Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Zoom est la nouvelle cible d’attaques de sextorsion

Zoom est la nouvelle cible d’attaques de sextorsion

L’application de vidéoconférence Zoom a connu un véritable succès pendant la pandémie du Covid-19.

En avril, plus de 300 millions de personnes l’ont installée dans leur appareil de bureau et avaient commencé à utiliser l’application Zoom pour les réunions d’entreprise.

Cette routine signifie que nous pouvons parfois devenir un peu « trop à l’aise » en nous asseyant devant la caméra de notre appareil pour les appels vidéo.

Pourtant, cette zone de confort est devenue un autre moyen pour les cybercriminels d’exploiter les employés et les entreprises, cette fois-ci sous forme d’escroquerie à la sextorsion via Zoom.

Qu’est-ce que la sextorsion ?

Les cybercriminels ont de plus en plus recours à la sextorsion pour extorquer de l’argent à des utilisateurs peu méfiants. L’escroquerie est généralement basée sur le courrier électronique.

En termes simples, il s’agit d’un chantage.

Elle est également connue sous le nom de « chantage à la pornographie », et ce fait n’est pas nouveau dans le monde de la cybersécurité.

Un rapport de Sophos a révélé que des millions d’emails de sextorsion ont été envoyés entre 2019 et 2020, ce qui fait que les cybercriminels derrière ces emails ont déjà récolté plus de 410 000 euros.

Ils aiment les escroqueries qui ont du succès et ils continuent à innover avec leurs tactiques.

Les emails de sextorsion contiennent généralement une menace de révéler du contenu sexuellement explicite, généralement sous la forme d’une vidéo.

L’arnaqueur explique dans l’email qu’une vidéo a été capturée par un malware installé sur l’appareil de l’utilisateur.

La menace se poursuit par le fait que si la victime ne paie pas de rançon (généralement en bitcoin) dans un délai donné, la vidéo compromettante sera envoyée à ses contacts.

Voici un exemple d’email de sextorsion :

« Salut, ma proie.

C’est un avertissement !

Je vous écris, car j’ai intégré un malware sur le site web que vous avez visité et qui contient des vidéos pornographiques.

Mon cheval de Troie a capturé toutes vos données privées et commuté sur votre caméra qui a commandé l’acte de votre sеx solitaire. Juste après que le cheval de Troie ait sauvegardé votre liste de contacts.

Je vais faire apparaître les informations et les archives vidéo si vous ne m’envoyez par 1100 euros en bitcoin.

C’est l’adresse pour le paiement: 1PTGiBdKsZdHxBm4961tTToqiA7B8fy3ZN

Je vous donne 30 heures après que vous ayez ouvert mon message pour faire le paiement.

Ce n’est pas nécessaire de me dire que vous avez envoyé l’argent. Cette adresse est connectée à vous, mon système sera effacé automatiquement après la confirmation du transfert.

Si vous ne payez pas, j’enverrai toutes les vidéos pornographiques que vous avez regardées à tous vos contacts.

Vous pouvez demander de l’aide à la police, mais elle ne pourra rien faire.

Je ne vis pas dans votre pays. Donc, personne ne peut connaitre ma position, même pendant 9 mois.

Au revoir. Si vous ne vous inquiétez pas de la honte que cela peut entraîner, sachez que votre vie pourrait être ruinée.

Comme toujours, les cybercriminels ne manquent pas d’opportunités, et comme Zoom s’est imposé dans notre vie quotidienne, ils améliorent toujours leurs tactiques de sextorsion vers la plateforme de vidéoconférence.

La dernière version d’une arnaque de sextorsion, appelée « Zoom sextortion », a été liée à un incident ayant impliqué l’analyste de télévision Jeffrey Toobin.

Toobin a été pris dans une position compromettante lors d’une vidéoconférence de Zoom avec des membres des médias.

Bien que Toobin n’ait pas été spécifiquement victime de sextorsion dans cette affaire, le fait qu’une personne aussi connue ait été prise « à la caméra » dans une position compromettante a permis aux fraudeurs d’utiliser l’incident comme une pression supplémentaire dans les campagnes de sextorsion.

Sextorsion, Zoom et sécurité des emails

Dans cette dernière escroquerie de sextorsion, Zoom a été très utilisé.

En fait, cette application est devenue un outil omniprésent dans notre vie professionnelle quotidienne depuis que le travail à distance s’est imposé en raison de la distanciation sociale.

Les cybercriminels à l’origine des campagnes de sextorsion utilisent les mêmes tactiques que d’habitude pour extorquer de l’argent, mais cette fois-ci, ils ont utilisé la plateforme de média social Zoom.

Le courrier électronique est à nouveau le vecteur central de la menace.

De plus, l’email de sextorsion joue sur les craintes de sécurité. Avec l’augmentation de l’utilisation de l’application, la sécurité a commencé à devenir un problème pour les utilisateurs.

La sécurité de Zoom a, dès le début, été remise en question.

Le « zoombombing » où les conférences Zoom sont infiltrées par des personnes non invitées était un problème particulier pendant le confinement.

En mars, le FBI a émis un avertissement concernant le détournement de Zoom et d’autres plateformes de vidéoconférence :

« Le FBI a reçu de multiples rapports de conférences perturbées par des images pornographiques et/ou haineuses et des propos menaçants. »

Les failles de sécurité se sont concentrées sur le problème de contrôle d’accès lors d’un Zoombombing.

Cette dernière arnaque de sextorsion utilisant Zoom joue un double jeu : l’utilisateur de Zoom craint la sécurité de l’application et l’exposition de tout contenu embarrassant.

L’email de sextorsion indique qu’une vulnérabilité de type « zero day » dans l’application Zoom a permis d’accéder aux métadonnées de l’appareil photo et à d’autres dispositifs de la victime.

L’arnaqueur poursuit en expliquant qu’il a pris des images embarrassantes de l’utilisateur au cours d’une réunion via Zoom, en pointant du doigt l’affaire Jeffrey Toobin.

Voici son message : « Je ne veux pas que tu sois le prochain Jeffrey Toobin ».

La plupart des personnes qui reçoivent ce genre de message ne se sentiront pas menacées.

D’ailleurs, bon nombre d’entre nous ne font rien de pire que de porter un bas de pyjama pendant un appel via Zoom.

Cependant, une minorité peut se sentir intimidée et craindre que même un délit mineur ne se termine par un avertissement ou même un licenciement.

La victime peut alors capituler et payer la rançon, qui, dans cette escroquerie particulière, s’est élevée à plus de 1600 euros en bitcoin.

La cyberextorsion gagne du terrain et les cybercriminels recherchent des gains rapides.

L’évaluation du paysage de la cybercriminalité réalisée par Interpol lors de la conférence Covid-19 a révélé que la pandémie a engendré des attaques qui profitent de la situation.

Dans les quatre mois qui ont précédé avril 2020, Interpol a signalé « 907 000 spams, 737 incidents liés à des malwares et 48 000 URL malveillantes — tous liés au COVID-19 ».

Cette dernière cybermenace s’inscrit dans le cadre de l’exploitation continue de l’évolution des schémas de travail et des nouveaux modes de collaboration.

Nous devons nous attendre à ce que cette situation se poursuive et que les schémas d’attaque persistent avec l’utilisation du courrier électronique comme mécanisme de diffusion des menaces en ligne.

La sécurité du courrier électronique pendant le COVID-19, et au-delà

Le courrier électronique a été utilisé comme arme par les cybercriminels de multiples façons. C’est le moyen idéal pour diffuser des menaces et des malwares.

Chaque entreprise doit donc assurer une sécurité de base du courrier électronique pour mettre fin à ce mécanisme de diffusion.

Les plates-formes de sécurisation du courrier électronique offrent une suite complète de mécanismes de protection pour faire face à des menaces sophistiquées, notamment la protection des employés contre les campagnes d’extorsion lancées via les emails.

Ces systèmes avancés :

  • Empêchent l’usurpation d’identité
  • Empêchent le phishing
  • Proposent un filtrage des contenus web
  • Bloquent les attaques par des sites web malveillants.

Au fur et à mesure que nous sortirons de la pandémie, les cybercriminels continueront à faire évoluer leurs tactiques.

Cependant, nous pouvons être certains que le courrier électronique continuera à contribuer à la diffusion de cybermenaces, y compris la sextorsion.

En utilisant des plateformes intelligentes de sécurisation du courrier électronique, vous pouvez réduire au minimum les risques de vous faire prendre par ces menaces.

La moitié des attaques de ransomware impliquent désormais un vol de données

La moitié des attaques de ransomware impliquent désormais un vol de données

La première attaque connue par un ransomware a eu lieu en 1989, mais cette forme de malware n’était pas encore populaire auprès des cybercriminels.

Cela a commencé à changer en 2013 avec l’apparition du ransomware Cryptolocker et depuis le nombre d’attaques n’a cessé de croître.

Aujourd’hui, les ransomwares sont l’une des plus grandes menaces de malwares auxquelles sont confrontées les entreprises

Des attaques de ransomware par le biais de réseau affiliés

Les attaques de ransomware ne sont plus des campagnes relativement modestes menées par des développeurs. Plutôt que de mener leurs propres attaques, il est désormais courant pour ces derniers de laisser la distribution de leurs ransomwares à un réseau d’affiliés.

Dans le cadre du modèle « ransomware-as-a-service – RaaS », de plus en plus d’attaques peuvent être menées et davantage de rançons seront versées en conséquence.

La plupart des attaques de ransomware fonctionnent aujourd’hui selon le modèle RaaS et de nombreux affiliés sont prêts à distribuer le logiciel contre une partie des bénéfices.

Autrefois, les ransomwares étaient utilisés simplement pour chiffrer des fichiers et pour empêcher les entreprises d’y accéder, à moins qu’une rançon ne soit versée pour obtenir les clés de déchiffrement.

Cependant, les opérateurs de ransomwares de Maze ont commencé à voler des données en 2019, avant le chiffrement des fichiers, afin d’inciter davantage les victimes à payer.

De nombreuses autres attaques ont suivi cette tendance et les cybercriminels ont même menacé de publier les données volées ou de les vendre à d’autres cybercriminels si la rançon n’était pas payée.

Le vol de données avant le chiffrement des fichiers devient la norme

Coveware, une entreprise qui travaille avec les victimes d’une attaque de ransomware pour les résoudre a récemment publié un rapport qui montre que la moitié de ses attaques impliquent désormais le vol de données avant le chiffrement des fichiers.

Cette enseigne entre souvent en négociation avec les attaquants au nom de ses clients.

Il peut être possible de récupérer des données chiffrées à partir de sauvegardes, mais cela n’empêchera pas la publication ou l’utilisation abusive des données volées.

Cette tactique s’est avérée efficace pour les pirates informatiques, mais il y a eu de nombreux cas où le paiement de la rançon n’a pas entraîné la suppression des données volées.

Aux États-Unis, plusieurs victimes dans le secteur de la santé ont payé la demande de rançon pour ensuite recevoir une seconde demande de paiement afin d’empêcher la publication de données volées.

Selon Coveware, le gang Sodinokibi ransomware est connu pour émettre d’autres demandes après le premier paiement, et il en a été de même pour Netwalker et Mespinoza ransomware.

Les opérateurs de Conti ransomware fournissent la preuve que les fichiers sont supprimés après le paiement de la rançon, mais cette preuve est falsifiée.

Les demandes de rançon sont également en augmentation. La demande moyenne de rançon au troisième trimestre 2020 était d’environ 193 000 euros, soit une hausse de 31 % par rapport au trimestre précédent, selon le rapport trimestriel de Coveware sur les attaques de ransomware.

L’industrie de la santé a été largement ciblée par les cybercriminels et le nombre d’attaques a augmenté pendant la pandémie du COVID-19.

Le secteur de la santé est fortement dépendant des données et les attaques visent à chiffrer les données des patients et à voler les dossiers médicaux avant leur chiffrement. Si la rançon n’est pas payée, les données ont une grande valeur et peuvent être revendues facilement.

Récemment, un avertissement commun a été lancé par la CISA (une agence chargée de protéger les infrastructures critiques des États-Unis), en collaboration avec le FBI et le ministère de la Santé et des Services sociaux, mettant en garde contre une menace accrue et imminente d’attaques ciblées de ransomwares dans les secteurs de la santé et de la santé publique.

Quelques jours après la publication de l’alerte, six prestataires de soins de santé ont été attaqués avec le logiciel Ryuk en une seule journée.

Les attaques contre les patients sont là pour rester dans le temps avec un avenir imprévisible. Elles ne commenceront à diminuer que lorsqu’elles ne seront plus rentables.

En fait, leur succès réside dans le fait qu’il n’y a aucune garantie que les données volées seront restituées même si la rançon est payée.

Il est donc plus important que jamais pour les entreprises et les organismes de santé de s’assurer que leurs défenses sont renforcées contre les attaques de ransomwares.

Les rançons peuvent être fournies au moyen de diverses techniques

Les vulnérabilités des logiciels et des systèmes d’exploitation sont couramment exploitées pour accéder aux réseaux.

Il est donc important de procéder à une analyse de vulnérabilité pour identifier les vulnérabilités que les pirates peuvent exploiter afin de s’assurer que les failles sont rapidement corrigées.

La messagerie électronique reste l’un des vecteurs d’attaque les plus courants non seulement pour la livraison de ransomwares, mais aussi pour leur téléchargement.

Emotet et TrickBot sont deux chevaux de Troie couramment utilisés pour fournir des ransomwares comme charge utile secondaire, et tous deux sont principalement fournis par la messagerie électronique, tout comme BazarLoader, qui a été utilisé pour fournir des ransomwares lors de nombreuses attaques récentes.

Pour sécuriser ce vecteur d’attaque, il faut un filtre antispam avancé, alimenté par l’intelligence artificielle et capable de détecter non seulement les menaces de malwares connues, mais aussi les malwares du type « zero day » et les attaques lancées via la messagerie électronique qui n’ont jamais été vues auparavant.

SpamTitan utilise l’Intelligence artificielle et l’apprentissage machine pour identifier ces menaces à la source et pour empêcher que les emails malveillants n’arrivent dans des boîtes de réception des employés.

Si c’est le cas, ces derniers peuvent fournir involontairement aux attaquants l’accès à votre réseau d’entreprise.

En plus de ses deux moteurs antivirus, SpamTitan dispose d’une fonction de bac à sable qui permet d’identifier les menaces de malwares du type « zero day » et des plusieurs protocoles de sécurité (SPF, DKIM et DMARC).

Ces protocoles permettent de détecter et de bloquer les attaques par usurpation d’identité via les emails

Les ransomwares et les autres menaces de malwares sont souvent transmis via Internet, de sorte que des mesures de cybersécurité sont nécessaires pour bloquer ce vecteur d’attaque.

WebTitan utilise également des techniques d’intelligence artificielle et d’apprentissage des machines pour se protéger contre les sites web utilisés pour diffuser des menaces de malwares.

La solution utilise l’automatisation et des analyses avancées pour rechercher parmi des milliards d’URL/IP et de sites de phishing qui pourraient constituer une entreprise et s’assurer que ces menaces sont bloquées.

En mettant en œuvre des défenses par couches, il est possible de bloquer la majorité des menaces, mais il reste important de s’assurer que vos données sont protégées en cas d’une attaque réussie. Vous devez vous assurer que, quoi qu’il arrive, vos données sont sécurisées.

Une bonne approche à adopter est la stratégie de sauvegarde 3-2-1, qui consiste à effectuer trois sauvegardes, à stocker les copies sur deux supports différents (sur un disque et dans le cloud, par exemple) et à s’assurer qu’une copie est stockée en toute sécurité hors site.

Si une attaque de ransomware réussit, vous ne serez pas à la merci des attaquants et vous pourrez au moins récupérer vos données sans payer la rançon.

Si vous souhaitez améliorer vos défenses contre les ransomwares, appelez l’équipe du TitanHQ dès aujourd’hui pour obtenir des informations et des conseils sur les mesures que vous pouvez prendre pour renforcer vos défenses.

Les leçons à tirer sur la sécurité du télétravail en 2020

Les leçons à tirer sur la sécurité du télétravail en 2020

Comme de nombreux États sont encore fermés ou s’ouvrent lentement en raison de la pandémie du COVID-19, il est clair que les fermetures ont changé le visage de l’emploi.

Les entreprises ont appris que le fait de permettre aux employés de travailler à domicile a augmenté leur productivité et que les réunions à distance via Zoom remplacent avantageusement celles réalisées dans les salles de conférence physiques.

Ce qu’il faut retenir sur la sécurité du télétravail en 2020

Dès le début du confinement, les organisations ont été contraintes de fournir un moyen de communication rapide aux employés travaillant à domicile

Avec l’importance du télétravail, les cybercriminels savent que les entreprises misent sur la cybersécurité, mais celle-ci fait malheureusement défaut dans de nombreux domaines.

Augmentation de 131 % de l’activité des malwares

Dans un nouveau rapport de ThreatPost, les chercheurs ont constaté une augmentation de 131 % des virus qui se propagent sur Internet et 600 nouvelles attaques de phishing par jour.

De nombreux emails de phishing ont été lancés pendant la pandémie. Les attaquants ont utilisé des emails censés provenir du CDC ou d’informations liées au COVID-19.

L’urgence et l’anxiété ressenties par le grand public ont conduit à de nombreuses autres attaques réussies, et pour cause, les utilisateurs n’étaient pas au courant des signaux d’alerte du phishing.

Cela signifiait que la cybersécurité pouvait être affaiblie et que les employés utilisaient des ordinateurs personnels pour stocker des données et recevoir des courriers électroniques.

Cela a donné aux attaquants la possibilité de voler des données, des informations d’identification et d’installer des malwares sur ces appareils.

La plupart des employés ont une cybersécurité laxiste lorsqu’ils accèdent au réseau d’entreprise, alors qu’ils ne savent pas détecter et atténuer les éventuelles menaces en ligne.

Ce phénomène a conduit à des violations de données et à la compromission des appareils personnels stockant des données sensibles.

Mieux planifier la transition

Les administrateurs doivent offrir un environnement de travail à domicile, mais cela doit se faire en priorité avec la cybersécurité.

Le développement des réseaux étendus via le logiciel SD-WAN s’est accru, permettant aux utilisateurs à domicile de se connecter à des centres de données dans le cloud via un VPN, et la gestion des identifiants de connexion offrent un accès sécurisé aux logiciels et aux ressources de l’entreprise.

Outre la cybersécurité, la mise en réseau est également un must dans ce nouvel environnement.

Les administrateurs peuvent par exemple utiliser le modèle de sécurité « zero trust » qui est basé sur un processus strict de contrôle de l’identité.

Avec un tel réseau, les employés ne sont autorisés à accéder qu’aux ressources nécessaires à leur travail, et personne n’est autorisé à faire confiance à d’autres utilisateurs, même s’ils se sont authentifiés sur le réseau.

Les ressources du réseau font l’objet d’un enregistrement et d’une surveillance intensifs afin d’atténuer et de détecter les attaquants.

Sur ce point, les attaquants peuvent être des initiés (par exemple des employés ou des sous-traitants authentifiés) avec des références volées. Un modèle « zero trust » garantit donc que chacun ne peut accéder qu’aux ressources nécessaires.

Cybersécurité dans le cloud

Le cloud est sécurisé, mais la responsabilité est partagée entre le fournisseur du cloud et le client.

Même avec des outils de sécurité avancés, une seule mauvaise configuration peut laisser les données d’une entreprise accessibles sur l’internet ouvert.

Les pirates disposent même des scripts qui peuvent analyser les ressources du cloud pour trouver des erreurs de configuration.

L’utilisation des centres de données est étrangère aux administrateurs habitués à des ressources sur site. Il est donc également courant que les entreprises demandent l’aide d’un fournisseur de services gérés (MSP).

Les MSP ont travaillé avec davantage de ressources basées dans le cloud et ont déjà fait face à des attaques de cybersécurité.

Il est avantageux pour les organisations de tirer les leçons des MSP plutôt que de tenter de sécuriser au hasard leurs ressources dans le cloud, car une seule atteinte à la sécurité des données peut coûter des millions. Il n’est donc pas question de s’y lancer sans avoir pris la bonne direction.

Un MSP peut garantir que les organisations utilisent les ressources du cloud de la bonne manière. Vous devriez donc penser à faire appel à ces professionnels, plutôt que de commettre des erreurs qui pourraient conduire à des violations de vos données.

Cybersécurité et main-d’œuvre à domicile

Si tout est fait correctement, les organisations peuvent déplacer en toute sécurité les ressources des utilisateurs et leurs données vers le cloud.

La plupart des MSP ont déjà mis en place plusieurs mesures de cybersécurité, telles que

  • La Gestion des Identités et des Accès (GIA)
  • Le service VPN
  • L’infrastructure dans le cloud
  • Les applications SaaS (Software as a service)
  • Le service de stockage et de sécurisation de la messagerie électronique.

La manière dont ces ressources sont configurées détermine le succès de la cybersécurité.

Pour aider leurs clients, les MSP peuvent mettre en place des applications GIA et VPN ; des infrastructures de stockage et SaaS, mais la sécurité de la messagerie électronique doit être intégrée en utilisant des services tiers.

Pour éliminer le phishing et les malwares envoyés via les emails, le serveur de messagerie doit utiliser une solution de cybersécurité capable de détecter et de bloquer les messages usurpés ou ceux qui contiennent des pièces jointes malveillantes.

Les filtres de messagerie électronique utilisant la technologie DMARC (Domain-based Message Authentication, Reporting & Conformance) arrêteront une grande partie des spams et des contenus malveillants provenant des emails de phishing.

Les MSP peuvent également mettre en place cette cybersécurité et les administrateurs peuvent installer des applications tierces et les configurer en fonction de leurs propres besoins.

Les emails peuvent être mis en quarantaine afin que tout faux positif puisse être envoyé dans la boîte de réception du destinataire et que le logiciel soit formé pour différencier les contenus malveillants des contenus bénins.

Sans la sécurité de la messagerie électronique, les organisations courent un risque beaucoup plus élevé de compromission et de violation des données en raison du phishing, mais le protocole DMARC et le stockage des emails dans le cloud peuvent arrêter la plupart des attaques visant les organisations et leurs employés qui travaillent à domicile.

La sécurité de la messagerie électronique est l’un des meilleurs compléments de cybersécurité d’un réseau basé dans le cloud. Cela réduit considérablement le risque de violation des données et protégera les utilisateurs contre la compromission de leurs appareils domestiques.

Comment savoir si vous êtes victime d’usurpation d’adresse email ?

Comment savoir si vous êtes victime d’usurpation d’adresse email ?

L’usurpation d’adresse email est la création de compte de messagerie avec une fausse adresse d’expéditeur afin de tromper le destinataire et d’extorquer de l’argent ou de voler des informations sensibles.

Si votre organisation utilise un domaine enregistré pour son propre compte de messagerie électronique, il y a de fortes chances que vous ayez déjà vu certains de ces messages dans votre boîte de réception.

Il est également probable que la plupart, sinon la totalité n’étaient qu’une escroquerie de phishing.

Usurpation d’adresse email ou piratage ?

La crainte initiale dans ces circonstances est que le compte de l’expéditeur ait été piraté. Si votre propre compte est compromis, un attaquant pourrait l’utiliser pour lancer des attaques sur les médias sociaux contre vos collègues et vos contacts.

Au minimum, il pourrait être utilisé comme un compte de spamming, ce qui affecterait négativement votre réputation en matière de messagerie électronique.

La bonne nouvelle est que les comptes de messagerie sont rarement piratés. La plupart de ces cas sont des usurpations d’adresses emails.

L’usurpation d’adresse email consiste à faire croire que le message électronique provient d’un expéditeur en qui vous avez confiance. En réalité, l’email provient d’une source externe qui pourrait se trouver à l’autre bout du monde.

Malheureusement, il est désormais facile d’usurper une adresse email.

Tout serveur d’emails peut être configuré pour envoyer des messages à partir d’un domaine donné par une personne malveillante qui a les connaissances requises.

Même si celle-ci n’a pas l’équipement ou le savoir-faire nécessaire, il existe des sites web qui vous permettent d’envoyer des emails ponctuels en utilisant l’adresse électronique de votre choix.

Tout cela est possible grâce au protocole d’envoi qui rend l’usurpation d’identité possible de par sa conception même. Cela est dû au fait que la sécurité n’était pas intégrée au protocole d’envoi des emails lors de sa création.

Vérification de l’origine d’un courrier électronique

Une des règles que vous devez adopter aujourd’hui lorsque vous recevez des emails qui vous demandent de « faire quelque chose » est de ne pas se fier uniquement au nom des expéditeurs.

Par exemple, le nom de l’expéditeur peut être PayPal mais l’adresse électronique est paypal@eydh12.com.

Si un email provient d’une source fiable au sein de votre entreprise, un coup d’œil rapide à la signature du message peut indiquer clairement qu’il ne provient pas de cette personne.

Les signatures électroniques usurpées contiennent souvent de faux numéros de téléphone qui n’ont aucun rapport avec votre entreprise ou qui ne portent pas le logo obligatoire de l’entreprise.

Vous pouvez également cliquer sur le bouton de transfert qui affichera alors les champs « À » et « De » du message original dans son contenu.

Bien que la vérification de l’adresse électronique correcte vous permet souvent de discerner correctement si un email a été usurpé, elle n’est pas infaillible.

La seule façon de savoir avec certitude d’où provient un email est d’examiner son en-tête. Chaque application de messagerie électronique à une façon différente d’accéder à l’en-tête.

  • Pour Office 365, ouvrez l’email et cliquez sur le menu « contenu de l’email » et sélectionnez « Afficher les détails du message ».
  • Pour Gmail, ouvrez le email et cliquez sur les trois points verticaux à côté de la flèche de réponse et sélectionnez « Afficher l’original ».
  • Pour Outlook, ouvrez l’email et allez dans Fichier, Propriétés et visualisez l’en-tête de l’email.

L’en-tête du courrier électronique contient beaucoup d’informations. Lorsque vous lisez  l’en-tête d’un email, les données sont dans l’ordre chronologique inverse.

Cela signifie que les informations contenues dans la partie supérieure sont les plus récentes.

Pour pouvoir suivre l’email de l’expéditeur au destinataire, vous devez commencer par le bas. Deux champs très importants sont contenus dans l’en-tête complet.

Received (reçu) :

Cette partie de l’en-tête énumère tous les serveurs et ordinateurs qui ont été utilisés pour envoyer l’email. Comme nous partons du bas vers le haut, la dernière ligne « Received : » est l’endroit d’où provient l’email.

Ce domaine de messagerie doit correspondre à celui qui est affiché dans l’email.

Received-SPF :

Le Sender Policy Framework (SPF) est utilisé par les organisations pour spécifier quels serveurs sont autorisés à envoyer des emails en leur nom.

Le message envoyé par les serveurs autorisés apparaîtra comme « Pass » dans le champ Received-SPF, ce qui est un indicateur très fort de la légitimité du courrier électronique.

Si les résultats indiquent « Fail » ou « Softfail », cela signifie que l’email peut être usurpé.

Gardez à l’esprit que ce n’est pas vrai dans 100 % des cas, car certains domaines ne tiennent pas leurs enregistrements SPF à jour, ce qui entraîne des échecs de validation.

Champs optionnels :

Pour les organisations qui choisissent d’utiliser les protocoles DKIM et DMARC, l’en-tête comporte un champ supplémentaire pour donner des indices.

Authentification-Résultats :

Ce champ vous permettra de savoir si l’email a passé l’authentification DKIM ou DMARC. Alors que le SPF peut être contourné par l’usurpation d’identité, les protocoles DKIM et DMARC sont beaucoup plus fiables.

Les filtres d’emails utilisant les dernières fonctionnalités de sécurité antimalware sont le principal moyen dont disposent les administrateurs pour bloquer les attaques cybercriminelles.

En effet, ceux-ci vont directement à la racine du problème (les emails de phishing).

Le blocage des emails de phishing empêche les utilisateurs de cliquer sur des liens malveillants.

L’administrateur n’a donc plus besoin de limiter les fonctionnalités de partage de fichiers. Au contraire, il peut bloquer les emails malveillants avant qu’ils n’atteignent la boîte de réception de vos employés.

Qu’est-ce que la DMARC (Domain-based Message Authentication) ?

Le protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance) peut bloquer les emails de phishing en fonction des paramètres de l’administrateur et d’un ensemble de règles qui exploitent le DNS et le chiffrement à clé publique/privée.

Il intègre le Sender Policy Framework (SPF), qui exige une entrée DNS de la part de l’organisation afin que les serveurs de messagerie des destinataires puissent identifier si l’adresse IP de l’expéditeur est autorisée à envoyer un email au nom du propriétaire du domaine.

Le protocole DKIM (DomainKeys Identified Mail) est également intégré dans les règles de la DMARC. DKIM ajoute une signature de chiffrement à clé publique qui ne peut être déchiffrée que par le serveur de messagerie électronique de l’organisation qui contient la clé privée.

En ajoutant une signature au message électronique, l’organisation sait que seuls les messages chiffrés avec sa clé publique sont destinés au destinataire.

Avec le SPF, ce cadre de sécurité bloque les messages usurpés qui pourraient donner l’impression de provenir d’un expéditeur de confiance.

Les attaques OAuth sont courantes, et il suffit d’une erreur d’un utilisateur pour qu’un attaquant puisse avoir accès à son compte de messagerie via le cloud.

Avec le DMARC et les bons filtres d’emails, une organisation peut empêcher un attaquant d’atteindre la boîte de réception d’un utilisateur ciblé.

Aucune entreprise n’est à l’abri d’une usurpation d’adresse email

Les risques liés aux emails usurpés et malveillants sont beaucoup plus importants aujourd’hui. En fait, de nombreuses victimes peuvent perdre leur sécurité financière en raison d’un vol d’identité.

Les bases de données des organisations peuvent être exploitées pour y trouver des numéros de sécurité sociale, des informations sur les cartes de crédit, des dossiers médicaux, des numéros de compte bancaire, etc.

C’est ce qui entraîne des milliards de dollars de dommages, non seulement pour les organisations, mais aussi pour les personnes dont les informations ont été volées.

Les petites entreprises sont souvent victimes de dommages financiers important causés par des emails malveillants.

Se protéger contre les tentatives de phishing utilisant les comptes de messagerie usurpés

Bien qu’il soit relativement facile de se protéger contre les emails frauduleux, il faut savoir que c’est une technique qui est très prisée par les spammeurs et les cybercriminels.

Il faut un certain effort, et donc de l’argent, pour lutter contre cette menace, et c’est souvent la raison pour laquelle de nombreuses petites entreprises ne prennent pas les précautions nécessaires.

Pour faire face à cette menace, il existe des solutions que vous pouvez adopter :

  • Abonnez-vous à un service de filtrage des spams très efficace et réévaluez son efficacité chaque année.
  • Désignez quelqu’un (si ce n’est pas un employé, engagez une société d’externalisation informatique) pour surveiller et administrer le compte de messagerie électronique, y compris le service de filtrage du spam. Ce n’est pas une tâche triviale, car les fonctionnalités du courrier électronique changent, les nouvelles menaces évoluent constamment et les adresses électroniques changent fréquemment en raison des changements de personnel.
  • Sensibiliser vos employés à l’usurpation d’adresse électronique et aux autres techniques utilisées par les spammeurs et les cybercriminels. Formez-les à ce qu’ils doivent rechercher lorsqu’ils scannent leur boîte de réception afin qu’ils puissent identifier rapidement les emails potentiellement malveillants. Donnez-leur une ressource qui peut les aider à décider lorsqu’ils reçoivent un email suspect.

Le courrier électronique est un outil de communication nécessaire et extrêmement utile pour les entreprises. Malheureusement, comme il est tellement utilisé, il constitue une cible facile pour les cybercriminels.

Pour un utilisateur moyen d’un compte de messagerie électronique, il est difficile de repérer un message malveillant parmi les centaines ou les milliers d’emails qui arrivent dans sa boîte de réception.

C’est pourquoi il est important pour les organisations d’allouer les ressources et les fonds nécessaires pour protéger leurs personnels et leurs organisations contre toutes les menaces qui peuvent arriver sous la forme d’un message d’apparence légitime.

Depuis 1999, SpamTitan a mis en place un système de renseignements sur les menaces afin de réduire considérablement le risque d’une attaque réussie contre votre organisation.

Grâce à SpamTitan, vous réduisez considérablement le risque que de nouvelles variantes d’emails malveillants pénètrent dans votre réseau.

Si vous recherchez le meilleur filtre antispam pour les utilisateurs professionnels, n’oubliez pas de consulter SpamTitan , la solution antispam leader pour les PME et les entreprises contactez l’équipe de TitanHQ dès aujourd’hui pour obtenir de plus amples informations et pour bénéficier d’une démonstration gratuite de notre produit.

FAQs

L’objectif de l’usurpation d’identité est-il uniquement le vol d’argent ou de crédit ?

Non, le but de l’usurpation d’identité est généralement l’accès à votre compte bancaire pour voler votre argent, mais ce n’est pas le seul. Il existe d’autres types d’usurpations d’identité. Un pirate peut par exemple utiliser vos informations médicales pour recevoir des soins médicaux. Il peut également s’approprier votre identité et la fait sienne. Imaginez qu’il vous donne votre nom à des agents de la force publique et voilà, vous avez un casier judiciaire !

Quelle est la différence entre vol d’identité et usurpation d’identité ?

Le vol de données se produit lorsqu’un pirate tente d’obtenir des éléments clés de vos informations d’identification personnelle. L’usurpation d’identité, quant à elle, se produit lorsque ces informations sensibles sont utilisées à des fins frauduleuses ou illégales. Autrement dit, l’acquisition illégale d’informations d’identification personnelle n’implique pas nécessairement l’usurpation d’identité.

Que faire en cas d’usurpation d’identité ?

Dans un premier temps, vous devez rester calme et constituer un dossier qui comprend des captures d’écran, généralement constatées par un huissier de justice, et les adresses URL litigieuses. Vous pourrez ensuite fournir ces informations aux forces de l’ordre et aux responsables du site sur lequel l’usurpation d’identité a eu lieu.

Quelles sont les méthodes les plus couramment utilisées par les escrocs ?

Le vol et l’usurpation d’identité se font essentiellement par voie informatique (chevaux de Troie, phishing, pharming, spywares, etc.), mais pas seulement. Cela peut aussi se faire via un appel téléphonique, une inspection d’effets personnels laissés sans surveillance (portefeuille, sac à main, etc.) ou encore la récupération de documents sensibles comme les tickets de carte bancaire, les relevés de compte, etc.

Quelles sont les principales mesures à prendre pour protéger mon identité ?

Soyez prudent lorsque vous communiquez des informations personnelles en ligne. Ce n’est pas parce qu’un site Internet vous demande vos données personnelles qu’il est nécessaire de les lui fournir. Limitez les informations que vous partagez sur les médias sociaux et faites preuve de prudence quand vous cliquez sur des liens et ouvrez des pièces jointes à des e-mails. Utilisez un réseau WiFi sécurisé et, lorsque vous faites des achats ou des opérations bancaires en ligne, assurez-vous que vous utilisez une connexion sécurisée.

Une étude révèle l’ampleur des cyberattaques contre les universités

Une étude révèle l’ampleur des cyberattaques contre les universités

Les données obtenues par le think tank britannique Parliament Street ont révélé à quel point les universités sont ciblées par les cybercriminels ainsi que le nombre de spams et d’e-mails malveillants qui sont envoyés dans les boîtes de réception du personnel et des étudiants des universités.

Les données sur le volume d’e-mails malveillants et de spams ont été obtenues par Parliament Street grâce à une demande de liberté d’information. L’analyse des données des universités britanniques a montré qu’elles doivent bloquer chaque année des millions de spams, des centaines de milliers d’e-mails de phishing et des dizaines de milliers d’e-mails contenant des malwares.

Les chiffres de l’université de Warwick montrent que plus de 7,6 millions de spams ont été envoyés sur les comptes de messagerie du personnel et des étudiants au cours du seul dernier trimestre de 2019, dont 404 000 e-mails de phishing et plus de 10 000 e-mails contenant des malwares.

Il en va de même pour l’université de Bristol qui a reçu plus de 7 millions de spams au cours de la même période, dont 76 300 contenaient des malwares. Les données de la London School of Hygiene and Tropical Medicine ont révélé que plus de 6,3 millions de spams ont été reçus en 2019, dont près de 99 000 e-mails de phishing et plus de 73 500 attaques de malwares. Au total, 12 773 735 spams et e-mails malveillants ont été reçus en 2018 et 2019.

Les données de l’Université de Lancaster ont révélé que plus de 57 millions d’e-mails ont été bloqués pour diverses raisons, à savoir d’être des spams, de contenir des malwares ou d’être des e-mails de phishing, avec un million d’e-mails signalés comme suspects.

Les chiffres de l’Imperial College de Londres sont également élevés, avec près de 40 millions d’e-mails bloqués en 2019.

Tout comme les attaques qui ciblent les entreprises, celles lancées contre les universités sont souvent menées dans un but lucratif. Elles tentent de diffuser des malwares et d’obtenir des autorisations pour accéder aux réseaux des universités afin de voler des données à vendre sur le marché noir.

Les universités stockent d’énormes quantités de données sensibles sur les étudiants. Elles sont extrêmement précieuses pour les pirates informatiques, car elles peuvent être utilisées pour le vol d’identité et d’autres types de fraude. D’autres attaques sont également menées pour livrer des ransomwares afin d’extorquer de l’argent aux universités.

Les universités disposent généralement d’une large bande passante pour prendre en charge des dizaines de milliers d’étudiants et de membres du personnel. Les attaques sont menées pour détourner des dispositifs et les ajouter à des réseaux de botnets afin de mener une série de cyberattaques sur d’autres cibles.

Les comptes de messagerie électronique sont détournés et utilisés pour mener des attaques de spear phishing contre d’autres cibles.

Les groupes de menace persistante avancée (APT) parrainés par des États nations ciblent les universités pour avoir accès à la propriété intellectuelle et aux données de recherche de pointe. Ces informations sont extrêmement précieuses pour les entreprises qui peuvent les utiliser pour développer des produits afin d’obtenir un avantage concurrentiel significatif.

Les universités sont considérées comme des cibles relativement faciles par rapport aux organisations de taille similaire.

Les défenses de cybersécurité ont tendance à être beaucoup moins avancées, et les réseaux tentaculaires et le nombre de dispositifs utilisés par le personnel et les étudiants rendent la protection des réseaux difficile.

Le nombre de cyberattaques contre les universités étant en augmentation, les responsables des établissements d’enseignement supérieur doivent prendre des mesures pour améliorer la cybersécurité et empêcher que les attaques ne réussissent.

La majorité des menaces sont transmises via la messagerie électronique. Il est donc essentiel de disposer de moyens de défense avancés en matière de sécurité des e-mails, et c’est un domaine dans lequel TitanHQ peut apporter son aide.

Un test indépendant a montré que SpamTitan bloque plus de 99,97 % des e-mails indésirables. Cette couche de protection intègre un double moteur antivirus pour bloquer les menaces connues. Elle utilise également l’apprentissage machine pour identifier les nouveaux types d’attaques de phishing.

En outre, SpamTitan est doté d’une fonctionnalité de « sandboxing » pour détecter et bloquer les menaces de malwares et de ransomwares de type « zero-day ». Lorsque les pièces jointes d’un e-mail passent les tests initiaux, celles qui sont suspectes sont envoyées au sandbox pour une analyse approfondie afin d’identifier si elles sont réellement malveillantes ou non, en toute sécurité.

SpamTitan intègre aussi des protocoles SPF et DMARC pour bloquer les attaques d’usurpation d’identité par e-mail, des contrôles de prévention des pertes de données pour les messages sortants et des contrôles pour détecter les compromissions potentielles des comptes de messagerie.

Si vous souhaitez améliorer vos défenses de cybersécurité, commencez par mettre à niveau le système de protection de votre compte de messagerie électronique avec SpamTitan. Vous serez surpris de découvrir le peu d’investissement nécessaire pour améliorer de manière significative vos défenses de sécurité de la messagerie électronique. Pour plus d’informations, appelez l’équipe de TitanHQ dès aujourd’hui.

Le coût du spam dans les universités révélé par une nouvelle étude

Le coût du spam dans les universités révélé par une nouvelle étude

Il est bien connu que les entreprises perdent beaucoup de temps à traiter le spam et on ne peut nier la menace que représentent les emails de spam malveillants (malspam), mais ce n’est pas seulement un problème pour les grandes entreprises. Le spam dans le milieu universitaire est également un problème majeur.

Une étude récente publiée dans la revue Scientometrics explore le coût du spam dans les universités. L’étude s’est principalement intéressée aux courriels de spam envoyés par de nouvelles revues non évaluées par des pairs qui tentent de gagner une part de marché. Ces revues adoptent les mêmes tactiques de spam souvent utilisées par les escrocs pour vendre des montres bon marché, des médicaments à prix réduit, et pour le phishing et la diffusion de logiciels malveillants.

Trois chercheurs – Jaime A. Teixeira da Silva, Aceil Al-Khatib et Panagiotis Tsigaria – ont tenté de quantifier le temps perdu à traiter ces messages et les pertes qui en résultent.

Pour évaluer l’ampleur du problème, les chercheurs ont utilisé les chiffres de plusieurs études sur le spam afin d’obtenir le nombre moyen de courriels de spam ciblés que les universitaires reçoivent chaque jour. Ils ont opté pour un chiffre conservateur de 4 à 5 messages par jour et par universitaire.

La plupart de ces messages ne prennent que quelques secondes pour être ouverts et lus, mais ce temps s’accumule. Ils ont supposé un temps moyen de 5 secondes par message, soit moins d’une demi-minute par jour. Cela équivaut à 100 dollars par chercheur, par an, à un taux horaire moyen de 50 dollars.

En utilisant l’estimation des Nations Unies sur le nombre de chercheurs dans le monde universitaire, le coût total mondial du spam dans le monde universitaire a été estimé à 1,1 milliard de dollars par an.

Ce chiffre est basé sur le seul temps perdu et ne tient pas compte des courriers électroniques non ciblés – des courriers électroniques non sollicités en masse qui ne ciblent pas spécifiquement les chercheurs. Si l’on ajoute le temps passé à traiter ces messages, le coût global atteint 2,6 milliards de dollars par an.

Pour mettre ce coût en perspective, 2,6 millions de dollars sont bien plus que le temps que les chercheurs consacrent à l’examen par les pairs, dont le coût a été estimé à 1,9 milliard de dollars par an. Ces chiffres ne tiennent pas compte des pertes considérables dues au phishing, aux logiciels malveillants et aux attaques de ransomware.

Si l’on tient compte de ces coûts, les pertes seraient plusieurs fois plus élevées.

Le co-auteur de l’étude, Panagiotis Tsigaris, professeur d’économie à l’université Thompson Rivers au Canada, a expliqué qu’il n’existait pas de solution miracle pour lutter contre le spam et a suggéré plusieurs moyens de réduire le coût du spam dans le monde universitaire.

M. Tsigaris suggère d’augmenter les peines pour publication dans des revues prédatrices, d’informer les universitaires sur le spam et d’améliorer la technologie de filtrage du courrier électronique.

Ici, chez TitanHQ, nous sommes bien conscients du problème du spam, tant en termes de pertes de productivité qu’il entraîne que de dommages causés par les courriels de spam malveillants.

Pour aider à prévenir les pertes et les temps d’arrêt dus au spam et aux menaces basées sur le courrier électronique, TitanHQ a mis au point une solution de filtrage du spam puissante, facile à utiliser et rentable, basée sur le cloud, appelée SpamTitan.

SpamTitan a été testé de manière indépendante et il a été démontré qu’il bloque plus de 99,9 % des courriers électroniques non sollicités, 100 % des menaces connues de logiciels malveillants et de ransomwares.

Grâce à une série de mesures de détection et de sandboxing, SpamTitan est également efficace pour bloquer les menaces de logiciels malveillants et de logiciels contre rançon de type « zero-day » (nouveaux).

Pour en savoir plus sur SpamTitan et sur la façon dont vous pouvez bloquer davantage de spams et vous assurer que les courriels malveillants n’atteignent pas les boîtes de réception de vos chercheurs, appelez l’équipe du TitanHQ dès aujourd’hui.