Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

Le comté de Cabarrus en Caroline du nord-est victime d’une arnaque au président

Le comté de Cabarrus en Caroline du nord-est victime d’une arnaque au président

Les fraudeurs se sont fait passer pour un entrepreneur en construction qui construisait une nouvelle école secondaire dans le comté et ont réussi à rediriger un paiement de plus de 2,2 millions d’euros vers leur compte.

Un des comptes de messagerie de l’entrepreneur a été compromis, ce qui a permis aux pirates d’envoyer à une personne-ressource du comté un e-mail lui demandant de changer le compte bancaire qu’il utilise habituellement.

Toute demande de changement de ce genre devait naturellement passer par des chèques, mais comme les escrocs avaient envoyé toute la documentation appropriée, les renseignements bancaires ont été modifiés.

Les fraudeurs ont ensuite attendu que le prochain paiement régulier soit effectué. Ce paiement était de plus de 2,2 millions d’euros.

Lorsque Branch and Associates n’a pas reçu et demandé le paiement manquant, une enquête a été ouverte, laquelle a permis de découvrir l’arnaque au président. Les banques concernées ont été informées de geler les comptes afin d’éviter que l’argent ne soit retiré, mais malgré leurs réponses rapides, les banques n’ont pu récupérer qu’environ 705 000 euros. Les fraudeurs avaient donc réussi à détourner plus de 1 570 000 euros vers divers comptes et avaient empoché l’argent.

Le comté était protégé par une police d’assurance, mais celle-ci ne couvrait qu’environ 68 000 euros. Ainsi, une tranche de 1 500 000 euros a dû être couverte par le comté, en plus des coûts de l’enquête, de la mise en œuvre de mesures de sécurité supplémentaires et de l’augmentation du coût de ses primes d’assurance après avoir présenté une réclamation aussi importante.

Dans ce cas-ci, le transfert était beaucoup plus important que la moyenne des virements télégraphiques frauduleux liés aux attaques BEC.

Pourtant, les transferts de cette ampleur sont loin d’être inhabituels. Les chiffres publiés par le bureau du département du Trésor des États-Unis (FinCEN) montrent une augmentation de 172 % des pertes dues aux attaques BEC depuis 2016. La fréquence des attaques augmente également. En 2018, 1100 arnaques similaires ont été signalées par les entreprises et 310 millions de dollars par mois ont été perdus à cause de telles attaques.

Le rapport du FinCEN montre que les entreprises des secteurs de la fabrication et de la construction sont les plus couramment ciblées et font face au plus grand risque d’attaque. Mais toutes les entreprises doivent être conscientes d’une telle menace et devraient prendre des mesures pour réduire ce risque.

La défense contre les attaques BEC nécessite une variété de garanties techniques et administratives. Force est toutefois de dire qu’il n’y a pas de solution unique qui puisse être mise en œuvre pour détecter et bloquer toutes les attaques de ce genre.

Les attaques BEC commencent généralement par un e-mail de phishing. Il faut donc prendre des mesures pour améliorer la sécurité des e-mails. Les solutions avancées de sécurité de messagerie telles que SpamTitan peuvent identifier et bloquer les attaques BEC. SpamTitan offre également une protection contre la deuxième étape de l’attaque. En plus d’analyser tous les e-mails entrants, SpamTitan analyse également les e-mails sortants à la recherche de menaces potentielles provenant de l’intérieur de votre organisation.

Toutes les menaces ne peuvent pas être bloquées, même avec des défenses de sécurité très avancées. Il est donc essentiel que le personnel soit formé à l’identification des menaces potentielles par e-mail. Des politiques et des procédures devraient également être mises en place en ce qui concerne les modifications des pouvoirs bancaires et les demandes par messagerie électronique pour les virements bancaires d’un montant supérieur à un montant recommandé à l’avance.

Les entreprises qui ne prennent pas de mesures pour réduire les risques pourraient bien voir les pertes qu’elles auront subi du prochain rapport annuel du FinCEN concernant les attaques BEC.

Si vous n’avez pas implémenté de solution anti-spam, si vous n’êtes pas satisfait de votre fournisseur actuel, ou si vous utilisez Office 365 pour la messagerie électronique, contactez l’équipe TitanHQ dès aujourd’hui pour en savoir plus sur l’amélioration de votre dispositif de sécurité et sur la possibilité d’améliorer vos systèmes de sécurité informatique contre les attaques BEC.

Les attaques de phishing au PDG coûtent des millions aux entreprises !

Les attaques de phishing au PDG coûtent des millions aux entreprises !

Rappelez-vous le bon vieux temps où les principaux e-mails de phishing provenaient du Nigeria, essayant sans cesse d’attirer les deux pour cent restants de la population adulte qui n’étaient pas encore familiers avec les fraudes par virement bancaire !

En tant qu’administrateurs informatiques, nous nous rencontrions après le travail et nous nous amusions des fautes d’orthographe flagrantes et des erreurs grammaticales rampantes dans les e-mails. Nous nous moquions aussi tranquillement de la naïveté de leurs victimes qui pouvaient éventuellement tomber dans le piège de ces stratagèmes d’amateurs.

Cette arnaque de fausse facture a rapporté 3 millions de dollars

Avançons rapidement jusqu’au 30 avril 2015, date à laquelle la société Mattel s’est fait escroquer 3 millions de dollars via une attaque de phishing. L’arnaque a été brillamment conçue et parfaitement exécutée.

Le mois d’avril dernier a été une période tumultueuse pour le fabricant de poupées Barbie de renommée mondiale en raison de la combinaison des mauvaises ventes internationales et du licenciement du PDG. Au milieu de cette tourmente, un cadre financier a reçu un message utilisant l’adresse e-mail du nouveau PDG et demandant un transfert de fonds de routine à un nouveau fournisseur en Chine. Souhaitant faire plaisir au nouveau patron, le cadre financier a effectué le transfert à la Banque de Wenzhou, en Chine. Plus tard dans la journée, alors qu’il parlait au PDG, il s’est rendu compte qu’ils s’étaient fait arnaquer. Malheureusement, il était trop tard. L’argent qu’il a envoyé était déjà perdu.

Comment les dirigeants d’une grande entreprise internationale ont-ils pu se faire arnaquer si facilement ? L’attaque contre Mattel n’est qu’un incident parmi d’autres dans ce qui constitue une menace croissante pour les entreprises américaines, à tel point que le FBI a publié une déclaration écrite décrivant ce qu’il appelle le « Business Email Scam » ou « BEC ».

Selon la déclaration du FBI : « Les forces de l’ordre du monde entier ont reçu des plaintes de victimes dans tous les États américains et dans au moins 79 pays. D’octobre 2013 à février 2016, les services de détection et de répression ont reçu des déclarations de 17 642 victimes. Cela représente plus de 2,3 milliards de dollars de pertes.

215 millions de dollars perdus rien que pour les escroqueries de phishing de PDG

De ces 2,3 milliards de dollars, 215 millions de dollars ont été attribués aux seules escroqueries de phishing de PDG. La raison en est simple : les attaquants par phishing d’aujourd’hui font bien leurs devoirs. Ils apprennent la culture et le leadership de l’organisation qu’ils ciblent. Ils connaissent les modèles d’e-mails, les processus de travail et les horaires de tous les cadres de haut niveau. Ensuite, les attaquants capturent ou usurpent les adresses e-mail du PDG ou du président de la société pour mettre en œuvre leur arnaque.

L’usurpation d’adresse électronique est une tactique couramment utilisée dans les attaques de phishing. Comme celle qui visait Mattel, la majorité des attaques de phishing de PDG se produisent souvent lorsque le PDG voyage ou, pire encore, lorsqu’il est en vacances. En effet, cela rend plus difficile la vérification des demandes par e-mail.

Les attaquants de phishing d’aujourd’hui font bien leurs devoirs

L’attaque lancée l’année dernière contre Bonnier Publications en Floride — qui impliquait à nouveau une banque chinoise — est un autre exemple de la manière dont les escroqueries contre les entreprises sont préparées. L’arnaque impliquait deux demandes de virement bancaire distinctes représentant 1,5 million de dollars chacune.

Ce qui a rendu cette arnaque si efficace, c’est qu’elle a été lancée dès le premier jour de travail du nouveau PDG. Heureusement, l’arnaque a été découverte avant le deuxième transfert.

Fraude à la française par le PDG

L’incident le plus célèbre de la BEC en 2016 est l’incident est la fraude à la française par le PDG. Dans cette affaire, le chef comptable d’Etna Industrie avait été informé dans une série d’appels téléphoniques et d’e-mails — qui lui étaient adressés via le compte usurpé du PDG — lui ordonnant d’émettre une série de virements bancaires d’un montant total d’un demi-million de dollars afin de financer un rachat d’entreprise. Cela se passait rapidement et sous grande contrainte. Bien que de nombreux virements électroniques — dont le montant total s’élevait à près d’un demi-million de dollars- aient été envoyés, la banque émettrice a effectivement réussi à en retenir trois.

Le montant d’argent obtenu lors de ces attaques BEC est époustouflant, et c’est la raison pour laquelle ils ont attiré beaucoup d’attention. Mais au-delà des gros titres, il est clair que le phishing n’est plus un sujet de plaisanterie après le travail. Les entreprises doivent être sur leurs gardes et s’assurer qu’elles disposent d’un système de sécurité de la messagerie électronique pouvant détecter et bloquer les e-mails frauduleux avant qu’ils n’atteignent les employés.

Si vous travaillez dans le domaine de la paie, des ressources humaines ou dans des domaines connexes, méfiez-vous des dangers potentiels. Si vous recevez un e-mail vous demandant de payer des factures, prenez le temps de vérifier que l’e-mail en question est légitime avant de vous y conformer.

Attaques de phishing attendues à la suite d’une fuite de données massives chez MyFitnessPal

Attaques de phishing attendues à la suite d’une fuite de données massives chez MyFitnessPal

Under Armour a été victime d’une brèche de données massive de MyFitnessPal qui a permis à un pirate informatique d’accéder aux renseignements personnels de 150 millions d’utilisateurs et de les voler.

Les données concernaient les utilisateurs de l’application mobile MyFitnessPal et de la version Web de la plate-forme de suivi de la condition physique et de la santé. Les types de données volées comprenaient les noms d’utilisateur, les mots de passe et les adresses électroniques chiffrées.

Les données des cartes de paiement ont été conservées par Under Armour, car les informations étaient traitées et stockées séparément et n’ont pas été affectées. Aussi, l’attaquant n’a pas obtenu d’autres renseignements de nature très délicate (qui sont habituellement utilisés pour le vol d’identité et la fraude) comme les numéros de sécurité sociale.

L’fuite de données de MyFitnessPal est remarquable par le volume de données obtenues, ce qui fait d’elle la plus importante fuite de données ayant été détectée cette année. Bien entendu, le vol de données chiffrées ne poserait normalement pas un risque immédiat pour les utilisateurs. C’est certainement le cas pour les mots de passe qui ont été chiffrés en utilisant bcrypt, un algorithme de chiffrement particulièrement puissant.

Cependant, les noms d’utilisateur et les mots de passe n’ont été chiffrés qu’avec la fonction de chiffrement SHA-1, qui n’offre pas le même niveau de protection. Il est donc possible de décoder les données de chiffrement SHA-1, ce qui signifie que l’attaquant pourrait potentiellement accéder aux informations des utilisateurs.

L’attaquant avait déjà accès aux données des utilisateurs depuis un certain temps. En réalité, Under Armour a pris connaissance de la fuite de données le 25 mars 2018, alors que l’attaque a eu lieu plus d’un mois avant d’être détectée, soit environ six semaines avant l’annonce de l’atteinte.

Compte tenu de la méthode qui a été utilisée pour protéger les noms d’utilisateur et les mots de passe, les données peuvent donc être considérées comme accessibles. Ainsi, il est fort probable que la personne responsable de l’attaque tentera de les monétiser. Si l’attaquant ne peut pas personnellement déchiffrer ces données, il est certain qu’il va les confier à d’autres pirates qui sont capables de le faire.

Bien qu’il soit possible que les mots de passe chiffrés en bcrypt puissent être décodés, il est peu probable que quelqu’un tente de les déchiffrer.

Pourquoi ? Parce que cela nécessiterait beaucoup de temps et d’efforts. De plus, Under Armour a déjà prévenu les utilisateurs concernés et les a encouragés à changer leur mot de passe par mesure de précaution, et ce, afin de s’assurer que leurs comptes ne puissent pas être accessibles aux pirates.

Bien que les comptes MyFitnessPal puissent rester sécurisés, cela ne signifie pas que les utilisateurs de MyFitnessPal ne seront pas affectés par une attaque cybercriminelle. Les pirates, ou les détenteurs actuels des données utiliseront sans aucun doute les 150 millions d’adresses e-mail et noms d’utilisateur pour des campagnes de phishing.

Under Armour a commencé à aviser les utilisateurs touchés quatre jours après l’fuite de données de MyFitnessPal. Tout utilisateur concerné doit se connecter et changer son mot de passe par mesure de précaution afin d’empêcher l’accès à son compte. Les utilisateurs doivent également être conscients des risques liés au phishing.

On peut s’attendre à des campagnes de phishing liées à l’fuite de données comme celles de MyFitnessPal. De plus, les pirates vont probablement élaborer divers types d’e-mails de phishing pour essayer d’atteindre leurs cibles. Un incident d’une telle ampleur présente également un risque pour les entreprises. Si un employé devait répondre à une campagne de phishing, il est possible qu’il télécharge des malwares sur son équipement de travail et compromette le réseau de l’entreprise.

Les attaques de ce genre sont de plus en plus fréquentes. Compte tenu de la grande quantité d’adresses e-mail utilisées actuellement pour les campagnes de phishing, des solutions avancées de filtrage du spam sont devenues une nécessité pour les entreprises.

Si vous n’avez pas encore mis en place de filtre antispam, ou bien si vous n’êtes pas satisfait de votre fournisseur actuel, du taux de détection ou du taux de détection de faux positifs, contactez TitanHQ pour en savoir plus sur SpamTitan, le leader des logiciels antispam pour les entreprises.

AdvisorsBot : une nouvelle menace malveillante polyvalente distribuée par des spams

AdvisorsBot : une nouvelle menace malveillante polyvalente distribuée par des spams

Les hôtels, restaurants et entreprises de télécommunications sont la cible d’une nouvelle campagne de spam qui distribue une nouvelle forme de malware appelée AdvisorsBot. AdvisorsBot est un téléchargeur de malwares qui, comme de nombreuses autres variantes, est distribué par des emails contenant des pièces jointes Microsoft Word avec des macros malveillantes.

L’ouverture d’une pièce jointe infectée et l’activation des macros figurant dans le document entraîneront l’installation d’Advisorsbot. Le rôle principal de ce malware est de relever les empreintes digitales sur un appareil infecté. Les informations recueillies sur le dispositif infecté sont ensuite communiquées aux serveurs de commande et de contrôle des acteurs de la menace et des instructions supplémentaires sont fournies au malware en fonction des informations collectées sur le système. Le malware enregistre les informations système, les détails des programmes installés sur l’appareil, les détails du compte Office et d’autres informations. Il est également capable de faire des captures d’écran sur un appareil infecté.

AdvisorsBot est ainsi nommé parce que les premiers échantillons de malwares identifiés en mai 2018 ont contacté les serveurs de commande et de contrôle qui contenaient le mot advisors.

La campagne de spam est principalement menée sur des cibles aux États-Unis, mais d’autres infections ont également été détectées dans le monde entier. Selon les chercheurs en sécurité de Proofpoint qui ont découvert cette nouvelle menace, plusieurs milliers d’appareils ont été infectés par le malware depuis le mois de mai. Les pirates qui seraient à l’origine de ces attaques sont un groupe d’attaquants APT (Advanced Persistent Threat), connu sous le nom de TA555.

Différents leurres par email ont été utilisés dans cette campagne de malware pour inciter les destinataires à ouvrir la pièce jointe infectée et à activer les macros. Les emails envoyés aux hôtels semblaient provenir de personnes ayant été facturées deux fois pour leur séjour. La campagne sur les restaurants a utilisé des emails qui affirmaient que l’expéditeur a souffert d’une intoxication alimentaire après avoir mangé dans un établissement particulier, tandis que les attaques contre les entreprises de télécommunications avaient recours à des pièces jointes d’emails qui semblaient être des curriculum vitae de candidats postulant à une offre d’emploi.

AdvisorsBot est écrit en langage « C », mais une deuxième forme du malware a également été détectée. Cette variante est écrite en .NET et PowerShell. Cette deuxième variante a été nommée PoshAdvisor et elle est exécutée via une macro malveillante. Cette macro va, à son tour, exécuter une commande PowerShell qui télécharge un script PowerShell, lequel exécute le shellcode, ce qui exécute le malware dans la mémoire sans l’écrire sur le disque de l’appareil infecté.

Ces menaces de malware sont encore en cours de développement. Elles sont typiques de nombreuses menaces de malwares récentes qui disposent d’un large éventail des capacités et de la polyvalence nécessaires pour de nombreux types d’attaques différents comme le vol d’informations, la distribution de ransomwares et l’extraction de cryptomonnaie. Les actions malveillantes sont déterminées en fonction du système sur lequel le malware a été installé. Si ce système est parfaitement adapté à l’extraction de cryptomonnaie, le code correspondant sera installé. Si l’entreprise présente un intérêt particulier, elle fera l’objet d’un compromis plus large.

La meilleure forme de défense contre cette campagne est l’utilisation d’une solution avancée de filtrage de spam pour empêcher la distribution des emails malveillants, ainsi qu’une formation de sensibilisation des employés à la sécurité afin qu’ils puissent réagir au cas où une telle menace arriverait dans leur boîte de réception.

Attaques de phishing dans les écoles : votre école en fait-elle assez pour les empêcher ?

Attaques de phishing dans les écoles : votre école en fait-elle assez pour les empêcher ?

Aux États-Unis, les attaques de phishing contre les écoles et les établissements d’enseignement supérieur se sont multipliées ces derniers mois, soulignant ainsi la nécessité d’améliorer les programmes de formation du personnel et des moyens de défense contre la cybersécurité.

Le phishing consiste à envoyer des emails dans le but d’amener les destinataires à révéler des renseignements de nature délicate, comme des ouvertures de session à des comptes de messagerie électronique, des comptes bancaires ou d’autres systèmes informatiques. Généralement, un lien est inclus dans l’email qui dirigera l’utilisateur vers un site Web où l’information doit être entrée. Les sites, ainsi que les emails, contiennent des informations qui donnent l’impression que la demande est authentique.

Le phishing n’est pas nouveau. Il existe depuis les années 1980, mais la manière avec laquelle les informations sensibles sont stockées électroniquement et l’augmentation du nombre de transactions effectuées en ligne ont rendu les attaques beaucoup plus rentables pour les cybercriminels. En effet, les attaques ont augmenté et la qualité des emails de phishing s’est améliorée de façon incommensurable. De plus, les emails de phishing sont de plus en plus difficiles à identifier, en particulier par les membres du personnel non formés.

Aucune organisation n’est à l’abri des attaques. Si auparavant, les cybercriminels concentraient leurs efforts sur les institutions financières et les organismes de santé, aujourd’hui, le secteur de l’éducation est largement ciblé. Les attaques de phishing contre les écoles sont beaucoup plus fréquentes, et elles sont trop souvent couronnées de succès.

L’ampleur du problème est telle que l’IRS (Internal Revenue Service, le fisc américain) a récemment lancé un avertissement à la suite d’une augmentation massive des attaques de phishing contre les écoles. Des campagnes étaient menées par des attaquants à la recherche de données du formulaire W-2 sur les employés des établissements scolaires. Ces renseignements ont ensuite été utilisés pour produire des déclarations de revenus frauduleuses au nom de leurs employés.

Les récentes attaques de phishing contre des écoles, collèges et universités

Le Westminster College est l’un des récents établissements d’enseignement à avoir signalé qu’un employé s’est fait prendre au piège avec le phishing par formulaire W-2, bien qu’il y ait eu des dizaines d’écoles, de collèges et d’universités qui ont été attaqués cette année.

Les emails de phishing n’ont pas seulement pour but d’obtenir des renseignements fiscaux. Récemment, une attaque contre des écoles publiques de Denver a donné à un cybercriminel les informations dont il avait besoin pour effectuer un virement bancaire frauduleux. Plus de 40 000 $ destinés à payer les salaires du personnel ont été transférés sur son compte.

Cette semaine, nous avons appris via les forums sur le darknet qu’un pirate informatique avait eu accès aux comptes de messagerie d’une école, aux cahiers de notes des enseignants et aux renseignements personnels de milliers d’élèves. Cette personne cherchait des conseils sur ce qu’il fallait faire avec les données et les accès qu’il a obtenus afin de gagner de l’argent.

L’École de médecine de l’Université de Washington a été la cible d’une attaque de phishing, laquelle a permis aux agresseurs d’avoir accès aux renseignements médicaux des patients. Plus de 80 000 patients se sont fait voler leurs renseignements médicaux à la suite de cette attaque.

La semaine dernière, des informations ont également fait état d’une tentative d’attaque de phishing contre des écoles du Minnesota, avec 335 districts scolaires publics et environ 170 écoles potentiellement attaquées. Cette fois, l’attaque de phishing a été identifiée avant que l’information n’ait été divulguée. Elle concernait un courriel qui semblait avoir été envoyé par le Commissaire à l’Éducation. En réalité, les attaquants essayaient d’avoir accès à des informations financières.

Comment améliorer les défenses contre les attaques de phishing ?

Heureusement, il existe un certain nombre de contrôles technologiques qui peuvent être mis en œuvre, et à moindre coût, pour réduire le risque de succès des attaques par phishing dans les écoles.

Une solution avancée de filtrage du spam dotée d’un puissant composant antiphishing est maintenant essentielle. Un filtre antispam recherche les signatures de spam et de phishing courantes. Il s’assure également que les messages suspects soient mis en quarantaine et qu’ils ne soient pas envoyés aux utilisateurs finaux.

Bien entendu, même avec un filtre antispam, des emails de phishing peuvent parfois être envoyés. Pour empêcher les employés de visiter des sites Web de phishing et de révéler leurs informations, une solution de filtrage Web peut être utilisée.

Les filtres Web peuvent être configurés pour empêcher les utilisateurs finaux de visiter des sites Web connus et qui peuvent être utilisés pour le phishing. De plus, ces filtres permettent d’empêcher les utilisateurs d’accéder à des sites Web connus pour contenir des malwares, pour héberger des contenus illégaux ou indésirables tels que la pornographie.

Ces solutions devraient s’accompagner d’une formation pour tous les membres du personnel sur les risques liés au phishing et sur les identificateurs communs qui peuvent aider le personnel à repérer un email de phishing.

Par ailleurs, les écoles devraient mettre en œuvre des politiques pour signaler les menaces au niveau des services informatiques de l’organisation. Un signalement rapide peut limiter les préjudices causés par les attaques de phishing et empêcher les autres membres du personnel d’y répondre.

En outre, les services informatiques devraient mettre en place des politiques pour s’assurer que les attaques déjouées soient signalées aux forces de l’ordre.

Enfin, le signalement doit être envoyé aux autres districts scolaires à la suite d’une attaque pour leur permettre de prendre des mesures afin de se protéger contre des attaques similaires.

Toute école ou institution d’enseignement supérieur qui ne met pas en place les moyens de défense appropriés courra un risque élevé qu’une attaque de phishing soit un succès.

Non seulement les attaques de phishing exposent les employés à un risque de fraude, mais elles peuvent s’avérer trop coûteuses à atténuer pour les écoles. Avec des budgets déjà serrés, la plupart d’entre elles n’ont tout simplement pas les moyens de le faire.

Si vous souhaitez obtenir de plus amples informations sur la gamme de protections en matière de cybersécurité pouvant être mises en place pour prévenir les attaques de phishing dans les écoles et autres établissements scolaires, appelez dès aujourd’hui TitanHQ.