellente protection pour tous les dispositifs ;
Une protection contre l’usurpation d’identité ;
Une protection qui peut être configuré par l’utilisateur final ;
Une liste blanche et une liste noire personnalisables ;
La possibilité de contrôler la solution à partir d’une console web unifiée ;
Une visualisation en temps réel de la file d’attente des e-mails ;
La rapidité de la mise en place de la solution (cela ne devrait pas prendre que quelques minutes pour être opérationnel) ;
La facilité d’utilisation (la solution anti-phishing ne devrait pas nécessiter la mise en place d’appareils ou de logiciels supplémentaires ;
L’assistance technique 24 heures sur 24, 7 jours sur 7.
J’utilise déjà Office 365. Est-ce que j’ai encore besoin d’une solution de protection contre le phishing ?
La meilleure façon de mettre fin aux attaques phishing est d’empêcher les e-mails malveillants d’atteindre la boîte de réception de vos employés. La solution de protection des e-mails dans le cloud fournit une mémoire tampon avant que les messages n’atteignent votre service de messagerie hébergé. Mais il est encore recommandé de choisir une solution hébergée qui est plus efficace dans la protection contre les exploits du type « zero day ». Ceci permet aux fournisseurs de services gérés de détecter les éventuelles menaces en temps réel.
Les utilisateurs d’appareils Apple ont été avertis d’une nouvelle arnaque qui tente de les amener à fournir leurs coordonnées bancaires aux cybercriminels.
En réalité, il s’agit d’une variante d’une attaque de phishing.
Dans ce dossier, nous vous expliquerons d’abord ce qu’est une attaque de phishing. Nous allons ensuite voir comment cette attaque particulière qui cible les utilisateurs d’Apple fonctionne. Enfin, nous allons vous donner plusieurs conseils qui vous permettront d’éviter d’être la prochaine victime d’une telle attaque si vous être un utilisateur d’un dispositif Apple.
Qu’est-ce que le phishing ?
Vous connaissez peut-être le phishing, une forme de cyberattaque qui, actuellement, est de plus en plus répandue et complexe.
Les tactiques utilisées par les pirates consistent à partager des liens déguisés qui sont généralement inclus dans des e-mails. Ces liens ont pour but de vous piéger et de vous amener à leur fournir vos informations sensibles.
Le phishing est l’un des types d’arnaque en ligne les plus courants. Mais les tactiques d’ingénierie sociale utilisées par les pirates ne cessent d’évoluer, de sorte qu’elles sont devenues très convaincantes.
Ce qui est encore plus effrayant, c’est que même si un cybercriminel n’a pas de compétences avancées en matière de programmation, il peut facilement accéder à des kits de phishing sur le dark web et, par conséquent, vous cibler.
Dans cet article, nous allons examiner de plus près les tentatives de phishing impliquant des identifiants Apple.
Plus de 1,4 milliard d’appareils Apple sont actuellement actifs dans le monde, dont chacun nécessite un identifiant Apple pour pouvoir accéder aux services de la marque à la pomme. Parmi ces services, on cite Apple Music, App Store, FaceTime, iCloud, iMessage, et bien d’autres.
Vous devez également savoir que vous n’avez même pas besoin d’un appareil Apple pour accéder à des logiciels ou services liés à la marque – à l’instar d’iTunes – ou pour vous connecter au site web officiel d’Apple.
Imaginez donc le nombre de personnes qui utilisent ces services et qui peuvent être ciblées par les pirates.
Pourquoi les escrocs préfèrent-ils voler les identifiants Apple ?
La raison est évidente : vos identifiants de connexion peuvent être considérés comme vos tickets d’entrée pour tout ce qui concerne Apple, et ils contiennent de nombreuses informations personnelles.
Grâce à votre Apple ID, un pirate informatique peut voler toutes vos informations de contact, les données concernant votre carte de paiement et de sécurité, etc. S’il discerne votre identifiant et votre mot de passe, il peut creuser encore aller plus loin, en essayant d’obtenir vos informations privées pour leurs propres usages, comme le fait de vendre vos informations sur le dark web.
Selon Chris Hauk, chargé de la protection de la vie privée des consommateurs chez Pixel Privacy, un escroc peut très bien accéder à votre messagerie iCloud et à l’historique de vos achats et locations d’application, de musique et de films. Il pourra également accéder à tous vos documents, fichiers et photos et stocker sur votre espace de stockage iCloud. S’il le souhaite, il peut même utiliser votre compte pour consulter les films que vous avez regardés.
Le Centre de plaintes pour crimes sur Internet (IC3) du FBI a rapporté que les entreprises et les particuliers ont perdu plus de 3,5 milliards de dollars à cause des escroqueries en ligne, dont le phishing était la méthode la plus utilisée.
Que vous vouliez utiliser votre PC Mac, votre iPhone, Apple TV, etc., vous devez toujours utiliser vos identifiants pour vous connecter à vos appareils. Selon les récentes rumeurs, vous pourriez même les utiliser pour vous connecter à votre voiture Apple dans le futur.
Les identifiants que vous pouvez utiliser peuvent comprendre vos informations de paiement et d’expédition pour l’achat d’applications sur l’App Store et d’appareils lorsque vous vous connectez à Apple.com. Ainsi, vous pouvez accéder à vos paramètres de sécurité ; aux abonnements et aux achats associés. Ils peuvent aussi vous permettre d’accéder à iCloud, une plateforme où vous pouvez stocker vos photos et tous types de fichiers.
Le problème est que le vol de ces informations peut entraîner un chantage, et même une sextorsion.
Pour voler vos identifiants, les arnaqueurs vous incitent souvent à visiter des sites de phishing d’Apple ID. Il existe plusieurs façons de le faire, comme l’envoi de faux e-mails ; de fenêtres publicitaires ; de SMS ou même d’appels téléphoniques. Le but étant de vous inciter à partager vos informations personnelles, telles que votre mot de passe ou vos identifiants Apple, voire vos informations de carte bancaire.
Une nouvelle escroquerie par e-mail cible les utilisateurs de périphériques Apple
Les criminels envoient des millions de spams, en espérant qu’ils seront reçus par les propriétaires d’appareils Apple. Ces spams contiennent une fausse facture qui indique que le compte iTunes de l’utilisateur a été utilisé pour télécharger un certain nombre de vidéos, jeux, singles et albums.
La fausse facture comprend les logos d’Apple et le détail des montants des factures pour chaque achat. Cet e-mail est destiné à faire croire aux titulaires d’un compte iTunes que leur compte a été compromis et utilisé pour effectuer des achats frauduleux.
Au bas de la facture se trouve un lien sur lequel les utilisateurs peuvent cliquer s’ils n’ont pas autorisé les achats. Le destinataire de l’e-mail est alors informé qu’il dispose de 14 jours pour interroger les achats et recevoir les remboursements. Cependant, cliquer sur le lien « Manage my refunds » n’amènera pas l’utilisateur sur le site App Store, mais sur un site frauduleux où il lui sera demandé d’entrer des informations concernant son compte bancaire.
Les attaquants prétendent qu’un remboursement sera accordé. Cependant, la divulgation des détails du compte bancaire permettra aux attaquants d’effectuer des opérations frauduleuses sur les comptes des utilisateurs.
Apple et le FBI enquêtent sur cette attaque par des spams de fausses factures par e-mails. Bien que la marque à la pomme n’ait pas publié de déclaration à ce sujet de cet incident, elle a toutefois informé ses clients qu’ils ne devraient pas révéler des informations sensibles telles que leurs coordonnées bancaires, leurs mots de passe et leurs numéros de carte de crédit dans leurs e-mails.
Lorsque des informations de compte bancaire sont requises, par exemple pour créer un compte iTunes, l’adresse web devrait un sous-domaine d’apple.com comme store.apple.com. La marque conseille également à ses clients de ne jamais divulguer leurs informations sensibles sur un site web autre que celui d’Apple.
Personne ne sait pas encore qui est le gang derrière cette campagne. Ce qui est certain, c’est qu’un nombre surprenant de personnes ont été prises au piège.
Attention : les cybercriminels n’utilisent pas seulement les e-mails pour arnaquer les utilisateurs d’Apple
Selon AppleInsider, les utilisateurs d’appareils Apple ont été la cible d’une autre attaque récente de phishing. Cela s’est fait via un appel téléphonique entrant, déguisé en véritable numéro du téléphone d’assistance d’Apple.
Selon les victimes de l’escroquerie, elles ont reçu un message d’un automate d’appel leur disant que leur identité en ligne avait été compromise. Le robot leur a ensuite demandé de répondre à un numéro « 1-866 » pour parler à un représentant d’Apple concernant ce fait.
Sur les appareils mobiles des victimes, l’appel entrant était indiqué comme « Apple Inc. », avec un numéro du type « 1-800-MY-APPLE ».
Comme la plupart des attaques de phishing, cette forme d’arnaque est susceptible de tromper les victimes qui, à leur tour, vont transmettre leurs informations personnelles aux pirates. Ces derniers peuvent ensuite utiliser ces identifiants pour extorquer de l’argent.
Les escrocs devraient être facilement reconnaissables, étant donné que la marque Apple n’appelle jamais directement les utilisateurs de ses services. Si vous recevez un appel qui vous fait craindre un problème et que vous souhaitez le rappeler, il est conseillé de ne pas utiliser le même numéro qui vous a appelé ou celui qui était proposé par l’appelant. Vous devriez plutôt appeler directement le support d’Apple pour en vérifier la légitimité.
Vous devez toutefois faire attention, car là encore, il ne faut pas se contenter de rechercher le numéro légitime du service client d’Apple sur Google ou sur un autre moteur de recherche. Dans de nombreux cas, les pirates polluent les résultats des principaux moteurs de recherche, en utilisant par exemple de faux numéros « 800 » pour l’assistance clientèle. Pourtant, ce faux numéro vous mène directement à eux.
Il est vrai qu’il est difficile d’anticiper ou d’identifier les nouvelles attaques de phishing via les e-mails ou via d’autres dispositifs d’Apple. Cela ressemble à un « jeu de la taupe », c’est-à-dire qu’une fois que vous avez identifié une attaque et que vous pouvez l’éviter, plusieurs autres approches frauduleuses se mettent en place.
C’est notamment le cas d’une arnaque de fausse facture qui, cette fois, a ciblé les utilisateurs de Netflix.
Une fausse facture frauduleuse par e-mail cible également les utilisateurs de Netflix
Les criminels usurpent souvent des sites web populaires et tentent de soutirer des informations sensibles telles que les numéros de carte de crédit et les informations concernant un compte bancaire. Netflix est une autre cible populaire pour les arnaqueurs en raison du nombre d’abonnés à ce service.
Une arnaque par e-mail similaire à une fausse facture a également été utilisée pour tromper les titulaires d’un compte Netflix pour qu’ils divulguent des informations relatives à leur compte bancaire.
Les e-mails non sollicités contiennent une facture pour un abonnement à Netflix, indiquant que le compte de l’utilisateur sera débité pour renouveler son abonnement. Les fonds seront automatiquement prélevés sur les comptes des utilisateurs à moins que des mesures ne soient prises pour modifier leurs paramètres de renouvellement automatique.
Comme pour l’arnaque subie par Apple, celle de Netflix utilise également un e-mail contenant la facture qui permet au destinataire de gérer ses paramètres d’abonnement, dans lequel un lien est fourni.
L’e-mail semble avoir été envoyé par Netflix, mais en cliquant sur le lien, l’utilisateur sera dirigé vers un site malveillant. Par la suite, il est sollicité à passer par une ou plusieurs étapes pour gérer son abonnement, ce qui nécessite la saisie de leurs coordonnées bancaires.
Comment se protéger des attaques de fausses factures ?
Lorsque vous naviguez sur le Web, vous pourriez recevoir un message indiquant que votre appareil Mac votre iPhone ou tout autre appareil Apple est infecté par un virus. Il est aussi possible qu’une personne prétendant appartenir à Apple vous appelle pour demander votre nom de compte et votre mot de passe. Dans les deux cas, sachez que vous êtes probablement la cible d’une escroquerie de phishing.
Rappelons d’abord que les spams de fausses factures par mails sont conçus pour attirer l’attention des personnes imprudentes et les effrayer afin qu’elles divulguent des informations sensibles. Toutefois, en adoptant certaines pratiques exemplaires en matière de sécurité de l’e-mail, il est facile d’éviter de telles escroqueries.
Protégez votre identifiant Apple. Pour ce faire, vous pouvez utiliser l’authentification à deux facteurs. Gardez vos coordonnées à jour et sécurisées, et ne partagez surtout pas votre mot de passe Apple ID ou vos codes de vérification avec quiconque. La marque Apple ne demande jamais ce genre d’informations pour fournir une assistance.
Apprenez à identifier les e-mails légitimes d’Apple concernant vos achats sur iTunes Store ou App Store.
N’utilisez pas les cartes-cadeaux iTunes, App Store et Apple Store pour effectuer d’autres types de paiement.
Si vous faites votre transaction, vous pourriez choisir d’envoyer ou de recevoir de l’argent avec Apple Pay. Dans ce cas, traitez-la comme toute autre transaction privée.
De manière générale, vous ne devriez jamais partager d’informations personnelles comme les numéros de carte de crédit. Si vous deviez le faire, vérifier bien que le destinataire est celui qu’il prétend être.
Ne suivez pas les liens intégrés à des messages, n’ouvrez pas et n’enregistrez pas les pièces jointes des messages non sollicités que vous trouvez suspects.
Si vous avez des doutes sur une demande particulière, ou même si vous voulez simplement mettre à jour vos informations auprès d’une entreprise, il faut contacter directement cette entreprise.
Si vous avez pu saisir votre mot de passe ou d’autres informations personnelles sur un site web frauduleux, ou si vous pensez que votre identifiant Apple a été compromis, changez immédiatement le mot de passe de votre identifiant Apple.
N’oubliez pas que les escrocs essaient de copier les e-mails et les messages texte d’entreprises légitimes pour vous inciter à divulguer vos informations personnelles et vos mots de passe. Voici quelques signes peuvent vous aider à reconnaître s’il s’agit d’une escroquerie ou non:
L’adresse électronique ou le numéro de téléphone de l’expéditeur ne correspond pas exactement au nom de l’entreprise dont il prétend provenir.
Un lien dans un e-mail semble correct, mais l’URL ne correspond pas au site web de l’entreprise qui l’envoie.
Le message semble très différent des autres e-mails que vous avez reçus de l’entreprise avec laquelle vous voulez faire affaire.
L-e-mail demande des informations personnelles, telles que votre numéro de carte de crédit ou le mot de passe de votre compte.
Le message n’est pas sollicité et intègre une pièce jointe.
Lorsque vous recevez un courriel de phishing de la part d’Apple et qui vous semble suspect, pensez à le transmettre à reportphishing@apple.com.
Si vous voulez signaler des spams ou d’autres messages suspects que vous recevez dans votre boîte de réception iCloud.com, mac.com ou me.com, envoyez-les à l’adresse abuse@icloud.com.
Pour signaler les spams ou autres messages suspects que vous recevez par iMessage, il suffit d’appuyer sur « Signaler les spams » sous le message. Vous pouvez également bloquer les appels et les messages indésirables.
Comment faire si votre navigateur Web affiche des fenêtres pop-up gênantes ?
Lorsque vous naviguez sur Internet, si vous voyez une alerte ou une fenêtre contextuelle qui vous propose un prix gratuit ou qui vous avertit d’un quelconque problème avec votre appareil, il faut l’ignorer, quitter simplement la page ou fermer toute la fenêtre ou l’onglet. En réalité, les fenêtres pop-up renferment souvent des publicités frauduleuses qui ont été conçues pour vous inciter à divulguer vos informations personnelles ou de l’argent aux escrocs.
Si la fenêtre intègre un numéro, il ne faut pas l’appeler. De même, si elle renferme un lien qui vous permettra de réclamer le prix, ne le suivez pas.
Les pirates peuvent aussi vous proposer de télécharger un logiciel. Dans ce cas, vous devez être extrêmement prudent lorsque vous téléchargez du contenu en ligne. Certains téléchargements trouvés sur le web peuvent ne pas contenir le logiciel qu’ils prétendent contenir, ou contenir un logiciel que vous ne vouliez pas ou que vous n’attendiez pas. Pourtant, ces applications peuvent vous demander d’installer des profils de configuration qui permettront ensuite aux pirates de contrôler votre appareil. Pour éviter les logiciels indésirables, malveillants ou faux, installez-les depuis App Store ou téléchargez-les directement sur le site Web du développeur.
Ne faites jamais la mise à jour de vos informations d’identification qu’à travers les paramètres Apple. Vous pouvez le faire manuellement sur la page https://appleid.apple.com/#!&page=signin. Si on vous a envoyé un e-mail qui vous demande de mettre à jour vos informations de paiement, vous devriez également le faire manuellement via la page https://support.apple.com/en-gb/HT201266. Et si vous avez reçu un message qui contient une grosse facture d’Apple, si le paiement est effectivement légitime, vous devrez pouvoir le vérifier sur https://finance-app.itunes.apple.com/purchases
Qu’en est-il des appels téléphoniques malveillantes qui ciblent les utilisateurs d’Apple ?
Enfin, souvenez-vous que vous pourriez aussi recevoir un appel téléphonique ou un message vocal suspect. Les escrocs peuvent usurper le numéro de téléphone d’une entreprise légitime et utiliser les menaces ou la flatterie pour vous inciter à leur fournir certaines informations, de l’argent ou encore des cartes-cadeaux iTunes. Si vous recevez un appel téléphonique suspect et non sollicité d’une personne qui prétend appartenir à Apple, le mieux serait de raccrocher tout simplement. Si vous êtes aux États-Unis, vous devriez aussi signaler les appels frauduleux à l’assistance technique à la Federal Trade Commission en envoyant un message à l’adresse reportfraud.ftc.gov ou à votre service de police local.
Pourquoi les e-mails de phishing sont mauvais pour les affaires ?
Bien que les faux e-mails de phishing lancés contre les utilisateurs d’Apple soient principalement destinés aux consommateurs, les pirates peuvent également s’en servir pour manipuler vos employés et soutirer des informations commerciales sensibles à leur insu.
Ces données sensibles peuvent inclure l’accès à des noms d’utilisateur et des mots de passe utilisés au sein de votre entreprise. Une fois que les pirates obtiennent ces informations, ils sont en mesure d’accéder à vos données précieuses puis de les voler.
Vous devez aussi savoir que les coûts d’une attaque de phishing peuvent être conséquents. Il ne s’agit pas uniquement de coût financier, mais aussi des préjudices liés à la perte de votre réputation et aux litiges associés au phishing. Il est donc important que votre entreprise prenne des mesures pour mieux vous protéger.
Tout d’abord, il est fortement recommandé d’apprendre à vos employés à repérer les e-mails de phishing.
La formation des employés est essentielle
Ce sont vos employés qui sont le maillon le plus faible de votre système de sécurité, du moins jusqu’à ce qu’ils soient préparés à reconnaître et à signaler les attaques de phishing. Plus de 90 000 campagnes de phishing uniques ont été lancées chaque mois. Les enquêtes montrent que ce type d’attaque est vu plus que tout autre type de menace en ligne, et qu’elle est la première préoccupation des professionnels de la sécurité.
Il est impossible de prévenir de manière radicale les attaques de phishing en utilisant des moyens purement techniques. C’est là que la formation et la sensibilisation des employés au phishing entrent en jeu. Elle permet d’apprend à vos collaborateurs à repérer et à signaler les tentatives de phishing suspectes, afin de protéger leurs dispositifs, leurs comptes de messagerie, leurs données et, in fine, de protéger l’entreprise en général contre les cybercriminels qui souhaitent perturber et voler votre organisation.
Tout commence par la formation des employés
La formation de sensibilisation au phishing commence par la formation de vos employés sur les raisons pour lesquelles ce type d’attaque peut nuire à leurs données et à la sécurité de l’entreprise. L’objectif est également de leur donner les moyens de détecter et de signaler les tentatives de phishing. En fonction de la culture de votre organisation, vous pouvez fournir cette formation initiale via un document écrit, par le biais d’une vidéo en ligne ou en guise de réunion d’entreprise.
Effectuez des simulations pour savoir comment vos employés réagissent en cas d’attaque
Vous devriez également faire des simulations ou des tests de phishing pour tester la vulnérabilité de vos employés en cas d’attaques réelles. Lors des simulations, vous allez envoyer des e-mails de phishing réalistes à tous vos employés. Ceci vous permettra d’évaluer leur réactivité et leur comportement individuel en cas d’attaques de fausses factures.
Cela vous permet par exemple de savoir s’ils arrivent ou non à reconnaître et à signaler l’arnaque, comment ils réagissent lorsqu’ils reçoivent un e-mail malveillant, mais qui semble légitime, etc.
Les réponses à ces questions vous permettront de connaître les employés qui sont vulnérables aux attaques de phishing et ceux qui ont besoin d’une formation supplémentaire. Elles peuvent prendre de nombreuses formes, comme le phishing de masse, le spear phishing et le whaling.
Renforcez la formation de sensibilisation au phishing
Rien n’enseigne comme l’expérience. Voici pourquoi la formation de sensibilisation à la sécurité ne doit pas se faire en une seule fois. Comme les attaques de phishing ne cessent d’évoluer, il faut donc organiser une séance de formation annuelle et plusieurs sessions de mise à jour régulières tout au long de l’année. Ainsi, vos employés seront à l’affût des dernières tactiques utilisées par les pirates.
Utilisez les résultats, comme les types d’attaque de phishing les plus réussis et les équipes les plus vulnérables, pour améliorer votre système de sécurité. Renforcez votre formation de sensibilisation et ajoutez des défenses supplémentaires pour la protection contre une telle attaque. Vous pouvez aussi utiliser les résultats pour suivre les progrès de vos campagnes de sensibilisation au phishing et pour documenter les améliorations.
Vous devez également mettre en place un antispam fiable
Comme susmentionnée, la formation de vos employés la sécurité web aidera votre organisation à réduire sa vulnérabilité aux attaques de fausses factures. S’ils parviennent à identifier, à ignorer et à signaler les e-mails malveillants, il n’y a aucune chance que les pirates réussissent leur coup.
Mais la formation n’est pas suffisante, car il y aura toujours un ou plusieurs employés qui pourront être dupés par les nouvelles tactiques de phishing. Et même si vos collaborateurs utilisent l’App Store d’Apple, même occasionnellement, ils doivent toujours être à l’affût des nouvelles attaques cybercriminelles lancées via des e-mails.
Si l’un de vos employés clique sur un lien malveillant dans un e-mail, cela pourrait vous coûter plus cher que vous ne le pensez. C’est pour cette raison que les propriétaires de petites entreprises choisissent d’ajouter des solutions logicielles pour renforcer leur sécurité web, notamment pour contrer les arnaques de fausse facture et le téléchargement de malwares.
En installant une solution de filtrage de spam telle que SpamTitan, les petites entreprises peuvent empêcher ces malwares d’être envoyés aux boîtes de réception des utilisateurs finaux. Ce qui peut réduire drastiquement les risques d’attaques de phishing et les tentatives de fraudes par courrier électronique.
Comment fonctionne SpamTitan ?
SpamTitan est une solution de sécurisation des e-mails qui utilise un certain nombre de règles pour bloquer le spam, tels que les e-mails de fausse facture. Voici quelques-unes de ces règles :
Analyse en temps réel des messages entrants grâce à l’Intelligence artificielle.
Solution de sécurité contre les pièces jointes infectées. Ceci permet de bloquer les pièces jointes par type ou par domaine.
Analyse du courrier sortant. En utilisant SpamTitan, vous pouvez vous assurer que les e-mails malveillants ne sont pas envoyés à partir de votre messagerie d’entreprise. Pour ce faire, SpamTitan fait appel à plusieurs solutions comme le « whitelisting », le « blacklisting » et le « greylisting ». L’utilisation d’une liste blanche, d’une liste noire et d’une liste grise permet d’analyser les messages électroniques sortants ; de vérifier les destinataires et de créer des rapports avancés en matière de phishing.
Prévention des fuites de données : SpamTitan ajoute de puissantes règles de prévention pour protéger votre entreprise et vos employés contre les fuites et les pertes de données.
Mise en quarantaine des spams : vous pouvez utiliser les rapports de mise en quarantaine détaillés et complets de la solution pour permettre aux utilisateurs finaux de contrôler leurs comptes de messagerie.
Politiques personnalisables : la politique d’utilisation acceptable du web peut être définie par utilisateur, par nom de domaine ou par groupe de domaines.
SpamTitan intègre la fonction de « sandboxing ». Le sandbox permet d’isoler les e-mails entrants et sert d’environnement puissant où les messages peuvent être analysés de manière approfondie avant d’être envoyés dans les boites de réception de vos employés ou d’être bloqués lorsqu’ils sont inconnus ou considérés comme suspects.
Grâce à ces nombreuses fonctionnalités, SpamTitan peut bloquer jusqu’à plus de 99,9 % des spams.
De plus, cette solution intègre deux antivirus qui garantissent que les e-mails malveillants n’atteignent pas les boîtes de réception de vos employés.
Il faut noter que certaines solutions antispam disposent d’un taux élevé de faux positifs et bloquent les e-mails légitimes. Par contre, SpamTitan a un taux de faux positifs extrêmement faible, plus précisément de 0,003 %.
D’autres solutions de filtrage des e-mails ne sont pas également compatibles avec les couches de sécurité offertes par Office 365 contre le spam et les malwares. Étant donné que de nombreuses entreprises utilisent encore Office 365, SpamTitan a donc été conçu pour s’adapter à cette suite bureautique de Microsoft.
Bien entendu, il est encore possible d’introduire d’autres fonctionnalités tierces dans la solution SpamTitan pour optimiser la protection de votre service de messagerie.
Essayez SpamTitan dès aujourd’hui
SpamTitan est un système basé dans le cloud. Cela signifie que, pour le déployer, vous n’avez pas besoin d’acheter du matériel supplémentaire. Pour l’utiliser, aucune formation du personnel n’est également nécessaire et il peut être installé en quelques minutes.
Depuis 1999, l’équipe de SpamTitan a mis en place un système de renseignements sur les menaces web dans le but de réduire considérablement le risque d’une attaque réussie lancée via la messagerie électronique. Si vous n’êtes pas satisfait de la solution antispam que vous utilisez actuellement, ou si vous n’avez pas encore commencé à protéger les boîtes de réception de vos employés contre les messages malveillants, SpamTitan peut profiter à votre entreprise.
Pour vous permettre de constater par vous-même les avantages de notre solution avant de vous engager dans un achat, nous vous proposons de l’essayer gratuitement, sans obligation, pendant 14 jours. Et si vous décidez de l’adopter, notre équipe se fera un plaisir de vous aider à déployer rapidement SpamTitan et de vous offrir une assistance technique.
Questions fréquentes sur le phishing visant Apple
De quoi devrait-on se méfier quand on utilise le service d’Apple ?
La menace la plus importante est le phishing. Il s’agit d’une tentative de se procurer vos informations personnelles de façon frauduleuse.
Le problème est que les pirates utilisent plusieurs moyens comme les faux e-mails, les SMS, les fenêtres publicitaires trompeuses, les faux téléchargements, etc. pour duper leurs victimes.
Existe-t-il d’autres variantes d’une attaque de phishing Apple ?
L’une des variantes de cette attaque est un e-mail qui prétend que vous avez envoyé une carte-cadeau iTunes d’un certain montant à un ami. Pourtant, ce n’est pas le cas.
Mais ladite facture intègre un lien qui vous permet d’annuler la transaction. Ne cliquez pas dessus parce qu’une foule d’informations sensibles vous seront demandées et finiront dans les mains des cybercriminels.
Apple m’a invité à télécharger un logiciel, que dois-je faire ?
Si vous ne savez pas reconnaître un logiciel indésirable, faux ou malveillant, le mieux serait de l’installer directement depuis l’App Store. Comme autre solution, vous pouvez le télécharger directement sur le site web du développeur.
Moi aussi, je pense avoir reçu un message de phishing lié à Apple, quelles mesures devrais-je prendre ?
Lorsque vous recevez un e-mail qui semble suspect, il suffit de le transférer à l’adresse reportphishing@apple.com. Si vous utilisez un appareil Mac, vous devez simplement sélectionner le message et le réexpédier en tant que pièce jointe dans le menu Message.
Les administrateurs système ne peuvent-ils pas prendre des mesures pour éviter une telle arnaque lorsqu’on utilise le service d’Apple au bureau ?
Le département informatique ne pourra pas prendre de mesures radicales et à moyen terme pour garantir l’authenticité de tous les e-mails que vous recevez, sauf s’ils utilisent un filtre web fiable. Quoi qu’il en soit, la vigilance reste indispensable.
Une nouvelle attaque de phishing SharePoint a été détectée. Elle consiste à tenter de voler des justificatifs d’identité de Microsoft Office 365. Cette plate-forme est désormais populaire auprès des petites, moyennes et grandes entreprises, si populaire qu’elle a suscité l’attention des cybercriminels pour voler des données confidentielles comme des noms d’utilisateur et des mots de passe.
Les e-mails frauduleux envoyés dans le cadre de cette campagne sont semblables à ceux utilisés dans d’innombrables attaques de phishing de Google Docs. À première vue, ils ressemblent à des propositions de collaboration par le biais du partage de fichiers. Pourtant, ces e-mails sont souvent utilisés pour diffuser des malwares, des documents contenant des macros malveillantes ou des liens qui pointent vers des sites web où des malwares peuvent être téléchargés par l’utilisateur et à son insu.
Cette attaque d’usurpation d’identité de marque utilise un format d’e-mail identique à celui utilisé dans les messages authentiques. Les e-mails de phishing utilisent un format bien défini, contiennent des logos et des liens qui rendent les messages identiques aux messages légitimes demandant une collaboration sur un projet.
Utiliser des messages non sollicités pour lancer une attaque de phishing
Nous recevons souvent des messages non sollicités ou indésirables que nous appelons généralement des spams. Il peut s’agir d’e-mails que nous n’avons pas demandés, de messages qui proviennent d’une personne ou d’une entreprise dont nous n’avons jamais entendu parler et qui essaient de nous vendre des produits qui ne nous intéressent même pas, etc.
Cela dit, la plupart des spams ne sont pas des courriers indésirables. Ils peuvent également être dangereux. Certains contiennent non seulement des pièces jointes ou des liens dont vous ne voulez pas, mais aussi des contenus malveillants.
Les types d’e-mails malveillants les plus répandus sont ceux utilisés pour le phishing. Ce mot anglais est utilisé lorsqu’un escroc tente d’envoyer une sorte de message électronique qui semble légitime pour inciter ses victimes à faire quelque chose de peu sûr, comme le fait de divulguer leurs informations personnelles sensibles.
Le terme phishing renvoie à sa variante orthographique « fishing » qui signifie « pêcher », d’où vient la métaphore d’un pêcheur – ou d’un cybercriminel – qui lance sa ligne pour vous inciter à mordre à l’hameçon grâce à un leurre crédible au premier coup d’œil.
Cette fois, le leurre utilisé est un document SharePoint
Cette attaque de phishing SharePoint comprend un hyperlien vers un document SharePoint authentique. Ce document ne peut pas être considéré comme malveillant puisqu’il ne contient pas de malware.
Le fichier SharePoint informe l’utilisateur que le contenu qu’il recherche a été téléchargé sur OneDrive for Business et un clic supplémentaire est nécessaire pour accéder au fichier. Un hyperlien nommé « Access Document » est inclus dans ce fichier SharePoint avec le logo authentique OneDrive for Business et les graphiques appropriés.
Au premier abord, le document ne semble pas malveillant, mais la vérification de l’URL de destination du lien peut révéler qu’il dirige l’utilisateur vers un site web suspect.
C’est sur ce site web que se déroule la tentative de phishing.
Après avoir cliqué sur le lien, l’utilisateur reçoit une fenêtre de connexion pour Office 365 – vers laquelle les criminels voulaient vous attirer depuis le début – et doit saisir ses informations de connexion Microsoft. Si à ce stade, il saisit ses informations d’identification, celles-ci seront transmises aux cybercriminels qui sont à l’origine de la campagne de phishing.
Il est peu probable que l’utilisateur se rende compte qu’il a été victime d’un phishing réussi, car après avoir entré ses identifiants, il sera dirigé vers un véritable site de Microsoft Office. Dans d’autre cas de phishing, les cybercriminels préfèrent présenter un faux message d’erreur, en supposant peut-être que leurs victimes aient essayé d’autres comptes et en espérant qu’elles leur donnent d’autres mots de passe.
Les entreprises comme principale cible
Cette forme de phishing cible essentiellement les entreprises, car les utilisateurs professionnels d’Office ont souvent l’habitude de collaborer à l’aide de SharePoint. Ils sont donc plus susceptibles de répondre aux e-mails des pirates informatiques.
Avant 2011, le système de collaboration basé sur site web SharePoint était réservé aux moyennes et grandes entreprises à cause de son coût élevé. Mais lorsque Microsoft a regroupé SharePoint et sa version dans le cloud (SharePoint Online) dans la licence Office 365, un changement s’est produit. La plateforme est devenue accessibles aux petites entreprises.
SharePoint fonctionne comme une option personnalisable flexible de stockage et de récupération des données. Il fonctionne tel qu’un intranet, permettant au personnel de télécharger et d’accéder à des fichiers, des données et bien d’autres contenus. L’équipe de direction peut par exemple créer des flux de nouvelles afin de partager des informations à l’échelle de l’entreprise, ou personnaliser des portails pour chaque service. Les contenus peuvent être partagés avec d’autres collaborateurs et sont accessibles par des URL, plutôt que par des solutions de gestion de documents basées sur des dossiers.
Lorsqu’il est utilisé avec Office 365, SharePoint permet de construire des solutions abordables et riches en fonctionnalités pour la gestion des documents, des contrats et pour la collaboration interne et externe, quels que soient la taille de l’organisation et le secteur dans lequel elle intervient.
L’accès à un compte d’entreprise Office 365 est plus lucratif pour les cybercriminels, car cela leur permet d’accéder à des comptes de messagerie dans le but de les utiliser lors de campagnes de phishing ultérieures. Les informations qu’ils obtiennent leur permettent également d’accéder aux données stockées dans ces comptes de messagerie et à d’autres données sensibles.
Attaque de phishing SharePoint : même Microsoft ne l’a pas vue venir
C’est ce qui rend cette attaque pertinente.
Bien qu’elles soient susceptibles d’analyser les e-mails à la recherche de liens et de pièces jointes suspects, les victimes de l’arnaque ne seraient pas capables de considérer le lien vers leur propre SharePoint Online comme malveillant.
De plus, Microsoft n’analyse pas les fichiers hébergés sur SharePoint. Les pirates informatiques disposent donc d’un moyen facile d’utiliser la plate-forme même sur laquelle ils peuvent escroquer les utilisateurs qui saisissent leurs informations d’identification pour s’y connecter.
Pour se protéger contre les menaces potentielles en ligne, le logiciel Office 365 analyse les liens dans le corps des messages électroniques pour rechercher les liens et domaines suspects. Par contre, il n’analyse pas les liens dans les fichiers hébergés sur ses autres services, comme SharePoint. Etant donné que le lien intégré au message malveillant mène à un document SharePoint réel, Microsoft ne pouvait donc pas l’identifier comme une menace. Cela représente une vulnérabilité évidente dont les cybercriminels n’hésiteraient pas à tirer parti pour propager des attaques de phishing.
Et même si Office 365 devait analyser les liens contenus dans les fichiers, le logiciel serait encore confronté à un autre défi : il n’est pas capable de bloquer une URL considérée comme suspect sans bloquer les liens vers tous les fichiers SharePoint. S’il bloque l’URL complète du fichier SharePoint, les escrocs pourraient encore télécharger un nouveau fichier au contenu similaire sur SharePoint et créer facilement une nouvelle URL malveillante.
Méfiez-vous des autres attaques de phishing utilisant les outils collaboratifs en ligne
Les attaques de phishing SharePoint, les attaques de phishing Google Docs et les campagnes similaires d’usurpation de Dropbox sont courantes et très efficaces. En fait, les adresses e-mail des utilisateurs professionnels peuvent facilement être trouvées sur des sites en ligne tels que LinkedIn. Les pirates peuvent aussi les chercher dans des listes d’adresses e-mail professionnelles achetées sur le marché noir du web et sur les forums de piratage.
En dépit du fait qu’il existe quelques signes qui sont souvent clairs pour tous pour identifier un e-mail malveillant, de nombreux utilisateurs tombent encore dans des escroqueries aussi évidentes et finissent par payer cher leur erreur. Voici deux exemples d’une escroquerie par phishing par Dropbox et Google Docs.
En 2014, des cybercriminels ont par exemple envoyé des e-mails contenant des liens malveillants pointant vers un fichier ZIP sur Dropbox. Les messages contenaient un économiseur d’écran qui était un ransomware ressemblant à CryptoLocker. Le but des escrocs étant d’inciter les destinataires des e-mails à cliquer sur le lien par diverses tactiques, notamment en déguisant le message pour que le lien semble pointer vers un rapport, une facture ou un message de fax.
Lorsque les victimes ont cliqué sur le lien vers le fichier compressé, puis sur le fichier économiseur d’écran, ils exécutaient le ransomware qui chiffrait ensuite les fichiers sur leurs disques durs. Une fois exécuté, le malware lançait une page sur leurs navigateurs par défaut et exigeait le paiement d’une rançon de 500 dollars en bitcoins – à déposer dans le portefeuille électronique des cybercriminels – pour déchiffrer leurs fichiers. Ce montant était doublé si les victimes ne le fait pas au bout d’un certain temps.
Au final, les escrocs ont collecté au moins 62 000 dollars via des transactions réalisées sur le réseau Tor.
En 2017, le web était également rempli de nouvelles qui rapportaient une nouvelle arnaque de phishing sophistiquée utilisant Google Docs pour inciter les utilisateurs à divulguer leurs identifiants de connexion lorsqu’ils ouvraient un faux document Google.
Google a pu rapidement mettre fin à l’escroquerie en quelques heures. Il a indiqué qu’en une heure environ, l’attaque aurait touché moins de 0,1 % de ses utilisateurs. Mais la mauvaise nouvelle est que, pendant ces quelques heures, la campagne de phishing a déjà fait beaucoup de dégâts.
Dans un rapport d’ABC News, Christopher Buse, responsable de la sécurité informatique de l’État du Minnesota, a affirmé que 2 500 employés de l’État ont reçu l’e-mail de phishing.
Le traitement de cette attaque aurait coûté environ 90 000 dollars aux contribuables, notamment à cause du temps perdu par les employés de l’État pour traiter l’attaque par rapport à leurs tâches quotidiennes normales.
Ces deux escroqueries ont mis en évidence l’importance d’être toujours vigilent lorsqu’on clique sur un lien inconnu.
En général, ces attaques profitent de la familiarité avec ces services de collaboration, de la confiance des utilisateurs dans les marques, du manque de sensibilisation à la sécurité et des mauvaises habitudes des employés (ceux-ci ne prennent pas le temps de réfléchir avant de cliquer sur un lien quelconque).
Comment se défendre contre une attaque de phishing ?
Les professionnels de la sécurité peuvent aider leurs organisations à se défendre contre une attaque de phishing, y compris celle utilisant Sharepoint, en s’assurant qu’elles adoptent une approche à plusieurs niveaux de la sécurité des e-mails.
Même si, dans de nombreux cas de phishing, les e-mails malveillants sont conçus pour être visuellement impossibles à distinguer des e-mails à caractère professionnel qui semblent sûrs, la formation de sensibilisation à la sécurité peut être très efficace pour inciter les employés à bien réfléchir avant d’agir. De cette manière, ils seront capables de repérer les signes révélateurs de malveillance.
L’essentiel est d’apprendre aux employés de rester toujours vigilant et de remettre en question tout courriel qu’ils ne reconnaissent pas, en particulier s’il intègre des liens qui pointent vers des sites ou des ressources externes.
Votre stratégie devrait également intégrer des simulations de phishing qui permettent d’évaluer la familiarité de vos employés avec les attaques lancées via les e-mails et à proposer une formation continue basée sur les rôles pour les familiariser avec les menaces numériques émergentes. Identifiez ceux qui sont vulnérables avant que les méchants ne le fassent.
Utilisez des solutions technologiques pouvant empêcher la transmission des messages malveillants et un filtre web capable de bloquer ce type d’attaque en empêchant les URL malveillantes d’être visitées.
Une façon pour les entreprises d’éviter les attaques de phishing est la mise en place d’une solution de filtrage web utilisant l’inspection SSL qui permet d’inspecter tout trafic web chiffré ainsi que les services cloud pour détecter les tentatives de vols de données, les attaques de malwares et d’autres menaces avancées.
La solution de sécurité WebTitan de TitanHQ, WebTitan peut par exemple déchiffrer les sites Internet, inspecter leurs contenus, puis les réchiffrer. De cette manière, les sites web malveillants ne pourront plus se cacher derrière un proxy et être identifiés et bloqués. Par ailleurs, WebTitan intègre plusieurs flux intelligents de menaces pour garantir qu’une fois qu’une URL de phishing est détectée, tous les utilisateurs de la solution seront immédiatement protégés. En même temps, il assure une protection contre les URL de phishing émergentes.
Si vous associez WebTitan à une solution avancée de filtrage du spam comme SpamTitan, vous pouvez bloquer les e-mails de phishing à la source et vous assurer qu’ils n’atteignent pas les boîtes de réception de vos employés. Votre entreprise sera donc bien protégée contre les attaques de phishing.
En 2015, Anthem a subi une atteinte colossale à la protection des données. 78,8 millions de dossiers médicaux ont été volés.
Cette année, l’assureur maladie a payé une somme de 115 M$ pour le règlement du recours collectif. Anthem a également dû payer 16 M$ à l’OCR (Office for Civil Rights) en raison du non-respect de la loi en matière de protection des données dans le secteur des soins de santé.
Tout a commencé par un courriel de spear phishing
L’atteinte à la protection des données d’Anthem a été un énorme choc en février 2015 en raison de son ampleur. Les atteintes à la protection des données dans le secteur de la santé étaient courantes, mais celle d’Anthem s’est produite à une toute autre échelle.
Avant l’annonce, le record peu enviable était détenu par Science Applications International Corporation, un fournisseur utilisé par des organismes de soins de santé, qui avait connu une brèche de 4,9 M$ en 2011.
Le groupe de pirates informatiques à l’origine de cet incident était manifestement compétent. Mandiant, l’entreprise de cybersécurité qui a participé à l’enquête a soupçonné qu’il s’agissait d’une cyberattaque parrainée par un État-nation. Les pirates ont réussi à accéder à l’entrepôt de données d’Anthem et ont exfiltré un énorme volume de données sans être détectés.
L’attaque initiale a été lancée environ un an avant sa découverte. Bien qu’elle ait été sophistiquée, elle n’était pas le résultat d’un piratage élaboré, ni d’une attaque zero day, mais d’emails de phishing.
Au moins un employé a répondu à un email de phishing envoyé à l’une des filiales d’Anthem. Grâce à cela, les attaquants ont pu trouver le point d’entrée dont ils avaient besoin pour accéder à la base de données des membres du régime de soins de santé d’Anthem et lancer une nouvelle attaque.
Le règlement sur l’atteinte à la protection des données d’Anthem est la plus importante pénalité jamais imposée pour ce genre d’incident dans le secteur de la santé
L’OCR du Département de la Santé et des Services sociaux des États-Unis est chargé de l’enquête sur les atteintes à la protection des données médicales qui entraînent l’exposition ou le vol de 500 dossiers ou plus. Une enquête approfondie sur la brèche d’Anthem était donc une de ses priorités compte tenu de son ampleur.
Une pénalité pour non-conformité aux règles de la Health Insurance Portability and Accountability Act (HIPAA) était l’une des sanctions les plus probables, car cette loi oblige les organismes de santé de protéger leurs données. De plus, en considérant l’ampleur de la cyberattaque, on pouvait très bien s’attendre à ce qu’Anthem subisse la plus lourde peine jamais imposée dans le secteur des soins de santé.
Avant cette attaque cybercriminelle, la pénalité la plus élevée pour un incident similaire était de 5,55 millions de dollars. Ce montant était convenu entre l’OCR et Advocate Health Care Network en 2016. Celle d’Anthem était presque trois fois ce montant, ce qui reflète la gravité de l’attaque, le nombre de personnes touchées et la mesure dans laquelle les règles stipulées par la HIPAA n’auraient pas été respectées.
L’OCR a annoncé qu’Anthem avait enfreint cinq dispositions des règles de l’HIPAA et, ce faisant, n’avait pas réussi à empêcher la violation de la loi ni à en limiter les conséquences. Le règlement de la violation de données a toutefois été conclu sans reconnaissance de responsabilité.
L’amende réglementaire représente une petite fraction du coût total de l’atteinte à la protection des données dans l’affaire Anthem. En plus de cela, l’enseigne a dû faire face à d’autres poursuites judiciaires. Le recours collectif consolidé a été réglé en janvier 2018 pour un montant total de 115 M$.
Le document de règlement du recours collectif indiquait qu’Anthem avait déjà versé 2,5 M$ à des consultants suite à cet incident et dépensé 31 M$ pour l’envoi de lettres d’avis. 115 M$ avaient également servi à améliorer la sécurité et 112 M$ avaient été versés aux personnes concernées pour leur fournir des services de surveillance de crédit et de protection contre le vol d’identité.
En rajoutant le montant de 115 M$ pour le règlement du recours collectif et les 16 millions de dollars qui ont servi au règlement de l’OCR, le coût total de cette attaque s’élevait donc à 391,5 M$.
Il s’agit donc de l’attaque de phishing la plus coûteuse dans le domaine de la santé. Ceci démontre à quel point il est important d’adopter une stratégie de défense en profondeur pour se protéger contre les attaques de phishing.
Les administrateurs de messagerie sont conscients des dangers du phishing, mais ce n’est que lorsqu’une organisation est spécifiquement ciblée que les choses deviennent sérieuses.
Les attaques de phishing qui se déroulent de manière aléatoire sont généralement détectées par des filtres de messagerie, mais celles de spear phishing sont beaucoup plus sophistiquées et utilisent les données de base des employés pour contourner les filtres web et fournir un meilleur retour sur investissement aux pirates informatiques.
Un attaquant peut passer des jours (voire des semaines) à recueillir des données sur vos employés et utiliser ces informations pour pouvoir leur envoyer directement des emails.
En adoptant une bonne technique, un cybercriminel peut repartir avec plusieurs gigaoctets de données intellectuelles, d’informations sensibles sur vos clients et employés et d’importants documents qui peuvent valoir de l’argent pour vos concurrents.
Avec plus de 155 millions d’utilisateurs …
L’administration du service de messagerie électronique est une tâche ardue. Face aux problèmes de routage, aux quotas d’espaces de stockage, aux problèmes récurrents tels que les moments où les utilisateurs arrivent à envoyer, mais ils ne peuvent pas recevoir des messages… les administrateurs ont souvent des difficultés à gérer le courrier électronique d’une entreprise.
Il n’est donc pas étonnant que de nombreuses solutions proposent des services d’hébergement de messagerie électronique, tels qu’Office 365. Ce dernier est devenu très populaire, notamment grâce à la possibilité d’utiliser les solutions de stockage et de gestion des emails dans le cloud. Office 365 peut même intégrer des fonctions de sécurité de base dédiées à mieux protéger les utilisateurs des attaques cybercriminelles récentes.
Office 365 vise également à simplifier l’expérience de ses utilisateurs. Ces derniers peuvent par exemple accéder directement à une page Web via Office 365, saisir leurs informations d’identification et se connecter à leur compte email depuis l’endroit de leur choix. Ajoutez à cela la réduction des coûts de fonctionnement de votre entreprise grâce à la possibilité d’utiliser le service de messagerie dans le cloud.
Tout ceci explique la montée en flèche de l’utilisation d’Office 365.
On estime que plus de 155 millions d’utilisateurs professionnels utilisent actuellement ce service. Mais le très populaire Microsoft Office 365 est aussi victime de son succès. Il est devenu un service très privilégié par les pirates informatiques, à travers des attaques de phishing sophistiquées. Étant une plateforme multisystème, il combine des applications de messagerie, des systèmes stockage de fichiers, de collaboration et de productivité telle que SharePoint et OneDrive. Ensemble, ces solutions représentent une véritable mine d’informations sensibles que les pirates s’efforcent d’exploiter.
Selon une étude menée par le Ponemon Institute, 52 % des données confidentielles ou sensibles de l’organisation des répondants sont stockées dans SharePoint. Il peut s’agir d’une information financière ou de données critiques, dont le vol ou l’exploitation pourrait causer des dommages irréparables. Pourtant, sachez qu’avec un seul ensemble de justificatifs d’identité Office 365 légitimes, un pirate informatique peut mener des attaques de phishing à partir de l’intérieur de l’entreprise, se faire passer pour l’un de vos employés et faire une demande de remboursement financier par virement bancaire, obtenir des titres de compétences pour ensuite les répartir dans d’autres organisations, etc.
… Office 365 est un trésor pour le phishing
Récemment, les attaquants se sont directement concentrés sur les utilisateurs d’Office 365. Office 365 propose la messagerie d’entreprise à l’aide de serveurs Microsoft Exchange, mais les administrateurs ont l’habitude d’utiliser des informations d’identification pour plusieurs facettes d’Office 365, notamment One Drive, Skype, SharePoint et Office Store.
En interne, cela ne pose pas de problème, mais au cas où un attaquant parviendrait à accéder aux informations d’identification d’un utilisateur par le biais d’une campagne de spear phishing, il aurait donc accès à plusieurs autres ressources.
Lors d’une attaque de phishing en 2017, les utilisateurs d’Office 365 ont été ciblés principalement pour leurs identifiants de messagerie. Les attaquants savent que seul un petit pourcentage d’utilisateurs tomberont dans le piège d’un email non sollicité et provenant d’un étranger. Par contre, ils savent aussi que les utilisateurs font souvent confiance aux personnes figurant sur leur liste de contacts.
La campagne de phishing s’est concentrée sur le vol d’identifiants d’email et l’envoi d’un email avec un document HTML malveillant en pièce jointe. Plus précisément, l’attaquant a envoyé la pièce jointe malveillante à des personnes figurant sur la liste de contacts de la victime. L’email provenait donc d’un utilisateur que des douzaines d’autres utilisateurs connaissent. De cette manière, l’attaquant a pu augmenter sa chance de soutirer des informations d’identification de l’utilisateur.
Ce type d’attaque sophistiquée n’est pas nouveau, mais en se focalisant davantage sur les utilisateurs d’Office 365, l’attaquant a une meilleure chance d’accéder aux données sensibles.
Pour aller plus loin, le pirate informatique a utilisé les identifiants Skype de la victime pour se connecter à un profil et envoyer un fichier malveillant aux cibles dans sa liste de contacts. Cette méthode de spear phishing, qui cible les utilisateurs d’Office 365, ont permis aux cybercriminels de faire passer l’attaque de quelques dizaines à des centaines de personnes.
Il suffit de quelques bonnes cibles pour qu’un attaquant puisse télécharger n’importe quel nombre de documents de propriété intellectuelle, secrets d’entreprise, données financières sur les employés et les clients et de nombreux autres fichiers qui pourraient porter gravement atteintes à l’intégrité de l’organisation.
Utiliser les emails comme vecteurs d’attaque
La sécurité des emails est indéniablement une question stratégique dans la politique de sécurité de toute organisation.
Si vous voulez protéger efficacement votre service de messagerie électronique, vous devez vous focaliser sur deux aspects.
La technologie
La plupart des systèmes de sécurisation des emails que les entreprises utilisent actuellement ne sont rien d’autre que de simples filtres antispam. Ceux-ci fonctionnent selon un système de signature et peuvent stopper de nombreuses attaques de masse par email connu.
Pourtant, ils ne parviennent pas à détecter les menaces du type Zero Day, ainsi que les emails de spear phishing ciblées.
Les employés
Pire encore, les cybercriminels de nos jours peuvent utiliser les emails pour cibler le maillon fable dans votre chaîne de cybersécurité, c’est-à-dire vos employés. Vos collaborateurs peuvent cliquer sur un lien, ou répondre à un email de phishing ou de spear phishing lorsqu’ils en reçoivent un dans leur boîte de réception.
Malgré les efforts que vous pourrez faire pour informer vos employés, sachez que 20 à 30 % d’entre eux sont susceptibles d’ouvrir des messages de phishing de masse lorsque ceux-ci passent à travers les filtres antispam, et 12 à 20 % peuvent cliquer sur les liens présents dans ces messages frauduleux. Ces taux, déjà importants, peuvent impliquer de nombreux dommages à votre organisation.
Un exemple d’attaque du type « Man-in-The-Middle » contre les utilisateurs d’Office 365
Comme nous l’avons mentionné ci-dessus, la plate-forme d’Office 365 a connu une croissance énorme.
Beaucoup d’entreprises préfèrent migrer leurs comptes vers Microsoft Business ou Enterprise. Les escrocs sont conscients de ce fait et profitent de la situation pour développer de nouvelles attaques d’ingénierie sociale efficaces, ciblant les utilisateurs d’Office 365.
Au cours du dernier trimestre 2017, Microsoft a par exemple affirmé avoir bloqué une quantité anormale d’escroqueries de phishing du type BEC (Business Email Compromise). Il s’agit d’une version des attaques du type « man-in-the-middle – MiTM » dont le but est d’exploiter la confiance d’un employé vis-à-vis des cadres au sein de son entreprise.
Les groupes d’escroquerie d’Afrique de l’Ouest (probablement du Nigeria) ont également cherché des techniques d’ingénierie sociale similaires, mais plus avancées, lesquelles ont finalement abouti à la fraude financière et au vol de titres de compétences.
Nous avons documenté les données de ces attaques MiTM. Ci-dessous, vous trouverez les différentes étapes par lesquelles les pirates sont passés pour cibler les utilisateurs d’Office 365, en récoltant les justificatifs d’identité de leurs victimes.
Etape 1 : Envoi de messages de phishing
Bien que les techniques de phishing changent constamment, nous avons étudié les résultats et identifié que les différentes campagnes présentent des caractéristiques similaires.
Grâce à notre système de journalisation, nous avons constaté une augmentation anormale des messages qui provenaient des adresses IP Office 365 qui ont été mises en quarantaine pour les clients utilisant notre système de filtrage.
Pourtant, force est de constater que ces messages malveillants ont été envoyés par des utilisateurs Office 365 compromis. Les liens contenus dans les messages redirigeaient les utilisateurs vers des sites de récupération de justificatifs d’identité concernant Office 365 et DocuSign.
Etape 2 : Redirection vers un portail web malveillant pour acquérir les justificatifs d’identité des utilisateurs
Les utilisateurs doivent être attentifs et sensibilisés quant aux techniques suspectes pour ne pas se faire duper par des campagnes de phishing qui volent des justificatifs d’identité.
En effet, les e-mails qu’ils ont reçus comprenaient des urls trompeuses ou incorrectes, des erreurs grammaticales, des erreurs typographiques ou encore des erreurs de formatage. De nombreux sites malveillants incluaient également plusieurs services qui n’ont aucun rapport les uns avec les autres.
Ces services, qui semblaient légitimes, ne partageaient pas les adresses e-mail ainsi que les informations d’identification des utilisateurs. Ils ne redirigeaient pas les utilisateurs vers un site d’identification universel. Ce sont quelques signes d’avertissement que les victimes des attaques de phishing ont dû reconnaître.
Etape 3 : Envoi de messages de phishing pour établir la persistance
Lors des travaux d’assainissement des boites électroniques des utilisateurs, nous avons remarqué que ces derniers avaient initialement déclaré ne pas avoir reçu de messages sur leur compte de messagerie.
Pourtant, les attaquants avaient envahi leurs boîtes de réception à leur insu. Des règles de messagerie ont dû être créées pour supprimer ces messages persistants afin de protéger les utilisateurs contre les activités suspectes.
Des règles ont également été établies dans le but de filtrer les messages ; de supprimer ceux qui sont malveillants et de transférer les messages sains vers les comptes des utilisateurs.
Etape 4 : Campagne de phishing contre les contacts des utilisateurs ciblés
Une fois que les attaquants parviennent à accéder au compte de messagerie de leurs victimes, ils passent par leurs contacts et leurs carnets d’adresses pour pouvoir compromettre d’autres comptes.
Dans la plupart des cas, les pirates essaient de répondre aux conversations précédentes que les victimes ont eues avec leurs contacts. En fin de compte, les pirates voulaient tout simplement manipuler le service des finances et de facturation, en amenant les contacts des victimes à effectuer des transactions financières frauduleuses.
Tous les contacts susceptibles de payer des factures frauduleuses et de répondre à des demandes de virement bancaire étaient ciblés par les attaques de phishing via la messagerie électronique d’Office 365.
Quant aux contacts non ciblés, ils ont reçu d’autres messages de phishing qui les redirigeaient vers des portails de vol de justificatifs d’identité. Et le processus pouvait donc se poursuivre à nouveau à partir de la première étape.
Pourquoi les utilisateurs mordent-ils à l’hameçon ?
Si les attaques de phishing ou de spear phishing ont beaucoup de succès, c’est parce que les attaquants ne cessent d’améliorer leur stratégie. Leurs messages sont de plus en plus convaincants et les moyens de diffusion qu’ils utilisent sont plus que jamais sophistiqués et innovants.
Pour le cas d’Office 365, les attaquants ont souvent tendance à imiter les protocoles et l’apparence des messages et des interfaces Office 365 dans le but de duper les utilisateurs. Ces derniers sont donc plus enclins à divulguer leurs identifiants de connexion et d’autres informations sensibles.
Dans certains cas, les attaquants profitent du stockage BLOB (Microsoft Azure Binary Large OBject) afin de créer des pages d’accueil avec des certificats signés par Microsoft et un domaine windows.net. Ils construisent des pages de vol d’informations sur la même plate-forme que celle utilisée par le destinataire de l’email pour mieux le tromper.
Dès qu’ils ont accès aux informations d’identification Microsoft légitimes de l’utilisateur, les pirates peuvent mener des attaques à plusieurs niveaux via Office 365. Grâce au phishing et au spear phishing, ils peuvent usurper l’identité des utilisateurs et les inciter à effectuer des virements électroniques, à acheter des cartes-cadeaux, à partager des données confidentielles sur les employés, et bien plus encore.
Les pirates informatiques envoient désormais beaucoup moins d’emails de phishing. Mais au lieu de cela, ils sont plus dynamiques que jamais et utilisent des attaques plus ciblées. Voici quelques-unes des techniques qu’ils utilisent souvent.
L’attaque par message vocal
Lorsque les pirates utilisent cette technique, il vous envoie un email. Outlook Office 365 va donc vous indiquer que vous avez reçu un message, dont l’objet se présente comme suit : « E-mail entrant : Vous avez reçu un message vocal du numéro…, durée : 250 secondes. ».
L’email est personnalisé avec vos noms et prénoms dans le corps du message et dans le champ expéditeur, vous trouverez « microsoft.com ». En plus du fait que le numéro de téléphone semble réel, l’email contient un lien de phishing sur lequel vous pouvez êtes prié de cliquer pour écouter le message vocal.
C’est pourtant un piège !
En cliquant sur ce lien, vous serez envoyé vers un écran de connexion Microsoft qui semble parfaitement réel, mais vous allez atterrir sur un site de phishing conçu pour voler vos identifiants de connexion Office 365.
L’attaque « Action requise »
L’autre forme de phishing avec Office 365 est un message qui arrive dans votre boîte de réception. La ligne d’objet contient la mention « Action requise : Votre… est périmée. Vous devez revalider votre compte. »
Comme les exemples précédents, le message peut aussi comprendre un lien qui est hébergé sur un site web légitime. Il s’agit d’une arnaque qui vous incite à divulguer vos informations d’identification Office 365.
Souvent, cette menace est utilisée en tant que première étape d’une attaque à plusieurs niveaux. Elle va donc permettre à l’attaquant d’avoir tout ce dont il a besoin pour commencer une série d’attaques de plus grande envergure au sein de votre organisation.
L’attaque de fichier partagé
Pour ce genre attaque, vous allez recevoir une notification de partage de fichier dans votre boite email. Le message peut sembler provenir d’un collaborateur connu.
Si le collaborateur existe réellement au sein de votre organisation, vous pourriez donc avoir pensé que l’email est légitime et être redirigé vers une véritable page de connexion OneDrive. Seulement, il permet au cybercriminel de récupérer vos identifiants de compte sur cette plateforme, sans que vous doutiez de ce qui se passe réellement.
Les campagnes de phishing sur Office 365 de 2017
Les leurres les plus utilisés lors d’une attaque de phishing en 2017 étaient les notifications frauduleuses de faible espace de disque et les demandes d’examen d’un document sur DocuSign. Les emails contenaient des lignes d’objet comprenant des mots clés du genre « FYI », « Facture approuvée » ou « Fw : Paiements. » et invitaient les utilisateurs à fournir leurs identifiants Office 365.
Une fois que l’utilisateur saisit ses identifiants Office 365, l’attaquant les utilise pour envoyer des emails de phishing à d’autres cibles potentiels qui figurant dans sa liste de contacts.
Rappelons que fin 2017, Microsoft a décidé de renforcer la sécurité d’Outlook Office 365. Les utilisateurs peuvent désormais bénéficier d’une meilleure protection contre les malwares et les attaques de phishing, car le service de messagerie offre déjà un système de filtrage robuste des virus et des spams.
De plus, Outlook Office 365 a été enrichi de nouvelles composantes de sécurité tels que l’analyse des pièces jointes ou encore la de vérification des liens glissés dans les e-mails. Ainsi, lorsqu’un utilisateur clique sur un lien malveillant, il en sera alerté en temps réel.
Les attaques zero-day représentent le plus grand risque
De nombreuses applications de filtrage et de sécurité de messagerie peuvent bloquer les malwares connus qui sont utilisés dans les attaques de phishing. Malheureusement, il est beaucoup plus difficile de détecter les attaques zero-day.
Les attaques zero-day sont des campagnes de malware qui n’ont pas encore été démasquées par les filtres anti-spam classiques. La raison est que les logiciels antivirus dépendent beaucoup des fichiers de signatures d’attaques connues pour pouvoir les bloquer. Pourtant, les attaques zero-day n’en ont pas.
Avec les emails, il est encore plus difficile d’éviter les faux positifs tout en protégeant le système interne contre les attaques de phishing. Les faux positifs créent des ennuis pour l’utilisateur et peuvent affecter sa productivité. Le filtrage des emails est dans ce cas le moyen le plus efficace d’empêcher que les e-mails malveillants atteignent la boîte de réception de leurs destinataires.
Pour améliorer la protection des emails contre les menaces en ligne, l’administrateur Exchange a besoin d’une solution de messagerie sécurisée utilisant des algorithmes avancés et qui permettent de prédire les attaques zero-day. Cette solution doit associer vérification des pièces jointes, analyse du contenu, anti-typosquattage, protection des liens et chiffrement.
La combinaison de ces couches de protection fournit une solution complète anti-phishing et anti-malware. Comme Microsoft Exchange s’intègre à un environnement réseau Windows, la solution doit également fonctionner avec Active Directory et LDAP.
En 2020, quelles seront les principales menaces de phishing ?
Dans ce paragraphe, nous allons faire un tour d’horizon autour des quatre principales menaces lancées via les emails en 2020.
Les attaques BEC
D’abord, il y a les attaques de type BEC. Selon des informations obtenues auprès du FBI, celles-ci restent la principale menace pour les entreprises. En fait, le nombre d’attaques de type BEC a augmenté de 100 % entre le mois de mai 2018 et celui d’octobre 2019. Et sachez qu’en 2018, ces attaques ont coûté environ 1,2 milliard d’euros. Depuis 2016, elles ont déjà coûté environ 26 milliards d’euros.
La plupart des emails de phishing commencent par du « pretexting ». Les pirates utilisent par exemple un terme simple, du type « Bonjour, êtes-vous disponible ? ». De cette manière, le contenu semble légitime et l’email parvient souvent à contourner les filtres basés sur l’analyse de texte. Pire encore, certains fournisseurs de services gérés peuvent ajouter l’email en liste blanche une fois que le destinataire y répond. Ainsi, le pirate informatique peut devenir un expéditeur de confiance et continuer à échanger facilement avec sa victime.
Par ailleurs, les attaques de type BEC seront de plus en plus sophistiquées avec l’apprentissage machine, surtout grâce à des algorithmes de synthèse vocale qui peuvent imiter des voix. Les pirates informatiques continueront à exploiter cette technologie pour générer des spams téléphoniques, des appels automatiques, voire des messages personnalisés qui imitent par exemple la voix d’un PDG ou d’un cadre.
La sextorsion
La sextorsion a toujours existé, mais vous devez savoir qu’en 2020, cette forme d’attaque sera de plus en plus sophistiquée. Elle va revenir en force et son taux de réussite va se renforcer grâce aux nouvelles techniques que les pirates utilisent.
L’un des exemples que les pirates préfèrent actuellement utiliser est l’envoi d’emails dont le texte est une image. Afin de contourner les filtres web des entreprises, ils insèrent une capture d’écran d’un email dans le corps du message électronique qu’ils envoient à leurs victimes. Cette capture est hébergée sur un site internet et il n’inclut pas de contenu qui peut être analysé par les filtres. Cette technique sera utilisée par les pirates pour lancer des emails de sextorsion, et son taux de réussite va augmenter, car de nombreux filtres ne sont pas encore capables de détecter et d’interpréter des images.
Il existe une autre technique qui pourrait également gagner en popularité. En fait, les pirates peuvent diffuser des contenus malveillants cachés dans des fichiers Microsoft Office ou PDF. Pour ce faire, ils exploitent les fonctionnalités d’aperçu des pièces jointes des serveurs de messagerie comme Apple Mail. Une campagne de sextorsion récente a révélée qu’un e-mail avait une pièce jointe au format PDF. Grâce à la fonctionnalité d’aperçu des pièces jointes, celle-ci était visible directement par l’utilisateur. Quoi qu’il en soit, de nombreux filtres de messagerie ne sont pas encore en mesure de détecter et bloquer les contenus malveillants inclus dans les e-mails.
Les liens de phishing
En 2019, les campagnes de phishing qui incluent de fausses notifications de partage de fichiers sur SharePoint et OneDrive se sont multipliées. Les pirates utilisaient des URL SharePoint et OneDrive pour rediriger leurs victimes vers des pages de phishing. Dans certaines attaques plus sophistiquées, ils utilisaient des URL SharePoint et OneDrive authentiques. Ensuite, ils cachent des liens de phishing dans des fichiers légitimes pour qu’ils ne soient pas détectés par les technologies d’analyse des URL.
En 2020, cette technique pourrait toucher d’autres services d’hébergement, comme Google, DropBox, Evernote et WeTransfer.
Concrètement, lors d’une telle attaque, les pirates vous envoient un email qui vous informe qu’un de vos collaborateurs a partagé un document DropBox avec vous. Le message inclut un lien vers DropBox. Pourtant, le lien pourrait pointer vers une page de phishing ou lancer automatiquement le téléchargement d’un malware une fois que vous cliquez dessus.
Les fuites de données
Au cours des neuf premiers mois de l’année dernière, plus de 5 180 violations de données ont été signalées, selon les chiffres fournis par Risk Based Security, soit une augmentation de 33 % par rapport aux chiffres constatés en 2018. Au total, 7,9 milliards de comptes de messagerie ont été exposés à des risques de fuites de données. Des noms d’utilisateurs et des mots de passe ont été volés lors des campagnes de phishing. Ces informations se vendent actuellement sur le marché noir.
Grâce à ces informations, les pirates informatiques peuvent créer un profil virtuel de leurs victimes, étant donné qu’ils peuvent désormais connaitre vos loisirs, vos habitudes d’achat, votre orientation politique, etc. Ainsi, ils peuvent créer des emails personnalisés, ce qui augmente le taux de réussite de leurs campagnes de phishing. En effet, les fuites de données en 2019 se ressentiront certainement en 2020.
Méfiez-vous également des fausses alertes VPN qui escroquent les login Office 365
Les pirates peuvent tenter de voler les mots de passe de Microsoft Office 365 avec de faux e-mails de phishing d’alertes VPN. Selon un rapport de la société de cybersécurité Abnormal Security, ils utilisent de fausses alertes de mise à jour VPN dans le but de cibler les travailleurs à distance et de voler leurs identifiants Microsoft Office 365.
Dans cette escroquerie, les cybercriminels envoient des e-mails de phishing informant les utilisateurs d’une prétendue mise à jour VPN. Lorsque la victime clique sur un lien dans l’e-mail, il atterrit sur un faux site web qui lui vole son mot de passe et son nom d’utilisateur.
L’adresse électronique de l’expéditeur est usurpée pour se faire passer pour le domaine des organisations respectives des cibles. Jusqu’à 15 000 boîtes aux lettres électroniques d’entreprises ont reçu cet e-mail de phishing et de nombreuses versions de cette attaque ont été observées.
Selon ledit rapport, les e-mails se sont fait passer pour des messages de notification du support informatique de l’entreprise des destinataires. En masquant l’URL réelle, l’utilisateur peut ignorer que le site auquel il accède n’est pas la page légitime de Microsoft Office.
Les e-mails de phishing sont conçus à l’aide d’une messagerie visant à tromper les victimes en leur faisant croire qu’ils ont été envoyés par le service informatique de leur entreprise. Comme beaucoup d’emails de phishing, les victimes sont encouragées à agir immédiatement.
Les e-mails de phishing contiennent un lien qui prétend être une alerte de nouvelle configuration VPN accès à domicile. L’objectif de l’e-mail de phishing est de voler les informations d’identification de Microsoft Office 365. Si le destinataire clique sur le lien, il est dirigé vers une fausse page de connexion Microsoft où il est invité à saisir son nom d’utilisateur et son mot de passe. Comme beaucoup d’e-mails de phishing et de sites web usurpés, la page de renvoi utilisée lors d’une telle attaque ressemble beaucoup à la véritable page de connexion de Microsoft. Elle comprend les couleurs et le logo de Microsoft.
Pour rendre plus difficile la détection du site malveillant, il est hébergé sur une plate-forme Microsoft.net. Il dispose d’un certificat de sécurité valide permettant à l’arnaque d’échapper aux outils de détection des malwares. L’URL du site est masquée, de sorte que toute personne qui survole le lien ne se rend pas compte qu’il ne s’agit pas de la page de connexion légitime de Microsoft Office.
Prévention des attaques de phishing via Office 365
Les services de messagerie dans le cloud comme Office 365 seront encore très utilisés pendant des années, étant donné les nombreux avantages qu’ils présentent. Mais le fait est que, dans le contexte actuel, les cybercriminels feront aussi tout leur possible pour accroître l’efficacité de leurs attaques.
Le phishing d’Office 365 échappe à bon nombre des solutions de sécurité informatique standard. De plus, les logiciels antimalware et les filtres antispam basés sur la réputation ne peuvent pas les repérer tous.
Pour renforcer votre sécurité informatique, vous pouvez donc :
Mettre en place des niveaux d’exigences rigoureuses en termes de sécurité des mots de passe.
Activer l’authentification multifactorielle ainsi que les alertes e-mails en cas d’activité suspecte.
Séparer les comptes utilisateurs des comptes professionnels.
Établir une politique de verrouillage des sessions après un certain nombre d’échecs de tentatives de connexion
Désactiver les protocoles et outils de messagerie inutiles et qui peuvent être utilisés par les pirates pour masquer leurs actions malveillantes.
Établir des politiques d’archivage des e-mails.
Faire appel à une solution de sécurité comme SpamTitan.
N’oubliez pas de mettre en place des systèmes de vérifications verbales lorsqu’on demande à vos employés de faire des virements bancaires, et de déployer une technologie antiphishing avancée.
Enfin, n’oubliez pas de réaliser régulièrement des exercices de simulation de phishing pour former vos employés à reconnaître les e-mails malveillants et à adopter les mesures adéquates en cas de besoin.
Protection contre le phishing avec EOP
EOP – une fonctionnalité de Microsoft qui n’utilise pas Microsoft Defender pour Office 365 – contient des fonctionnalités permettant d’aider à protéger votre organisation contre les menaces de phishing.
Le spoofing
Comme l’expéditeur usurpe l’adresse e-mail de vos employés, il se fait passer pour un utilisateur de l’un des domaines de votre organisation ou pour un utilisateur d’un domaine externe qui envoie des messages à votre organisation. Les pirates qui usurpent l’adresse d’un expéditeur pour envoyer du spam ou du phishing doivent être bloqués.
Avec Microsoft 365, les messages électroniques entrants sont automatiquement protégés contre l’usurpation. EOP utilise les renseignements sur l’usurpation d’identité dans le cadre de la défense globale de votre entreprise contre le phishing.
Les politiques anti-phishing
Vous pouvez activer ou désactiver la fonction d’identification d’un expéditeur non authentifié dans Outlook. Il est également possible de spécifier l’action pour les expéditeurs usurpés bloqués.
Lorsque vous annulez le verdict de l’analyse des renseignements sur l’usurpation d’identité, l’expéditeur malveillant devient une entrée manuelle d’autorisation ou de blocage qui apparaît uniquement dans l’onglet « Usurpation d’identité » de la liste des locataires bloqués ou autorisés. Vous pouvez également créer manuellement des entrées de blocage ou d’autorisation pour les expéditeurs avant qu’ils ne soient détectés par le système anti-spoofing.
L’authentification implicite des e-mails
En plus des solutions susmentionnées, sachez qu’EOP améliore les contrôles d’authentification standard des e-mails entrants via différents protocoles (SPF, DKIM et DMARC) avec la réputation et l’historique de l’expéditeur, l’historique du destinataire, l’analyse comportementale et d’autres techniques qui aident à identifier les faux expéditeurs.
Protection supplémentaire contre le phishing avec Microsoft Defender
Microsoft Defender contient des fonctionnalités anti-phishing supplémentaires et plus avancées. Pour ce faire, vous pouvez configurer les paramètres de protection contre l’usurpation d’identité pour des expéditeurs de messages et des domaines expéditeurs spécifiques, les paramètres d’intelligence des boîtes aux lettres, etc.
L’apprentissage automatique et l’heuristique permettent d’identifier et d’analyser les messages qui participent à des attaques de phishing coordonnées contre l’ensemble du service et votre organisation.
Les administrateurs peuvent aussi créer de faux messages de phishing et les envoyer à vos employés en tant qu’outil de formation.
Utiliser Microsoft Outlook pour stopper les e-mails de phishing
Microsoft Outlook dispose de quelques outils intégrés pouvant aider à bloquer les e-mails de phishing. À partir de votre compte administrateur, il suffit de cliquer sur « Fichier », puis sur « Règles et alertes ». Ensuite, vous pouvez configurer vos propres règles et alertes qui vous donnent un certain degré de contrôle sur vos e-mails.
Cette fonction est importante, car elle vous permet, par exemple, de déplacer tous les e-mails dont l’objet contient un certain mot vers un dossier spécifique. Ainsi, si vous recevez constamment des messages de phishing dont l’objet est du type « Vous avez gagné un iPhone ! », n’hésitez pas à les déplacer automatiquement dans le dossier de spams.
De même, il est possible de configurer des alertes dans ces cas-là si vous voulez vous tenir au courant de tout e-mail de masse ou d’attaques potentielles.
Alors que de nombreuses personnes considèrent le dossier « Courrier indésirable » comme le dernier arrêt pour tout mauvais e-mail. Il s’agit d’un outil extrêmement puissant, à condition qu’il soit utilisé correctement. Grâce au dossier « Courrier indésirable », vous pouvez définir des règles comme les expéditeurs bloqués ou les expéditeurs sûrs. Vous pouvez aussi prendre un certain contrôle sur ce qui est livré dans votre boîte de réception – et celle de vos employés.
Il existe de nombreux autres conseils et outils qui vous permettront d’utiliser Microsoft Office 365 afin d’empêcher l’envoi d’e-mails de phishing, tels que les règles qui étiquettent les e-mails externes et autres.
Les filtres de base ne suffisent pas
Les attaques de phishing continuent d’augmenter et adoptent de nouvelles tactiques ; et les spams augmentent en conséquence.
Au deuxième trimestre de 2018, la quantité moyenne de spam dans le trafic de courrier électronique dans le monde a atteint 51 % au mois de mai, alors que la moyenne était de 50 %.
Pour identifier les problèmes dans les emails, les anciens filtres de messagerie vérifiaient la présence de mots spécifiques dans le titre ; d’un expéditeur spécifique ou de phrases trouvées dans le contenu. De nos jours, cette méthode n’est plus suffisante. Les pirates informatiques disposent actuellement d’un arsenal de techniques qui leur permettent de contourner cette méthode.
D’une part, les entreprises qui utilisent Office 365 se doivent de fournir à leurs employés une formation de sensibilisation à la sécurité informatique. Elles doivent également mettre en œuvre des filtres de courrier électronique plus efficaces, capable d’analyser le contenu. Par ailleurs, les entreprises doivent mettre en œuvre des couches de filtrage fiables pour déterminer si un email ou un lien dans un email pourrait être malveillant.
Avec le filtre de messagerie SpamTitan, vous offrez une passerelle de messagerie dédiée qui protège entièrement votre serveur Exchange et chaque destinataire au sein de votre entreprise. SpamTitan fournit une protection contre le phishing. Il empêche le whaling et le spear phishing grâce à l’analyse de tous les emails entrants en temps réel.
SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, dans son contenu et dans les informations de domaine. SpamTitan effectue également une analyse de réputation de tous les liens (y compris les URL raccourcis) qui peuvent se trouver dans les emails. Ainsi, il peut bloquer les e-mails malveillants avant leur envoi à l’utilisateur final.
Voici comment SpamTitan vous protège contre les tentatives de phishing :
Analyse de la réputation d’URL lors de l’analyse de plusieurs réputations.
Détection et blocage des courriers électroniques malveillants de spear phishing avec d’autres malwares existants ou nouveaux.
Utilisation de règles heuristiques permettant de détecter les attaques de phishing basées sur les en-têtes de message. Celles-ci sont mises à jour fréquemment pour faire face aux nouvelles menaces.
Synchronisation facile avec Active Directory et LDAP.
Les niveaux de confiance du spam peuvent être appliqués par utilisateur, par groupe d’utilisateurs et par domaine.
Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
Solution infiniment évolutive et universellement compatible.
La combinaison de ces fonctionnalités permet à SpamTitan de garantir une excellente protection aux utilisateurs d’Office365. Il protège également les entreprises contre les attaques par spear phishing, le piratage par email professionnel (BEC) et la cyberfraude.
Enfin, les administrateurs système qui implémentent Office 365 doivent s’assurer qu’il est sécurisé. Pour se protéger contre les menaces persistantes avancées, ils ont intérêt à ajouter une solution hautement sécurisée de filtrage du spam comme SpamTitan.
Conclusion
Le logiciel Microsoft Office 365 offre quelques fonctionnalités puissantes pour arrêter les e-mails de phishing. Cependant, elles ne sont pas suffisantes pour stopper les attaques cybercriminelles que votre organisation reçoit souvent. Une combinaison des solutions Microsoft O365 et d’un outil antiphishing spécialement conçu est la meilleure façon de vous protéger, ainsi que vos employés.
Selon The Phish Report 2018, 76 % des entreprises ont déjà connu des attaques de phishing en 2017. Pourtant, 97 % d’entre elles disposent déjà d’un filtre à spam/e-mail. Si vous pensez donc que votre organisation est à l’abri des attaques lancées via les e-mails, car vous avez activé les systèmes de sécurité de la messagerie d’Office 365, alors vous avez tort.
Le mieux serait également d’ajouter d’autres solutions permettant de bloquer efficacement les nouvelles menaces de phishing et les attaques du type Zero Day. Pour ce faire, vous pouvez adopter notre solution SpamTitan.
Découvrez SpamTitan dès aujourd’hui et inscrivez-vous pour obtenir un essai gratuit.
Les cyberattaques sur les utilisateurs d’Office 365 sont en augmentation et les contrôles de sécurité du courrier électronique d’Office 365 n’empêchent pas la compromission des comptes dans de nombreuses entreprises.
Si vous souhaitez bloquer les attaques de phishing et de malwares et prévenir les failles de sécurité pouvant avoir des conséquences coûteuses, il est temps d’améliorer la sécurité de la messagerie Office 365.
Microsoft Office 365 : une cible attrayante pour les cybercriminels
Les chiffres de Microsoft suggèrent qu’il y a actuellement plus de 70 millions d’utilisateurs actifs d’Office 365, ce qui en fait le service de cloud computing d’entreprise le plus largement adopté :
78% des décideurs informatiques déclarent qu’ils se sont déjà inscrits à Office 365 ou prévoient de le faire en 2017
Microsoft annonce qu’il inscrit actuellement 50 000 petites entreprises supplémentaires à Office 365 chaque mois
70% des entreprises du Fortune 500 utilisent déjà Office 365 et le nombre d’entreprises qui l’adopte est susceptible d’augmenter considérablement.
Office 365 offre de nombreux avantages pour les entreprises, mais à mesure que le nombre d’utilisateurs augmente, la plate-forme devient une cible de plus en plus importante pour les pirates informatiques.
Les pirates recherchent activement des failles dans Office 365 et les utilisateurs du service sont de plus en plus attaqués. En effet, plus un système d’exploitation compte d’utilisateurs, plus les pirates informatiques sont susceptibles de concentrer leurs ressources sur le développement de nouvelles méthodes pour attaquer ce système.
Le nombre de cyberattaques sur Office 365 s’envole
Microsoft est bien conscient du problème.
Les chiffres du géant américain du logiciel montrent que les attaques de malwares sur les utilisateurs d’Office 365 ont augmenté de 600% l’an dernier. Une enquête récente menée par Skyhigh Networks a également montré que 71,4% des utilisateurs professionnels d’Office 365 traitent au moins un compte e-mail compromis chaque mois.
Les enquêtes surestiment souvent les problèmes de sécurité en raison de la taille limitée de l’échantillon. Mais pour l’étude susmentionnée, il est peu probable qu’elle soit crédible, car elle a été menée auprès de 27 millions d’utilisateurs d’Office 365 et 600 entreprises.
La majorité des nouveaux malwares ciblent les systèmes Windows simplement parce qu’il y a beaucoup plus d’utilisateurs de Windows que de Mac OS. Plus d’utilisateurs signifie que les attaques réussies sont beaucoup plus rentables. Au fur et à mesure qu’Apple augmente sa part de marché, il devient plus rentable de développer des malwares pour attaquer Mac OS. Par conséquent, les malwares destinés aux systèmes Mac OS sont de plus en plus courants. Il en va de même pour Office 365.
Si une faille est découverte et qu’une nouvelle méthode d’attaque est développée, elle peut être utilisée sur des millions d’utilisateurs. Autrement dit, la recherche de failles et le développement d’exploits kits valent bien le temps et l’effort déployé.
Les pirates informatiques étudient également le fonctionnement des systèmes de sécurité d’Office 365 et recherchent les failles et développent des exploits kits pour en tirer profit. Pour quelques dollars par mois, ils peuvent profiter des mauvais choix de mots de passe pour accéder aux comptes d’autres utilisateurs afin de tester leurs campagnes de phishing et s’assurer qu’ils peuvent contourner les contrôles de sécurité de messagerie Office 365.
Les contrôles de sécurité du courrier électronique d’Office 365 sont souvent absents
Compte tenu des ressources dont dispose Microsoft et de ses mises à jour fréquentes, on s’attendrait à ce que la sécurité du courrier électronique d’Office 355 soit assez bonne. Si la sécurité de la messagerie d’Office 365 est en général acceptable, elle ne l’est pas pour les utilisateurs standards.
En effet, les abonnements standards ne comportent que peu de fonctions de sécurité. Pour bénéficier d’une sécurité renforcée, l’abonnement d’entreprise doit être acheté. Il est aussi possible d’ajouter des extensions supplémentaires de sécurité de messagerie qu’il faut acheter séparément et dont le coût est non négligeable.
Si vous achetez l’abonnement d’entreprise, alors vous bénéficierez d’une multitude de fonctions de sécurité supplémentaires fournies par le pack de sécurité Advanced Threat Protection (ATP).
Cela comprend la protection contre le phishing, le suivi des URL, la création de rapports ainsi que la vérification de la réputation des liens. Même lorsqu’une protection contre les menaces avancées est utilisée, il n’est pas toujours facile d’obtenir les bons paramètres pour maximiser la protection.
L’APT améliore certainement la sécurité du courrier électronique, mais sachez que les pirates informatiques peuvent également s’inscrire à ces fonctions et avoir accès à la sandbox. Cela leur permet de développer plus facilement des attaques pouvant contourner les protections de sécurité d’Office 365.
Avec deux solutions de sécurité, le niveau de protection contre les malwares et le phishing est tout à fait acceptable. Une étude réalisée en 2017 par SE Labs a révélé que même avec la protection en ligne Exchange et la protection avancée contre les menaces de Microsoft, la sécurité du courrier électronique n’a atteint qu’un score similaire à celui des solutions du niveau inférieur du marché.
Ce score est bien inférieur au niveau de protection fournie par les filtres antispam avancés comme SpamTitan qui fonctionnent également avec Office 365 et qui fournit une protection encore plus grande contre les menaces malveillantes de courriels.
Le coût de l’atténuation d’un incident de cybersécurité est considérable
Le coût de l’atténuation d’une cyberattaque peut être considérable, et certainement beaucoup plus élevé que le coût de la prévention. L’étude Ponemon Institute/IBM Security 2017 Cost of a Data Breach montre que le coût moyen d’atténuation d’une cyberattaque est de 3,62 millions de dollars.
Les récentes attaques NotPetya et WannaCry ont également mis en lumière le coût élevé de l’atténuation des cyberattaques. L’attaque de NotPetya contre Maersk, par exemple, aurait coûté à l’entreprise jusqu’à 300 millions de dollars, dont la grande majorité aurait pu être économisée si les correctifs publiés par Microsoft en mars avaient été appliqués rapidement.
Ces grandes entreprises peuvent absorber le coût de l’atténuation des cyberattaques dans une certaine mesure, mais les petites entreprises ne disposent pas souvent des fonds nécessaires.
Il n’est donc pas surprenant que 60% des PME ferment définitivement leurs portes dans les 6 mois qui suivent une cyberattaque. Même si elles n’ont pas assez d’argent, les entreprises sont donc contraintes d’améliorer la sécurité pour prévenir les attaques par courrier électronique, le vecteur le plus couramment utilisé par les cybercriminels pour accéder aux systèmes et aux données.
Augmentez la sécurité de la messagerie Office Email 365 grâce à une solution de sécurité de messagerie spécialisée
Aucun système ne peut être totalement impénétrable pour les pirates et rester utilisable. Pourtant, il est possible d’améliorer la sécurité de la messagerie d’Office 365 et de réduire les risques d’attaques à un niveau minimal. Pour ce faire, de nombreuses entreprises préfèrent se tourner vers des fournisseurs tiers de solutions, c’est-à-dire des spécialistes de la sécurité des emails, pour augmenter la sécurité du courrier électronique d’Office 365 plutôt que de payer un supplément pour la protection offerte par APT.
Selon les chiffres publiés par Gartner, on estime que 40% des déploiements de Microsoft Office 365 intégreront des outils tiers d’ici fin 2018 et que ce chiffre devrait atteindre la moitié des déploiements d’ici 2020.
L’une des meilleures façons d’améliorer la sécurité de la messagerie d’Office 365 est d’utiliser la solution avancée et complète de filtrage des spams développée par TitanHQ, un spécialiste de la sécurité de la messagerie.
Le SpamTitan de TitanHQ offre une excellente protection contre les attaques par emails. La solution a également été développée pour compléter parfaitement Office 365 afin de bloquer davantage d’attaques, les spams et les malwares dans les boîtes de réception.
SpamTitan filtre plus de 99,97% des spams et des e-mails malveillants, offrant ainsi aux entreprises le niveau de protection supplémentaire dont elles ont besoin. De plus, c’est l’une des solutions de sécurité de messagerie d’entreprise les plus rentables pour Office 365.
SpamTitan offre une défense en profondeur pour les utilisateurs d’Office 365
Même avec Office 365 Advanced Threat Protection, il y a des domaines où Office 365 ne fonctionne pas bien. Selon une étude d’Osterman Research, Office 365 est capable de bloquer toutes les menaces de malwares connues. Pourtant, cette solution est loin d’être aussi efficace pour bloquer les nouvelles variantes de malwares, qui sont constamment publiées, et pas toujours connues au moment des attaques.
Lorsque les nouvelles menaces sont détectées et que leurs signatures sont ajoutées à la base de données, elles peuvent être bloquées par SpamTitan. Cette solution peut, d’autre part, anticiper de nouvelles attaques grâce à l’intelligence artificielle et au machine learning. Les capacités prédictives assurent une protection contre les dernières variantes de malwares que les solutions de sécurité de messagerie basées seulement sur les signatures ne parviennent pas à détecter.
En utilisant l’analyse bayésienne, l’heuristique de recherche et le machine learning, il est possible de détecter et de bloquer les nouvelles variantes de spear phishing, de whaling et d’attaques zero day. Sans cela, les logiciels malveillants peuvent arriver facilement dans les boîtes de réception.
SpamTitan inclut une analyse de réputation d’URL pour évaluer tous les hyperliens intégrés dans un e-mail, y compris les URL raccourcies. Le filtre SURBL et le mécanisme de détection d’URL offrent une protection supérieure contre les liens malveillants contenus dans les e-mails. L’heuristique, quant à elle, est utilisée pour identifier les emails de phishing à partir des en-têtes de messages et est constamment mise à jour pour détecter les dernières menaces émergentes.
SpamTitan inclut également une option de greylisting. Le greylisting est une technique de lutte antispam très simple qui consiste à rejeter temporairement un message électronique en émettant un code de refus au serveur informatique émetteur. En effet, la plupart des serveurs de messagerie répondent et redistribuent les messages rapidement.
Cette technique est incluse en option dans SpamTitan, et peut être utilisée en combinaison avec des listes blanches pour s’assurer que les messages des expéditeurs de confiance puissent toujours être envoyés. Les niveaux de confiance des spams peuvent être définis par utilisateur, par groupe d’utilisateurs ou par domaine. Il faut également noter que la solution s’intègre parfaitement avec Active Directory et LDAP pour une synchronisation facile.
La combinaison de toutes ces fonctionnalités offrent une protection supérieure contre les phishing, les spear phishing, les ransomwares, les malwares, les attaques BEC et celles de type zero-day via email. Tout ceci offre une meilleure protection aux entreprises et elles peuvent également être certaines que les e-mails malveillants n’atteignent pas les boîtes de réception des utilisateurs finaux.
Pour en savoir plus sur SpamTitan et pour découvrir comment il peut améliorer la sécurité de la messagerie Microsoft Office 365 dans votre entreprise, contactez TitanHQ dès aujourd’hui.
Les ESN peuvent tirer profit d’une meilleure sécurité de la messagerie d’Office 365
L’époque où les ESN pouvaient offrir des services de courrier électronique prêts à l’emploi à leurs clients et faire beaucoup d’argent est malheureusement révolue. Désormais, ils peuvent vendre des abonnements Office 365 à leurs clients, mais les marges sont faibles.
Cependant, il existe de belles opportunités de vente de services d’assistance qui leur permettent d’améliorer la sécurité du courrier électronique des utilisateurs d’Office 365. En effet, SpamTitan peut être vendu en tant que service additionnel pour leurs clients abonnés à Office 365. Et puisque la solution est facile à mettre en œuvre et a un très faible coût de gestion, elle permet aux ESN d’augmenter facilement leurs revenus mensuels.
SpamTitan peut également être fourni en marque blanche, voire être hébergé dans une infrastructure ESN. Cela permet aux ESN de bénéficier de marges encore plus généreuses.
Avec SpamTitan, il est facile pour les ESN de fournir des services à forte valeur ajoutée, d’améliorer les services et la sécurité de la messagerie Microsoft Office 365 pour tous leurs clients.
Pour en savoir plus sur la façon dont vous pouvez devenir un partenaire de SpamTitan et améliorer ainsi la sécurité de la messagerie Office 365 pour vos clients, contactez dès aujourd’hui l’équipe de vente ESN de TitanHQ.