Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Nouvelles statistiques de Google sur les menaces à la sécurité des emails d’entreprise

Nouvelles statistiques de Google sur les menaces à la sécurité des emails d’entreprise

Google a publié ses dernières statistiques sur les principales menaces à la sécurité des emails d’entreprise.

Le rapport du géant des moteurs de recherche se penche également sur les dernières attaques par email sur les utilisateurs de comptes Gmail d’entreprise. Le rapport fait suite à une présentation faite lors de la conférence de la RSA, laquelle avait fourni plus de détails sur les plus grandes menaces à la sécurité des emails d’entreprise et qui doivent maintenant être bloquées.

Selon les données de Google, le spam reste un problème majeur pour les entreprises. Bien que le blocage d’emails non sollicités constitue une nuisance, car il entraîne de nombreuses heures de perte de productivité pour les entreprises, les utilisateurs font actuellement face à une menace beaucoup plus importante par les spams. Les emails malveillants constituent désormais une menace majeure.

Les cybercriminels ciblent beaucoup plus d’utilisateurs professionnels que les titulaires de comptes de messagerie personnels. La raison en est claire : les pirates ont plus d’intérêt à infecter les ordinateurs d’entreprise par des malwares, plutôt que de faire cela sur les ordinateurs personnels. Les entreprises sont beaucoup plus susceptibles de payer des rançons si les données sont chiffrées par un ransomware. Les données stockées par les entreprises ont beaucoup plus de valeur sur le darknet, et le pillage des comptes bancaires des entreprises rapporte beaucoup plus.

Il n’est donc pas surprenant d’apprendre que les statistiques de Google montrent que les entreprises sont 6,2 fois plus susceptibles de recevoir des emails de phishing et 4,3 fois plus susceptibles d’être ciblées par des emails infectés. En revanche, le spam est plus universel, les comptes de messagerie professionnels étant 0,4 fois plus susceptibles d’être spammés que les comptes personnels.

Principales menaces pour la sécurité de la messagerie d’entreprise par secteur d’activité

Les menaces à la sécurité des emails d’entreprise ne sont pas uniformément réparties.

Les cybercriminels mènent des attaques très ciblées contre des secteurs spécifiques de l’industrie. Les données de Google montrent que les organisations à but non lucratif sont le plus souvent ciblées par des malwares, recevant 2,3 fois plus de emails infectés que les comptes professionnels.

Le secteur de l’éducation est également largement ciblé. Les écoles, les collèges et les universités sont 2,1 fois plus susceptibles de recevoir des emails infectés par des malwares, suivis des industries gouvernementales, lesquelles sont 1,3 fois plus susceptibles d’être ciblées que les entreprises.

Cependant, lorsqu’il s’agit de spam et d’attaques de phishing, c’est le secteur des affaires qui est le plus souvent ciblé. À l’heure actuelle, le spam est le plus gros problème pour les entreprises des secteurs de l’informatique (TI), du logement et du divertissement ;  tandis que les attaques de phishing sont beaucoup plus souvent menées contre les entreprises de l’IT, les organismes artistiques et ceux du secteur financier.

Les spams malveillants représentent un risque majeur pour les entreprises

Comme nous l’avons vu à maintes reprises au cours des deux dernières années, l’email est un vecteur d’attaque majeur pour les entreprises.

Les cybercriminels utilisent les spams pour infecter les utilisateurs finaux avec des malwares qui volent des informations, des ransomwares qui chiffrent les fichiers et des attaques de phishing qui usurpent les identités. Les attaques par email sont encore très rentables. Elles ne nécessitent que peu d’efforts et permettent aux criminels de contourner les contrôles de sécurité en ciblant les utilisateurs finaux.

Compte tenu de l’augmentation massive des variantes de malwares et de ransomwares au cours des deux dernières années, le blocage du spam et des messages malveillants est aujourd’hui plus important que jamais. De plus, le coût de l’atténuation des atteintes à la protection des données augmente d’année en année (selon le Ponemon Institute). Les infections par des malwares et des ransomwares peuvent être extrêmement coûteuses à résoudre, tandis que les attaques de phishing réussies peuvent rapporter aux cybercriminels d’énormes sommes grâce à la vente de données d’entreprise volées et à la réalisation de transferts bancaires frauduleux. Ces coûts doivent être absorbés par les entreprises.

Protection de votre organisation contre les menaces transmises par des emails

Heureusement, il est possible d’atténuer les menaces à la sécurité de la messagerie d’entreprise en utilisant une solution avancée de filtrage de spam telle que SpamTitan. SpamTitan bloque 99,97 % des spams et affiche un faible taux de faux positifs (seulement 0,03 %).

Un puissant composant anti-phishing empêche également les emails de phishing d’être envoyés aux utilisateurs finaux ; tandis que deux moteurs antivirus (Bitdefender/ClamAV) sont utilisés pour analyser tous les messages entrants (et sortants) à la recherche de liens malveillants et de pièces jointes.

Si vous souhaitez améliorer vos défenses contre les dernières menaces de sécurité de messagerie d’entreprise, contactez l’équipe TitanHQ dès aujourd’hui. Étant donné que SpamTitan est disponible pour une période d’essai gratuite de 14 jours, vous pouvez constater par vous-même l’efficacité de notre produit pour protéger votre entreprise contre les menaces transmises par emails avant de l’acheter.

Comment combler l’écart de sécurité des emails dans Microsoft Office 365 ?

Comment combler l’écart de sécurité des emails dans Microsoft Office 365 ?

Les fournisseurs de services d’infogérance (MSP) doivent toujours prendre des précautions pour protéger les utilisateurs contre les attaques cybercriminelles. Plus de 135 millions d’abonnés utilisent actuellement Office 365. Il est donc presque impossible pour tout MSP d’ignorer ce fait, c’est-à-dire de ne pas y porter une attention particulière, d’autant que ce service a ses propres problèmes de sécurité.

La suite Office de Microsoft offre aux utilisateurs l’accès à leurs emails, à leur stockage One Drive, à Skype et à SharePoint via un seul abonnement. Chacune de ces ressources a ses propres lacunes en matière de sécurité.

Voici donc quelques questions courantes que les MSP devraient toujours prendre en compte pour protéger les données des utilisateurs.

Mesures de sécurité offertes par les fournisseurs de cloud

Certains clients utiliseront Office 365 avec des applications cloud tierces. Bien que cela puisse être efficace pour les utilisateurs et améliorer la productivité de leur entreprise, l’ajout de toute application tierce à leurs plates-formes internes comporte un certain niveau de risque pour la sécurité. En effet, les attaquants peuvent utiliser les emails de phishing pour accéder à une plate-forme en utilisant parfois des fournisseurs tiers comme vecteur.

One Drive est inclus avec Office 365. Une attaque de phishing réussie pourrait donc compromettre un périphérique de stockage dans le cloud. Et comme le stockage dans le cloud est accessible au public, un attaquant peut violer les données stockées sans jamais attaquer le réseau interne. Ainsi, les fournisseurs de services mobiles doivent aussi prendre des précautions pour protéger le réseau interne contre les attaques de phishing.

Ransomware et cryptomining

Le ransomware NotPetya était devenu une menace pour la sécurité informatique mondiale lorsque la menace s’est étendue à différents réseaux et à des données chiffrées. En effet, le ransomware est l’une des applications malveillantes les plus dangereuses, car l’attaque analyse le matériel local de l’utilisateur (et dans certains cas le réseau) pour rechercher des données sensibles.

Lorsqu’il trouve les fichiers, il les chiffre avec une clé asymétrique qui ne peut pas être déchiffrée sans payer une rançon. Le montant de la rançon peut être minime, mais il peut aussi aller jusqu’à plusieurs milliers de dollars. Plus l’utilisateur met du temps à le payer, plus la somme augmente.

En 2018, les attaques de malwares par cryptomining (également appellées cryptojacking ou minage de cryptomonnaies) sont devenues fréquentes. Elles consistent en un vol des ressources des utilisateurs, lesquelles seront utilisées pour miner la cryptomonnaie de l’attaquant.

Ces attaques se présentent généralement sous la forme de code JavaScript côté client et injecté sur des sites à forte publicité. Les utilisateurs remarquent que leur ordinateur devient lent, mais ils reconnaissent rarement que les problèmes de performance sont basés sur une attaque par cryptojacking. À noter que 90% des attaques d’exécution de code à distance étaient des attaques par cryptojacking.

De tous les malwares livrés à un utilisateur distant, y compris les employés de l’entreprise, 92 % de la livraison se fait par messagerie électronique.

Les attaques de phishing sont courantes, car l’attaquant peut cibler un groupe de personnes avec des liens malveillants ou des pièces jointes pouvant porter une charge utile importante.

Vulnérabilités SAML

Microsoft utilise le langage SAML (Security Assertion Markup Language) pour transférer les informations d’authentification. Une faille a été trouvée, ayant permis à un attaquant d’exploiter un échec dans la procédure d’authentification qui n’authentifie pas un élément nommé NameID.

Les chercheurs ont suggéré que cette vulnérabilité de sécurité aurait pu être présente depuis que Microsoft a publié pour la première fois Office 365 pour le grand public.

Les MSP doivent toujours être à jour sur les derniers risques en matière de sécurité, lesquels peuvent affecter n’importe quel utilisateur d’Office 365 et entraîner une perte de données sur One Drive, via les emails depuis Exchange ou via Skype. Dans certains scénarios, les attaquants peuvent obtenir un accès administratif à la plate-forme Office 365.

Logiciels obsolètes lors d’une migration vers Office 365

Les anciens logiciels Office s’exécutent depuis l’ordinateur d’un utilisateur, contrairement à Office 365 qui fonctionne dans le cloud. Le nombre de vulnérabilités est le principal problème de sécurité d’un MSP chargé de la migration d’un logiciel ancien vers une nouvelle plateforme cloud. En effet, les applications tierces peuvent représenter un risque pour une entreprise qui n’a pas mis à jour son logiciel.

Ce sont les petites entreprises qui ignorent le plus souvent les mises à jour logicielles. Ceci les rend donc vulnérables aux attaques lorsque le MSP réalise la migration de leurs anciens logiciels vers la nouvelle plate-forme Office 365. Tous les logiciels doivent être mis à jour avant une telle opération. La simple mise à jour d’un logiciel réduit considérablement le nombre de menaces de sécurité relatives aux versions obsolètes et non corrigées.

L’email de phishing est commun à la plupart des vulnérabilités

Le problème de sécurité le plus problématique pour tout MSP travaillant avec des clients Office 365 est l’attaque par emails de phishing. Si l’organisation ne dispose pas encore d’une solution pour filtrer les emails malveillants, il faut une solution plus fiable. Les filtres de messagerie et la détection de malwares peuvent prendre en charge la plupart des pièces jointes de malwares, les emails de phishing, les cyberarnaques et tout autre problème de sécurité lié au serveur Exchange.

Les fournisseurs de services mobiles doivent prendre des précautions avancées pour protéger les utilisateurs contre les menaces à la sécurité web. Ils doivent faire appel à un fournisseur tiers fiable tel que TitanHQ, une enseigne spécialisée dans la sécurité de la messagerie et du web depuis 25 ans.

TitanHQ travaille avec plus de 2000 MSP dans le monde entier, dont beaucoup utilisent Office 365. SpamTitan est une couche de sécurité de messagerie supplémentaire vitale qui offre une protection avancée aux utilisateurs et aux entreprises contre le phishing, les ransomwares, les malwares et la fraude informatique.

La dernière arnaque par email PayPal semble utiliser un compte de messagerie PayPal authentique

La dernière arnaque par email PayPal semble utiliser un compte de messagerie PayPal authentique

Les menaces sont omniprésentes et nombreuses sur Internet. Qu’il s’agisse d’un virus, de malwares ou d’extensions malveillantes, vous devez toujours être sur vos gardes pour que votre ordinateur, votre réseau d’entreprises ou votre appareil mobile ne soit pas infecté par l’un de ces parasites informatiques.

La dernière arnaque par adresse email PayPal semble utiliser un compte de messagerie PayPal authentique

Un message arrive dans votre boîte de réception, prétendant venir de PayPal. Il utilise l’adresse service@paypal.com et a pour objet « Avertissement de compte PayPal ». Il renferme également une pièce jointe Microsoft Word.

Méfiez-vous de ce genre de message lorsque vous en recevez un. Il s’agit d’un email convaincant qui va probablement vous inciter à prendre des mesures afin de prévenir une fraude sur votre compte. N’ouvrez pas la pièce jointe, sinon votre ordinateur risque d’être infecté par des malwares.

Les arnaques paypal par email se multiplient

Nous sommes tous passés par là.

Combien d’entre nous ont déjà reçu un email dans notre boîte de réception, nous demandant de cliquer sur un lien ou d’ouvrir une pièce jointe, d’envoyer de l’argent ou de répondre immédiatement au message d’une manière ou d’une autre ?

Dans la plupart des cas, ces emails sont urgents et c’est ce qui éveille notre curiosité, voire peut nous menacer ou nous effrayer.

En réalité, les escroqueries par emails ne sont pas nouvelles et nombreuses sont déjà les victimes. Mais force est de constater qu’elles se sont beaucoup multipliées ces dernières années et elles sont de plus en plus audacieuses, sophistiquées et efficaces.

De nombreux fournisseurs de services Internet (FSI) sont devenus experts dans la détection et le blocage de spams. Étant donné que les messages malveillants envoyés via des emails légitimes sont de plus en plus nombreux et plus difficiles à détecter, les FSI s’efforcent de lutter contre les attaques cybercriminelles via la messagerie électronique. Pour leur part, les pirates informatiques continuent de chercher de nouveaux moyens de contourner les systèmes de sécurité informatique.

Selon un récent rapport de Symantec, les emails d’extorsion, c’est-à-dire ceux qui tentent d’obtenir de l’argent des victimes, ne cesse d’augmenter. Au cours des cinq premiers mois de 2019, l’enseigne a affirmé avoir bloqué 289 millions d’entre eux d’atteindre les utilisateurs finaux.

Quelques exemples d’escroqueries typiques à surveiller

Phishing

Le phishing est une technique via laquelle les cybercriminels conçoivent des emails pour tromper leurs cibles et les inciter à prendre des mesures qui peuvent impliquer le téléchargement de malware déguisé en document important, par exemple. Les victimes peuvent également invités à cliquer sur un lien qui les redirige vers un faux site web où on leur demande des informations sensibles comme les identifiants de connexion ou les mots de passe bancaires. De nombreux emails de phishing sont de grande envergure. Ils peuvent être envoyés à des milliers de destinataires. D’autres, par contre, ne visent qu’une catégorie de personne bien définie tels que les dirigeants d’entreprise.

Déni de service  (DDoS)

Une attaque par déni de service (Distributed Denial of Service attack – DDoS) est une méthode dite « de force brute » dont le but est d’empêcher un service en ligne de fonctionner correctement. A titre d’exemple, les pirates peuvent envoyer un volume important de trafic à un site web de l’entreprise pour surcharger la capacité de ces systèmes à fonctionner, les rendant indisponibles aux employés. Une DDoS utilise des botnets qui sont généralement compromis par des malwares et sous le contrôle de cybercriminels.

L’attaque Man-In-The-Middle (MITM)

Il s’agit d’une méthode à travers laquelle les cybercriminels peuvent s’interposer discrètement entre un utilisateur et un service Web auquel il essaie d’accéder.

Via l’attaque MITM, le pirate peut par exemple créer un réseau Wi-Fi similaire à celui d’un hôtel pour duper ses clients et les inciter à ce faux réseau.

Une fois que la victime est connectée au réseau malveillant, il peut récolter toutes les informations que l’utilisateur envoie, tels que les mots de passe et les informations bancaires.

Injection SQL

L’injection SQL est un moyen par lequel un attaquant tente d’exploiter une vulnérabilité afin de prendre le contrôle de la base de données de ses victimes. De nombreuses bases de données sont conçues pour obéir à des commandes écrites dans le langage SQL.

Lors d’une attaque par injection SQL, le cybercriminel peut par exemple écrire des commandes SQL dans un formulaire Web qui demande des informations de nom et d’adresse. Si le site web et la base de données ne sont pas programmés correctement, la base de données pourrait essayer d’exécuter ces commandes.

Les kits d’exploitation zero-day

Ce genre d’attaque vise les vulnérabilités qui n’ont pas encore été corrigées dans les logiciels.

Ce nom vient du fait qu’une fois que le jour où un correctif est publié, de moins en moins d’ordinateurs sont exposés aux attaques cybercriminelles à mesure que utilisateurs téléchargent les mises à jour de leurs logiciels. Les kits d’exploitation zero-day sont souvent vendus et achetés sur le dark web.

Les analystes de Proofpoint ont rapporté une attaque potentielle du service de messagerie électronique légitime de PayPal dans le but de livrer du contenu malveillant. Plus précisément, ils ont découvert des emails dont l’objet était « Vous avez une demande d’argent » et qui semblaient provenir de PayPal.

Une escroquerie très sophistiquée par email frauduleux PayPal mise au jour

Des messages qui semblaient provenir de l’adresse email PayPal ont été utilisés pour livrer des malwares bancaires, notamment des Chevaux de Troie appelés Chthonic. Plutôt que de promettre au destinataire une somme d’argent, ou la possibilité de réclamer un héritage d’un parent perdu depuis longtemps, cette arnaque prétend qu’un paiement a été effectué sur le compte de sa victime et l’argent doit être remboursé.

Les emails d’escroquerie indiquent qu’une somme d’environ 90 euros ont été frauduleusement envoyés au compte de la victime et qu’un remboursement est demandé. Les emails contiennent les logos PayPal et semblent avoir été envoyés directement à partir du compte de messagerie members@paypal.com.

On ne sait pas exactement comment l’attaquant a réussi à usurper l’adresse email PayPal, ou comment l’email parvient à contourner le filtre antispam de Gmail. Ce qui est certain est que si la victime répond à l’email et effectue le paiement, elle perd 100 $. De plus, elle téléchargera automatiquement un malware sur son ordinateur, qu’il effectue le paiement ou non.

L’email contient un lien que l’utilisateur doit cliquer pour en savoir plus sur la transaction. Le lien contient une URL raccourcie qui renvoie la victime vers un document détaillant la transaction. Le document a une adresse goo.gl et le lien semble être une image JPEG contenant les détails de la transaction.

Cependant, s’il clique sur le lien, un fichier JavaScript (.js) sera téléchargé sur son ordinateur. Le script téléchargera ensuite un fichier exécutable flash qui, une fois exécuté, installera le malware Chthonic.

Chthonic a été livré via une arnaque par un email frauduleux PayPal

Ce malware est une variante du tristement célèbre malware bancaire de Zeus – Chthonic. Il a été programmé pour injecter son propre code et ses propres images dans les sites Web bancaires. Lorsque les victimes visitent leurs sites web bancaires, le malware saisit les noms de connexion, les mots de passe, les codes PIN et les réponses aux questions de sécurité.

De nombreuses variantes de malwares bancaires ciblent un petit nombre d’institutions financières. Par contre, Chthonic est capable d’enregistrer les informations saisies sur plus de 150 sites bancaires différents. Les victimes se trouvent principalement au Royaume-Uni, aux États-Unis, en Russie, au Japon et en Italie.

Chthonic est une sorte d’infection sévère pouvant causer beaucoup d’ennuis aux entreprises. S’il n’y a pas un programme de sécurité adapté sur votre ordinateur, vous ne savez peut-être même pas qu’un cheval de Troie est en train d’infecter votre système d’exploitation, car il peut fonctionner tranquillement.

Les chevaux de Troie permettent ensuite aux pirates d’espionner en arrière-plan leurs victimes ou d’installer un malware supplémentaire.

Le cheval de Troie peut, à son tour, envoyer les informations sensibles, telles que les coordonnées bancaires, aux pirates. L’une des principaux signes de la présence Chthonic est qu’il ralentit vos applications, votre connexion Internet.

Chthonic n’est pas le seul malware qui infecte les ordinateurs de ses victimes. Les chercheurs de Proofpoint ont déterminé qu’une autre variante auparavant inconnue, appelée AZORult, agit également de la même manière.

AZORult, une autre menace potentielle

Les chercheurs de Minerva Labs ont observé une souche de malwares voleurs d’informations, AZORult, qui se fait passer pour un programme d’installation signé de Google Update. Il agit en remplaçant le programme légitime Google Updater sur les ordinateurs compromis.

Mais pourquoi AZORult est une menace ?

AZORult peut causer des dommages importants au sein de votre organisation, car le code malveillant qu’il utilise est régulièrement mis à jour.

Selon ProofPoint, la version 3.2 intègre même la fonctionnalité qui permet aux pirates de voler l’historique de vos navigateurs Web, de détecter plusieurs portefeuilles de cryptomonnaie ou encore d’utiliser des proxys pour se connecter à votre compte.

L’autre fonctionnalité importante est que le malware inclut la prise en charge de liens de chargement illimités. Ceci permet aux cybercriminels de spécifier le fonctionnement du navigateur, par exemple en lui demandant de sauvegarder des mots de passe ou de télécharger des cookies pour des sites web spécifiques.

En outre, AZORult essaye à chaque fois de prendre la voie la moins courante pour voler les informations de leurs victimes et afin d’installer des ransomwares. Même si cela augmente les chances de détection par des anti-malwares, une installation réussie pourrait représenter un intérêt substantiel pour les acteurs.

Ce cheval de Troie est l’un des malwares les plus vendus dans le monde, notamment en Russie. Malgré son prix relativement élevé (100 $), les acheteurs préfèrent l’utiliser pour ses fonctionnalités étendues et parce qu’il offre une garantie élevée en ce qui concerne l’anonymat du pirate. Curieusement, Chthonic peut aussi mener une attaque en plusieurs étapes en utilisant le malware AZORult.

Comment savoir si un email provient réellement de PayPal ?

Voici comment identifier un email provenant réellement de PayPal :

Il sera toujours envoyé par paypal.com

Il s’adressera toujours avec le destinataire par ses noms et prénoms, ou bien par son nom commercial. Méfiez-vous donc des messages qui commencent par les expressions du genre « Salutations, cher client ».

Il ne vous demandera jamais de confirmer ni de fournir des informations sensibles comme votre mot de passe, vos informations bancaires, les données de votre carte de débit/crédit, etc.

Il ne vous demandera jamais de télécharger ni d’installer un logiciel particulier.

Au cas où vous auriez des doutes concernant la fiabilité de l’email, rendez-vous sur le site web de la marque et connectez-vous. Si l’équipe de PayPal essayait vraiment de communiquer avec vous, vous verriez certainement quelque chose dès que vous vous connectez. Si ce n’est pas le cas, vous feriez donc mieux d’ignorer l’email.

Quelques mesures pour éviter les arnaques par message PayPal

Le service PayPal est omniprésent.

Peu importe où vous vous trouvez, il y a de fortes chances que vous ayez entendu parler de cette marque internationale. Il n’est donc pas surprenant qu’elle ait été, et qu’elle pourrait une fois de plus, faire la une des actualités en matière de cybercriminalité. Les pirates vont toujours essayer d’envoyer des emails qui semblent provenir de la marque pour infecter vos ordinateurs avec les malwares.

L’une des solutions que vous pourrez adopter et de mettre à jour vos logiciels Microsoft Word vers une version plus récente. Cela protégera votre PC Windows contre les virus contenus dans les documents Word. Bien entendu, les versions de Microsoft Word à partir de 2010 ouvrent automatiquement les emails que vous téléchargez à partir d’Internet ou de la messagerie en mode « vue protégée ». Ceci empêchera tout malware de se répandre sur votre ordinateur. Mais dès qu’une mise à jour est disponible, vous devriez l’appliquer pour bénéficier de plus de protection contre les attaques de malwares.

Pour réduire le risque d’attaques via la messagerie électronique réussies, il est recommandé de mener des simulations de phishing dans le renforcer la sensibilisation à la sécurité chez vos employés. Vos équipes informatiques doivent concevoir de fausses attaques par phishing et tester la capacité des employés à reconnaître leurs éventuelles menaces sur le web.

Les experts en sécurité recommandent aussi de développer une culture de cybersécurité fiable qui intègre la cybersécurité et les processus métier, et qui encourage la collaboration entre les différents services.

Pour les utilisateurs qui ne disposent pas encore de systèmes de protection antimalwares et qui ne sont pas en mesure de détecter les liens compromis dans les emails, les risques d’attaques via le service PayPal est potentiellement élevé. PayPal a déjà été informé de cette menace et a déjà adopté des mesures pour s’en protéger. Mais ces mesures pourraient pousser les pirates à développer d’autres stratégies pour contourner à nouveau les défenses qui seront mises en place. De plus, l’approche combinée d’ingénierie sociale utilisée par les pirates pour demander de l’argent via ce service va sans aucun doute créer un risque supplémentaire pour les destinataires non formés ou peu attentifs à l’importance de la sécurité.

À propos de TitanHQ

Les employés répondent fréquemment aux emails de phishing et aux autres menaces envoyés via le web. Malheureusement, une étude a révélé que près des trois-quarts des employés ont été dupés par un test de phishing et ont fourni des informations sensibles aux attaquants.

Selon les chiffres émanant de ladite étude, 71 % des employés des 525 entreprises et qui ont été testées avaient au moins un employé qui avait divulgé leurs identifiants de connexion lors d’un test de phishing, contre 63 % en 2018. Dans 20 % des entreprises, plus de 50 % des employés testés ont été dupés par le phishing, contre 10 % l’année dernière.

Une autre étude réalisée par GetApp sur 714 entreprises a révélé qu’un quart des employés interrogées ont affirmé avoir au moins un employé ayant répondu à une attaque de phishing, divulguant ainsi ses identifiants de connexion.

Toujours selon cette étude, près de la moitié des employés ont cliqué sur des emails de phishing. Seulement 27 % des organisations proposaient une formation de sensibilisation à la sécurité à leurs employés.

30 % n’ont pas encore réalisé des simulations de phishing et 36 % de ces entreprises ne mettent pas en œuvre l’authentification multifactorielle sur les emails.

Si vous dirigez une entreprise et si vous êtes préoccupé par les attaques de phishing, TitanHQ peut vous aider. Nous avons développé une solution anti-spam et anti-phishing fiable, pouvant bloquer plus de 99,9 % des spams et des malwares.

Elle intègre un double moteur anti-virus qui permet de détecter les pièces jointes malveillantes. À cela s’ajoutent l’authentification DMARC et le sandboxing, des fonctionnalités essentielles pour effectuer des analyses approfondies des pièces jointes malveillantes.

La solution proposée par TitanHQ fonctionne en toute transparence avec Office 365 pour améliorer la détection du phishing et pour empêcher les spams, les emails de phishing et d’autres menaces web d’arriver dans les boîtes de réception de vos employés.

Contactez TitanHQ et bénéficiez d’une démonstration gratuite du produit de TitanHQ, ou contactez-nous pour bénéficier d’un essai gratuit de notre solution complète.

Questions fréquentes sur le phishing Paypal

Devriez-vous vous méfier d’une attaque de phishing utilisant le compte PayPal ?

Évidemment, car cette menace a déjà permis aux cybercriminels de piéger plus de 700 000 personnes, dont le montant demandé à chaque victime était de 45 euros. Oui, l’arnaque utilisant PayPal est bien ficelée.

Pourquoi PayPal n’a-t-il pas entrepris des solutions efficaces pour y remédier ?

Concrètement, la marque a déjà mis au jour cette forme d’escroquerie depuis fin 2011 et elle affirmait avoir déjà mis en place des solutions pour pouvoir la stopper. Seulement, elle n’a pas pu bien appréhender son évolution, car les cybercriminels rivalisent d’ingéniosité pour trouver de nouvelles tactiques afin que leurs attaques réussissent.

Comment identifier rapidement les emails frauduleux ?

Si vous résidez en France, sachez qu’une adresse PayPal valide doit toujours contenir le nom de domaine légitime de la marque : PayPal.fr. Si vous recevez un email qui prétend que vous avez reçu de l’argent, il suffit de vous connecter à votre compte PayPal et de vérifier que ce n’est pas une arnaque. L’autre conseil est de ne jamais agir dans l’urgence, même si l’email menace de supprimer votre compte si vous n’effectuez pas une action dans l’immédiat.

Que faire si vous recevez un email suspect qui semble venir de PayPal ?

Si vous consultez le site de PayPal et que vous constatez que votre solde est débiteur, il faut vous connecter directement à votre compte et entrer l’adresse dans votre navigateur, plutôt que de cliquer sur un lien intégré au message. Allez sur l’onglet « Aperçu du compte » et cliquez sur « Ramenez votre solde débiteur à un montant positif ». Après cela, vous n’avez qu’à choisir l’option qui vous convient le mieux. Quoi qu’il en soit, il est toujours recommandé de contacter directement l’équipe de PayPal.

Pourquoi est-il important de signaler une fraude potentielle liée à PayPal ?

Simplement, parce que cela permet de vous protéger, mais aussi de rendre le web plus sécurisé.

Leçon de sécurité : vous avez besoin d’un pare-feu humain efficace

Leçon de sécurité : vous avez besoin d’un pare-feu humain efficace

Quelle est la meilleure stratégie pour les entreprises afin de se protéger contre les ransomwares, le phishing et les attaques par spoofing ? Il existe de nombreuses stratégies de protection contre ces menaces, mais la sensibilisation et l’éducation des utilisateurs sont de loin les plus efficaces. Pour que les malwares et les ransomwares infectent avec succès vos équipements informatiques, il faut une certaine forme d’interaction de la part de leurs utilisateurs.

Vos utilisateurs sont des pare-feu humains, la dernière défense de votre organisation.

Les entreprises peuvent toujours être des victimes des cyberattaques, malgré des architectures de sécurité multicouches élaborées. C’est particulièrement vrai en matière de messagerie électronique.

La sécurité de la messagerie électronique est désormais essentielle pour toutes les organisations, car c’est la méthode la plus populaire pour les pirates de déployer un code malveillant. Selon les chercheurs d’IBM X-Force, plus de la moitié des messages électroniques sont du spam.

Notre service de filtrage du spam SpamTitan bloque plus de 70 % des courriers électroniques.

Si on considère qu’il y a environ 300 milliards d’e-mails envoyés chaque jour, on peut commencer à comprendre la tâche accablante que les entreprises doivent mener pour assurer la sécurité de leur messagerie électronique.

Compte tenu de la grande quantité de spams qui sont envoyés aux utilisateurs, une solution de sécurité de messagerie qui ne peut pas prétendre un taux fiable de capture de spam (au moins 99 %) ne devrait plus être une option.

Comme le courrier électronique continue d’être le principal moyen de communication pour les entreprises, vous avez également besoin d’une solution de sécurité disposant d’un taux de faux positifs égal ou proche de zéro.

La majorité des spams sont inoffensifs, mais ils peuvent nuire à la productivité des utilisateurs, étant donné que ces derniers vont perdre du temps en triant les e-mails non sollicités ou en cliquant sur des liens publicitaires.

Seul un faible pourcentage de spams contient du code malveillant. Selon Symantec, un utilisateur de messagerie sur neuf a rencontré des malwares au cours du premier semestre 2017.

Cependant, force est de constater que les utilisateurs sont deux fois plus susceptibles de rencontrer des malwares via la messagerie électronique que par tout autre moyen de diffusion.

Cela est dû en partie à l’innovation des créateurs de malwares. Selon Kaspersky Lab, son laboratoire a traité un nombre stupéfiant, plus précisément 360 000 nouveaux fichiers malveillants chaque jour en 2017, soit une hausse de 11,5 % par rapport à l’année précédente. C’est pourquoi il est si important de choisir une solution de sécurité de messagerie avec une protection antivirus intégrée.

Le fait de bloquer le spam n’est plus suffisant. Votre solution de sécurité informatique doit également bloquer les virus, les malwares et les liens qui redirigent les utilisateurs vers des sites Web malveillants.

L’autre raison pour laquelle les utilisateurs continuent d’être exposés aux malwares est la sophistication croissante des attaques de phishing. Selon un article paru dans TechRepublic, 90 % des e-mails de phishing capturés entre le mois de mars et novembre 2016 contiennent des composants de spear phishing conçus pour usurper l’identité d’une personne.

Ces types d’attaques visent à imiter un e-mail envoyé en interne, par un cadre intermédiaire, un cadre supérieur ou une source de confiance. Le but est d’amener un utilisateur à révéler des informations financières ou à fournir des données confidentielles.

Les attaques d’usurpation d’identité ont augmenté de 50 % d’un trimestre à l’autre en 2017. Il s’agit actuellement de la forme de cyberattaque par e-mail qui connaît la croissance la plus rapide.

Les attaques d’usurpation d’identité sont très efficaces pour trois raisons :

  • Bien souvent, ces types d’attaques sont très ciblés. Les pirates informatiques peuvent prendre des semaines ou des mois à étudier les protocoles de messagerie ; la culture de la messagerie électronique et les styles d’écriture avant de mettre en œuvre une attaque.
  • Les attaques d’usurpation d’identité sont la menace la plus difficile à combattre pour un filtre de messagerie.
  • Les utilisateurs sont les plus vulnérables à ces attaques. Les recherches ont montré que même les utilisateurs les plus avertis en matière de sécurité peuvent se faire avoir par des escroqueries d’usurpation d’identité.

Le phishing

Le phishing est une méthode consistant à tenter de recueillir des informations personnelles à l’aide d’e-mails et de sites web malveillants. C’est une forme d’attaque sophistiquée.

Un hameçon est lancé sur la messagerie d’un ordinateur portable avec des leurres au milieu de données abstraites. En réalité, le phishing est une cyberattaque qui utilise des e-mails déguisés comme arme. L’objectif étant de faire croire au destinataire que le message est quelque chose qu’il veut ou dont il a besoin — telle qu’une demande de sa banque ou une note de quelqu’un de son entreprise — et de télécharger une pièce jointe ou de cliquer sur un lien.

Ce qui distingue vraiment le phishing, c’est la forme que prend le message : les escrocs se font passer pour une entité de confiance, souvent une personne réelle ou plausible, ou une entreprise avec laquelle la victime pourrait faire affaire. Il s’agit de l’un des plus anciens types de cyberattaques, qui remonte aux années 1990, et il reste l’un des plus répandus et des plus pernicieux. Mais les messages et les techniques de phishing deviennent de plus en plus sophistiqués.

Le terme est apparu au milieu des années 90 à cause des pirates informatiques qui voulaient inciter les utilisateurs d’AOL à donner leurs informations de connexion. Le « ph » s’inscrit dans une tradition d’orthographe fantaisiste des pirates et a probablement été influencé par le terme « phreaking » — une abréviation de « phone phreaking », la première forme de piratage qui consistait à jouer des sons dans des combinés téléphoniques pour obtenir des appels gratuits.

Près d’un tiers de toutes les brèches qui se sont survenues de nos jours ont impliqué le phishing, selon le rapport Verizon Data Breach Investigations Report. Pour les attaques de cyberespionnage, ce chiffre grimpe à 78 %. La pire nouvelle concernant le phishing est que ses auteurs deviennent beaucoup, beaucoup plus performants grâce à des outils et des modèles bien produits et prêts à l’emploi.

Certaines escroqueries par phishing ont suffisamment bien réussi pour faire des vagues

L’une des attaques de phishing les plus marquantes de l’histoire est peut-être celle qui s’est produite en 2016, lorsque des escrocs ont réussi à amener le président de la campagne d’Hillary Clinton (John Podesta) à offrir son mot de passe Gmail.

L’attaque — au cours de laquelle les photos intimes d’un certain nombre de célébrités ont été rendues publiques — était initialement considérée comme le résultat de l’insécurité des serveurs iCloud d’Apple. Cependant, c’était le produit d’un certain nombre de tentatives de phishing réussies.

En 2016, des employés de l’université du Kansas ont répondu à un e-mail de phishing et ont transmis l’accès aux informations concernant leur chèque de paie, ce qui leur a fait perdre leur salaire.

Le whaling

Le « whale phishing », ou whaling, est une forme de phishing visant les gens les plus importants comme les PDG ou d’autres cibles de grande valeur. Beaucoup de ces escroqueries visent les membres du conseil d’administration d’une entreprise, qui sont considérés comme particulièrement vulnérables. Ils jouissent d’une grande autorité au sein d’une entreprise, mais comme ils ne sont pas employés à plein temps, ils utilisent souvent des adresses électroniques personnelles pour la correspondance professionnelle, qui ne bénéficie pas des protections offertes par la messagerie d’entreprise.

Rassembler suffisamment d’informations pour piéger une cible de grande valeur peut prendre du temps, mais le résultat peut être étonnamment élevé. En 2008, des cybercriminels ont ciblé des PDG d’entreprise en leur envoyant des e-mails qui prétendaient contenir des citations à comparaître du FBI. En fait, ils ont téléchargé des enregistreurs de frappe sur les ordinateurs des dirigeants. Le taux de réussite des pirates informatiques a été de 10 % et ils ont fait près de 2 000 victimes.

Il existe de nombreuses formes de phishing, comme le clone phishing, le vishing et le snowshoeing. Pourquoi le phishing augmente-t-il actuellement ?

Les escrocs comptent sur la tromperie et la création d’un sentiment d’urgence pour réussir leurs campagnes de phishing. Les crises telles que la pandémie de coronavirus leur donnent une grande opportunité d’attirer les victimes en les faisant mordre à l’hameçon.

Pendant une crise, les gens sont sur les nerfs. Ils veulent des informations et cherchent des directives auprès du gouvernement, de leurs employeurs et d’autres autorités compétentes. Un e-mail qui semble provenir de l’une d’une entité légitime et qui promet de nouvelles informations ou demande aux destinataires d’effectuer une tâche rapidement sera probablement moins consulté qu’avant la crise. Un clic impulsif plus tard, et l’appareil de la victime est infecté ou son compte est compromis.

Qu’est-ce qui rend un pare-feu humain efficace contre ces attaques ?

Si un de vos utilisateurs sur neuf pouvait être exposé à des e-mails malveillants, malgré la présence d’un filtre web, il est impératif de créer un programme de surveillance des e-mails dans votre organisation.

Bien entendu, la vigilance en matière de sécurité ne remplacera jamais un système de filtrage en raison du nombre colossal d’attaques par e-mail. Mais un personnel soucieux de la sécurité pourrait constituer la dernière ligne de défense pour protéger votre entreprise.

L’une des premières mesures à prendre est donc de créer de nouvelles politiques qui limitent les possibilités d’escroquerie.

  • Créez une politique qui interdit le partage de documents sensibles dans les e-mails. Cela élimine la possibilité qu’une personne réponde à une demande de documents financiers ou de renseignements exclusifs par e-mail.
  • Créez une politique qui exige l’authentification multifactorielle pour les transactions financières. Toute demande par e-mail devrait être suivie d’un appel vers un numéro non divulgué pour confirmer un mot de passe ou une phrase secrète.
  • Désactivez tous les liens à l’intérieur des corps des e-mails pour forcer les utilisateurs à naviguer manuellement vers n’importe quel site interne.

Chaque organisation doit fournir un niveau minimum de formation à ses utilisateurs pour les aider à identifier les attaques de phishing. Voici certains des signes que chacun d’entre eux doit être en mesure de faire :

  • Rechercher différents formats et mises en page d’e-mails qui sont la norme.
  • Exiger de tous les utilisateurs utilisent une signature d’e-mail et vérifier les signatures appropriées.
  • Rechercher différents styles d’écriture et de grammaire qui ne correspondent pas à la norme.
  • Vérifier que les noms d’affichage de tous les e-mails apparaissent normalement.
  • Créer un nouvel e-mail plutôt que de simplement répondre à un e-mail demandant des informations sensibles ou des transactions financières.
  • Lorsqu’il répond à un e-mail, il vérifie que l’adresse de réponse est conforme à celle attendue et qu’elle n’a pas été modifiée.

Pourquoi la formation de sensibilisation au phishing est-elle importante ?

Combinez la formation à la sensibilisation au phishing et la formation à la sensibilisation à la sécurité pour aider à réduire votre plus grande surface d’attaque : vos employés.

La simulation d’attaques de phishing est aussi importante

La simulation d’attaques de phishing sur vos employés vous permet d’évaluer la maturité de votre organisation en matière de sensibilisation à la sécurité et de développer des initiatives efficaces de formation à la sensibilisation au phishing. Mettez vos employés à l’épreuve et voyez où ils en sont en termes de compétences et de connaissances en matière de sensibilisation à la sécurité.

Les attaques de phishing continueront de faire la une des journaux et de cibler vos employés. Les simulations de phishing peuvent contribuer à renforcer la résilience de votre personnel en matière de sécurité.

Comme les attaquants ne ciblent pas forcément vos employés régulièrement, les simulations de phishing contrôlées leur permettent de rester en alerte. Cela améliore également et en permanence leurs compétences en matière de détection.

Un exemple de simulation

Un matin ordinaire, Luc reçoit environ quarante e-mails sur son compte professionnel. Il les parcourt, supprime les indésirables, ouvre les documents partagés, en envoie certains, lit ceux qui sont urgents, scrute les bulletins d’information et vérifie son agenda de la journée. Cette tâche est normale.

Ces jours-ci, cependant, Luc fait face à sa boîte de réception avec une détermination sinistre. Il y a deux semaines, elle a été attaquée par une équipe d’escrocs dont le but était d’hameçonner l’entreprise de Luc. Il a reçu un e-mail contenant un lien vers un autre site qui semblait être presque identique au nom de l’entreprise. Le fait est que le nom de domaine se terminait par « .org » alors que l’URL réelle du site aurait dû être « .com ». Luc n’a pas remarqué la subtile différence. Après avoir cliqué sur le lien, il a été dirigé vers une page qui ressemblait au site web légitime, qui lui demandait d’entrer son nom d’utilisateur et son mot de passe pour l’échange d’un document téléchargeable. Il s’est exécuté.

En l’espace de trois jours, sa boîte de réception a été inondée d’e-mails méconnaissables. Son compte a été frappé par des messages inattendus et est devenu plein de spams avec des lignes d’objet comme « Delivery Failure », et des messages d’expéditeurs inconnus lui demandant d’arrêter de leur envoyer des messages indésirables.

Après avoir informé la direction de ces activités suspectes, l’équipe informatique a constaté d’un seul coup d’œil que son compte de messagerie avait été piraté et que les escrocs l’utilisaient pour envoyer des messages de phishing à d’autres cibles.

Cet événement a instillé la paranoïa en lui, chaque e-mail d’un destinataire inconnu aurait pu être faux.

Ce scénario vous semble-t-il familier ?

Si oui, vous vous demandez sans doute de quelle manière éviter que cela ne se reproduise. Pour que cela n’arrive pas à l’un de vos employés, il faut effectuer des simulations de phishing.

La simulation de phishing est un moyen efficace de tester les compétences de vos employés et de mesurer leurs progrès. Un test fournit des données sur les employés qui ont été appâtés par l’e-mail de phishing en cliquant sur les liens correspondants. En ayant la possibilité de faire l’expérience d’une attaque de phishing, vos collaborateurs pourront apprendre à identifier les e-mails suspects et, par conséquent, à appliquer les meilleures pratiques de sensibilisation à la sécurité.

Comment réaliser une simulation efficace ?

1. Obtenez l’adhésion de la direction

La première étape de toute bonne simulation de phishing est d’obtenir l’approbation de la direction. Prévenez le moins d’employés possible et donnez-leur des instructions sur la manière de traiter les appels des utilisateurs qui signalent le message de phishing. N’oubliez pas que la réaction d’un employé lorsqu’il détecte un message de phishing, simulé ou réel, doit toujours être la même. Pendant les simulations, vous pouvez ne pas avertir les employés qu’il s’agit d’un test et leur indiquer simplement que le service informatique s’en occupe.

2. Planifiez votre simulation

La seconde phase est la planification. Créez un plan pour ne pas envoyer des tests trop fréquemment, car vos employés finiront par s’y attendre. Ne les envoyez pas trop rarement, car vous devez recueillir des statistiques. Établissez des rapports et garder les utilisateurs en alerte à tout moment.

Il n’est pas nécessaire d’envoyer des e-mails de phishing à toute l’entreprise en même temps, car cela pourrait éveiller les soupçons. Envoyez-les plutôt à des services spécifiques comme le service de facturation. Imprégnez votre e-mail d’un ton urgent pour que vos employés agissent en toute hâte. Il s’agit d’une technique qui est souvent utilisée par les escrocs pour les inciter à cliquer sur des liens ou à télécharger des pièces jointes.

Commencez à penser comme un pirate informatique. Qu’est-ce qui va inciter vos employés à cliquer sur un lien malveillant ? Les lignes d’objet qui incluent les termes du genre « facture impayée », « offre exclusive » ou « gratuit » attirent souvent l’attention des employés, ce qui augmente les chances d’être la proie de l’attaque.

3. Équilibrez la formation et les rapports

Lors de votre campagne de simulation de phishing, suivez les taux d’ouverture des e-mails, de téléchargement des pièces jointes, de clics et de divulgation des informations. Établissez des rapports sur le nombre d’employés qui s’est laissé prendre au piège, ainsi que sur le nombre d’employés qui ont signalé l’incident à la direction. Une tendance à la baisse des taux de clics et à l’augmentation des taux de signalement indique que votre campagne de simulation et votre programme de formation à la cybersécurité sont efficaces.

Selon plusieurs entreprises de formation antiphishing, la formation de sensibilisation à la sécurité et les simulations d’e-mails de phishing peuvent réduire jusqu’à 95 % la susceptibilité aux cyberattaques par e-mails. D’autre part, un filtre antispam tel que SpamTitan peut garantir que les employés ne sont pas exposés à une telle menace.

À propos de SpamTitan

SpamTitan est une solution de filtrage des spams destiné aux entreprises, aux fournisseurs de services gérés (MSP) et aux établissements scolaires pour les aider à bloquer les spams, les virus, les malwares, les ransomwares, les tentatives de phishing et autres menaces lancées via la messagerie électronique. La solution peut être déployée sur site ou hébergée dans le cloud. Les principales fonctionnalités comprennent un bloqueur de spam, une liste blanche et une liste noire, une protection antivirus, une protection des e-mails, etc.

La solution permet également d’archiver les e-mails, tandis que sa fonction d’administration générale permet au personnel informatique des écoles et des campus de gérer les clients de messagerie et de protéger les comptes de messagerie contre les attaques cybercriminelles. En outre, SpamTitan permet à vos employés de connecter des dispositifs personnels et offre un moteur de rapports personnalisés qui leur permet de générer des rapports sur les types de menaces et la sécurité.

SpamTitan peut bloquer plus de 99,9 % des spams, ce qui garantit la mise en quarantaine des e-mails de ransomwares et d’autres e-mails malveillants pour qu’ils ne puissent causer aucun dommage. Formez vos utilisateurs à être sceptiques à l’égard de tout e-mail contenant des liens ou des demandes de renseignements qui pourraient être utiles à d’autres personnes. Un bon niveau de scepticisme peut mettre votre entreprise à l’abri d’une attaque dévastatrice.

Pour en savoir plus sur SpamTitan ; sur la façon dont vous pouvez sécuriser votre organisation ; et comment mettre en place un système de défense impressionnante contre les menaces par messagerie électronique et via internet, contactez l’équipe de TitanHQ dès aujourd’hui.

Arnaques d’ingénierie sociale : comment les éviter ?

Arnaques d’ingénierie sociale : comment les éviter ?

Qu’est-ce que l’ingénierie sociale ?

L’ingénierie sociale est l’art de manipuler quelqu’un pour obtenir quelque chose. C’est peut-être une bonne pratique… mais pas toujours !

Dans cet article, nous nous concentrerons sur l’ingénierie sociale dans le contexte de la sécurité de l’information. De nos jours, la plupart des atteintes graves à la protection des données comportent une composante d’ingénierie sociale.

Types d’attaques d’ingénierie sociale

1. E-mail provenant d’un ami/collègue/membre de la famille

Ces attaques abusent de la confiance entre deux individus. Une personne prétend être quelqu’un qu’il n’est pas réellement.

Variante « Bloqué à l’étranger »

Il n’est pas rare de recevoir un e-mail qui prétend provenir d’une personne que vous connaissez et en qui vous avez confiance. Parfois, il s’avère que l’e-mail a été envoyé par une personne ayant des intentions criminelles.

L’e-mail pourrait vous informer que Marie est bloquée à Barcelone, car elles s’est fait voler son sac à main. Elle est à l’ambassade et a juste besoin d’argent pour avoir un billet d’avion pour rentrer chez elle. Si vous recevez un tel e-mail, essayez de contacter Marie via un autre moyen de communication comme Skype, Whatsapp, le téléphone, etc.

Cela vous permettra de confirmer si l’e-mail a bien été envoyé par la bonne personne. Ainsi, vous pouvez vous assurer que vous ne divulguez pas d’informations confidentielles ou bien que vous n’envoyez pas d’argent à des cybercriminels. Si le contact par e-mail est la seule option, signalez-le à votre service de la sécurité informatique. Ils sauront comment s’y prendre.

Variante « Lien amusant/intéressant »

Nous connaissons tous celui-là !

Le cybercriminel peut faire preuve de la plus étonnante de la gentillesse naturelle que vous pourriez rencontrer et vous invite à cliquer un lien qui vous redirige vers une vidéo. En faisant cela, vous pourriez perdre le contrôle de votre ordinateur.

S’il s’agit d’un ordinateur connecté à un réseau de travail, cela va créer des problèmes, car il peut maintenant servir d’une porte ouverte via laquelle les pirates pourront attaquer le reste du réseau interne de votre entreprise.

2. Tentatives de phishing

Ces attaques sur les réseaux sociaux abusent de la confiance que nous avons envers les institutions officielles qui sont dignes de confiance.

Variante « Échec de livraison de colis DHL/Fedex »

Vous pourriez recevoir un e-mail vous informant que DHL n’a pas été en mesure de livrer un colis à votre domicile. Pour régler le problème, vous pouvez simplement cliquer sur le lien suivant et … c’est là que vous devez dire : STOP !

Le mieux serait de vous demander si vous attendiez vraiment un paquet. Si ce n’est pas le cas, oubliez le message !

Si la livraison est suffisamment importante, l’expéditeur vous contactera directement, et non via DHL.

Variante « Vous êtes reconnu par un organisme de bienfaisance ou de collecte de fonds »

Si c’est important pour vous, ignorez toutes les informations contenues dans l’email, allez sur Google pour découvrir les détails concernant cette œuvre de charité.

Appelez directement les responsables pour pouvoir vérifier l’exactitude des informations.

Variante « Résolution instantanée d’un problème urgent »

Dans ce cas, essayez de joindre directement l’entreprise par téléphone ou en vous rendant à son bureau local.

Encore une fois, si c’est assez important, l’entreprise aura de nombreuses façons de communiquer avec vous.

Variante « Vous avez gagné à la loterie ! »

Si vous gagnez à la loterie, n’auriez-vous pas dû tout d’abord jouer ou acheter un billet pour pouvoir participer au jeu ?

Si ce n’est pas le cas, le mieux serait d’ignorer l’e-mail, sinon vous risquez d’appeler un numéro de téléphone contrôlé par les arnaqueurs.

Variante « Votre aide est nécessaire pour secourir des gens après une catastrophe naturelle »

Dans les heures qui suivent une catastrophe naturelle, les arnaqueurs commencent à cibler des individus partout dans le monde. Ils envoient de faux e-mails pour obtenir de l’aide, des ressources, etc.

Vous pouvez vous protéger contre ces pirates et arnaqueurs, à condition que vous disposiez d’un filtre de spams fiable.

Voici quelques mesures préventives de base que vous pouvez prendre lorsque vous recevez un message

  1. En cas de doute, ignorez-le !
  2. Respirez profondément et réfléchissez avant d’agir.
  3. Faites des recherches et utilisez d’autres moyens de communication.
  4. Rapportez les messages à votre service informatique et supprimez toutes les demandes d’informations privées, d’entreprise ou financières.
  5. Signalez puis ignorez les demandes d’aide. Si c’est légitime, vous en entendrez parler d’une manière officielle.
  6. Demandez-vous toujours : faut-il cliquer sur ce lien ?
  7. Utilisez des noms d’utilisateur et des mots de passe différents pour différents services.
  8. Utilisez l’authentification à deux facteurs, c’est-à-dire deux modes d’identification à partir de catégories de données distinctes.
  9. Utilisez les cartes de crédit avec prudence.

Ces mesures n’empêcheront pas votre compte d’être compromis si un fournisseur de services tombe dans le piège d’un piratage d’ingénierie sociale et remet votre compte à l’attaquant. Cependant, elles peuvent au moins minimiser les éventuels dommages liés à une tentative d’attaques malveillantes et vous donner plus de tranquillité pour vous protéger des cybercriminalités via les réseaux sociaux.

Tout savoir sur l’antispam

Tout savoir sur l’antispam

L’antispam désigne l’utilisation de tout logiciel, matériel ou processus qui permet d’empêcher les spams d’arriver dans les boites de réception de vos employés. Pour ce faire, le logiciel antispam utilise un ensemble de protocoles dédié à déterminer les messages non sollicités.

Quel que soit le serveur de messagerie ou le filtre antispam que vous utilisez, il y a quelques mesures rapides et simples que vous pouvez prendre pour réduire les spams et les attaques de malwares sur votre réseau.

Les avantages d’utiliser un logiciel antispam

D’abord, il faut savoir que le spamming consiste à utiliser un système de messagerie électronique pour envoyer des messages non sollicités – notamment des messages publicitaires ou malveillants – à un groupe de destinataires. Cela signifie que les destinataires n’ont pas donné leur accord pour l’envoi de ces messages. Il est donc important d’utiliser un logiciel antispam. Examinons certains de ses avantages et de ses caractéristiques.

Blocage des spams

Certaines solutions antispam permettent de bloquer des adresses électroniques spécifiques. Mais d’autres peuvent également rechercher des lignes d’objet et du texte dans les e-mails. Vous pouvez les personnaliser afin qu’elles puissent bloquer les e-mails entrants en fonction des expéditeurs.

Mise en quarantaine des spams

Les filtres antispam mettent automatiquement en quarantaine les e-mails indésirables afin de garantir que votre boîte de réception est exempte de spams. Lorsqu’un e-mail est mis en quarantaine, il est généralement conservé pendant une certaine période, par exemple 30 jours, et ensuite supprimé automatiquement. Pendant cette période, vous pouvez vérifier et récupérer les messages légitimes qui sont mis en quarantaine.

Mises à jour automatiques des filtres

La plupart des logiciels antivirus disposent d’une fonction de mise à jour automatique des filtres afin de détecter rapidement les nouveaux types de menaces de malwares. Les mises à jour automatiques aident non seulement votre logiciel antispam à rester à jour, mais aussi à protéger votre système contre les nouveaux types de malwares.

Surveillance de comptes multiples

Grâce à cette fonction, vous pouvez surveiller et filtrer les spams qui proviennent de plusieurs comptes. Vous pouvez filtrer votre messagerie électronique personnelle ou professionnelle.

Une liste blanche personnelle

Certains logiciels antispam vous permettent de maintenir une liste des personnes dont vous souhaitez accepter les messages. Ces e-mails ne seront jamais confondus avec des spams, contrairement à la liste noire des spammeurs. Il est également possible de mettre à jour cette liste à l’avenir.

Signaler un spam

Certains programmes antispam vous permettent de signaler les spams à votre entreprise. Cela permet aux équipes informatiques de développer de nouveaux types de filtres basés sur l’analyse des spams signalés.

Voici plus de détails concernant la protection contre les spams. Utilisez la liste ci-dessous pour mieux protéger vos employés.

1. Utilisez un RBL, ou Realtime BlackHole

Votre première ligne de défense, que vous ayez ou non un filtre antispam, est d’utiliser une liste noire RBL (Realtime Blackhole), pour rejeter tout e-mail provenant des serveurs de spam connus.

Il réduira à lui seul le spam de 70 à 90 %, selon votre secteur d’activité.

Le RBL a été mis en œuvre pour la première fois par l’organisation Mail Abuse Prevention System (MAPS) qui a été acquis par Trend Micro en 2005. Trend Micro adhère à des directives et des politiques strictes dans ses efforts continus pour désigner et supprimer les adresses IP de spams de ses listes de données blackhole.

Cela réduira également la charge sur votre serveur de messagerie ou votre filtre antispam, ainsi que sur votre réseau, car l’e-mail est rejeté avant d’être téléchargé, ce qui pourrait vous faire économiser beaucoup de bande passante. Il est recommandé d’utiliser zen.spamhaus.org, car c’est le site le plus à jour, avec le meilleur blocage de spams et les taux de faux positifs les plus bas.

Mieux encore, il vous suffit de quelques minutes pour configurer votre serveur de messagerie ou votre filtre antispam pour utiliser un RBL.

Le RBL empêche les abus en bloquant les spams. Cependant, le processus de mise sur liste noire doit être géré avec soin. Il ne peut pas interdire les connexions source appropriées ou authentiques ou la mise en réseau open source. Si un fournisseur d’accès internet s’abonne au système RBL, il peut déterminer quelles adresses IP doivent être bloquées et ajoutées à la liste noire. Si une adresse IP correspond à une adresse IP répertoriée sur cette liste, la connexion devrait automatiquement être bloquée.

2. Configurez votre serveur pour qu’il requière des protocoles de négociation SMTP corrects

Si vous vous assurez que seule la messagerie électronique utilisant le SMTP correct est acceptée, vous bloquerez la plupart des spambots.

Assurez-vous que vous avez besoin de HELO (EHLO) avec un nom de domaine pleinement qualifié (FQDN) et, de préférence, un nom d’hôte pouvant être résolu.

Comme avec l’utilisation d’un RBL, la vérification est faite avant d’accepter l’e-mail, ce qui réduira la charge sur votre filtre antispam, votre serveur e-mail et votre réseau. Cela ne prendra que quelques minutes pour configurer votre serveur de messagerie ou votre filtre antispam.

Un conseil : Certaines organisations peuvent occasionnellement avoir besoin d’une liste blanche de fournisseurs ou de clients dont les serveurs de messagerie sont mal configurés pour permettre l’acceptation de leurs e-mails.

Cela permettra de réduire de manière significative le spam pour les organisations individuelles, mais cette solution n’est peut-être pas appropriée pour les fournisseurs de services gérés (MSPs).

3. Utilisez la vérification du destinataire pour rejeter les e-mails à des adresses inexistantes

Les spammeurs envoient souvent des e-mails à un éventail d’adresses de e-mail possibles telles que « admin@ », « info@ ». Ils peuvent aussi utiliser un dictionnaire de noms pour recevoir des e-mails dans les boîtes de réception individuelles.

Pour rejeter les e-mails qui ne sont pas adressés à des adresses électroniques authentiques, téléchargez vos adresses électroniques valides sous forme de fichier CSV sur votre serveur de messagerie ou votre filtre antispam, ou utilisez l’intégration de Microsoft Active Directory, si possible.

Encore une fois, comme avec l’utilisation d’un RBL et d’un protocole de négociation SMTP, la vérification du destinataire empêche le téléchargement d’e-mails indésirables, ce qui vous permet d’économiser de la bande passante et de réduire la charge sur votre serveur e-mail et votre réseau.

Cela peut prendre un peu plus de temps à mettre en œuvre si vous avez besoin d’obtenir une liste valide d’adresses e-mail, car vous devez les convertir au format CSV et les télécharger sur votre serveur de messagerie ou votre filtre antispam.

Cependant, l’effort en vaut la peine en raison de la quantité de spams que vous pourriez bloquer grâce à cette solution.

Notez que ces trois solutions se complètent et peuvent être implémentées sur la plupart des serveurs de messagerie — même sans filtre antispam. Si vous ne les utilisez pas, vous risquez de gaspiller votre bande passante ; d’exposer votre réseau à des risques inutiles.

Par ailleurs, vous pourriez perdre beaucoup de temps et d’efforts à gérer les effets du spam, comme l’infection par le virus CryptoLocker.

Prévoyez une demi-heure cette semaine pour mettre en œuvre ces trois mesures, et vous économiserez probablement des semaines de travail au cours de l’année prochaine.

Les autres étapes ne sont pertinentes que si vous disposez d’un filtre antispam (commercial ou open source, sur site ou dans le cloud).

Le filtrage heuristique des e-mails peut protéger votre messagerie des spams

L’analyse heuristique est une technique permettant de détecter et de protéger votre boîte de messagerie contre les spams. Il s’agit d’un filtre basé sur l’analyse des contenus d’un e-mail et non sur la comparaison avec des bases de données en utilisant des listes noires.

L’objectif est d’examiner un e-mail grâce à un très grand nombre de paramètres, allant de quelques centaines à plusieurs milliers, comme la proportion de code HTML, la présence de signes monétaires, le nombre ou la qualité d’images ou l’absence du sujet de l’e-mail.

L’analyse par expressions régulières

Le filtrage heuristique est basé sur le principe des expressions régulières. Une expression régulière, également appelée expression rationnelle, est une chaîne de caractères qui permet d’interpréter ou de réaliser des actions sur une autre chaîne de caractère. De cette façon, il est possible d’effectuer une recherche, de traiter des éléments ou de les remplacer.

L’analyse heuristique permet la recherche de virus

L’analyse heuristique une des méthodes les plus utilisées pour la recherche de nouveaux virus informatiques, permettant une détection de plus de 90 % des virus inconnus. Elle permet d’évaluer la structure d’une application en vue de détecter si elle présente des caractéristiques ressemblant à celles d’un virus.

4. Bloquez les types d’attachement dangereux

Très peu d’entreprises ont besoin de recevoir des fichiers .exe par e-mail.

Bloquez-les et, dans les rares cas où ils sont nécessaires, créez une autre méthode de prestation qui assure la sécurité avec un minimum de bureaucratie.

Assurez-vous que vous bloquez par type MIME (Multipurpose Internet Mail Extensions), et non par extension de fichier, car très peu de spammeurs utiliseront l’extension de fichier .exe.

Ils déguiseront plutôt le fichier utile en PDF, en image, en feuille de calcul ou en document.

En fait, les pièces jointes malveillantes constituent une menace de plus en plus dangereuse pour la sécurité de toute entreprise. Déguisées en documents, messages vocaux, en fax ou en PDF, elles sont conçues pour lancer une attaque sur l’ordinateur de la victime une fois qu’elles sont ouvertes. Les pièces jointes malveillantes peuvent également être conçues pour installer des virus sur un ordinateur ; pour lancer des attaques de ransomware ou des menaces persistantes avancées contre votre organisation.

Les attaques de malware

Une attaque de malware est une forme de cyberattaque courante dans laquelle un logiciel malveillant exécute des actions non autorisées sur le système de la victime. Le virus englobe différents types d’attaques spécifiques comme les spywares, les systèmes de commande et de contrôle, etc.

Des pirates informatiques particuliers, des entreprises, des organisations criminelles, voire des acteurs étatiques bien connus ont été accusés utilisent des virus pour de nombreuses raisons. Comme d’autres types de cyberattaques, certaines attaques de malware font l’objet d’une couverture médiatique importante, car leurs impacts sont souvent considérables.

Les attaques de ransomware

Les ransomwares sont des logiciels d’extorsion destinés à verrouiller votre ordinateur et vos fichiers et demander une rançon en échange de la clé de déverrouillage. Selon le type de ransomware, c’est l’ensemble de votre système d’exploitation ou certains fichiers individuels qui peuvent être chiffrés.

Parmi les plus grandes attaques de ransomware, on peut citer celle qui s’est produite en juillet 2020. Lors de cette attaque, la société américaine de services de voyage CWT Global a réalisé le record mondial du plus gros paiement de rançon jamais effectué. En réalité, l’organisation a remis environ 3,5 millions d’euros en bitcoins aux escrocs derrière le ransomware Ragnar Locker. Lors de cette attaque, 30 000 ordinateurs auraient été mis hors service et deux téraoctets de données auraient été compromis.

Les menaces persistantes avancées

Comme le suggère le mot « avancé », une attaque persistante avancée, ou APT, utilise des techniques de piratage sophistiquées — mais aussi continues et clandestines — pour accéder à un système et y rester pendant une période prolongée. L’objectif des APT est souvent le vol de données, et les conséquences peuvent être potentiellement destructrices.

L’une des APT les plus connues est celle qui a ciblé Stuxnet. Il s’agit d’un ver qui a été utilisé pour attaquer le programme nucléaire iranien et qui se transmet par un dispositif USB infecté. Il a endommagé les centrifugeuses qui servent à enrichir l’uranium. Pour ce faire, Stuxnet a ciblé les systèmes industriels de contrôle et d’acquisition de données (SCADA), perturbant ainsi l’activité des machines du programme nucléaire à l’insu de leurs opérateurs.

La protection contre les pièces jointes malveillantes aux e-mails nécessite un système avancé, c’est-à-dire un système qui va au-delà des mesures de sécurité standard. Il doit être conçu pour protéger votre système de messagerie et offrir une défense très efficace contre les attaques lancées via les e-mails.

Pour se protéger contre les pièces jointes malveillantes, votre outil doit être capable d’analyser tous les e-mails et chaque clic sur n’importe quel e-mail sur tous les appareils utilisés par vos employés afin d’identifier les pièces jointes potentiellement dangereuses. Dès qu’une pièce jointe est jugée suspecte, il peut faire deux choses, à savoir de la mettre en bac à sable ou de le renvoyer le contenu à son destinataire, sans pièces jointes.

Il est également de convertir instantanément les pièces jointes malveillantes en un format sécurisé pour neutraliser tout code malveillant avant de le renvoyer à son destinataire. Les administrateurs peuvent combiner le système de sandboxing avec la prévisualisation instantanée pour plus de sécurité.

5. Recherchez les virus

Si vous n’avez pas de filtre antispam, vous devez disposer d’une bonne protection antivirus pour tous les points finaux. Si vous avez un filtre antispam, assurez-vous que vous utilisez un antivirus et que le moteur antivirus et les signatures sont à jour.

La plupart des filtres antispam vous permettent d’automatiser et de régler la fréquence de mise à jour.

Mon opinion personnelle est que, si votre filtre antispam contient un antivirus, vous pouvez utiliser un antivirus différent pour la protection des terminaux afin de bénéficier de la redondance.

Même si l’avantage d’avoir différents moteurs est minime, c’est quand même mieux que d’avoir tous vos œufs dans le même panier.

Le marché des filtres antispam et de l’antivirus est suffisamment diversifié et concurrentiel pour que vous n’ayez pas à payer un supplément pour faire appel à deux fournisseurs.

Quelques exemples des meilleurs antivirus que vous pouvez utiliser

Il existe actuellement des millions de virus actifs et de logiciels malveillants. Chaque année, ils coûtent des milliards de dollars à l’économie mondiale. Il n’est donc pas surprenant qu’il existe de nombreux antivirus sur le marché. Leurs prix sont différents, et cela dépend de plateforme pour laquelle ils sont conçus, de fonctionnalités et des caractéristiques supplémentaires qu’ils disposent.

Voici quelques-uns des meilleurs antivirus disponibles actuellement :

Bitdefender

Bitdefender est un antivirus complet qui offre une protection optimale contre les virus et d’autres types de malwares. Il est compatible avec les principaux systèmes d’exploitation et est convivial. Bitdefender comprend également un VPN gratuit dont la limite quotidienne est de 200 Mo. Il propose un contrôle parental, un gestionnaire de mots de passe, une protection de la webcam et un outil spécialement conçu pour lutter contre les ransomwares. Cet antivirus est proposé à un prix très compétitif et permet de protéger vos dispositifs 24 heures sur 24 et 7 jours sur 7.

Norton

Norton est un produit de Symantec. Il existe depuis près de trois décennies et est sans aucun doute l’un des antivirus les plus reconnaissables en termes de cybersécurité. La suite logicielle de sécurité de Norton Security Premium est compatible avec les principaux systèmes d’exploitation et avec les maisons intelligentes. Elle est dotée de plusieurs fonctionnalités, bien qu’elle ne comprenne pas de service VPN gratuit. Par contre, Norton offre un contrôle parental ainsi qu’un grand espace de stockage en ligne (25 Go). Cet antivirus est idéal pour les propriétaires de plusieurs dispositifs, car une licence peut protéger jusqu’à 10 appareils.

Panda

Panda est un autre excellent antivirus qui offre une protection fiable contre toutes les cyberattaques connues. Ce logiciel est connu pour ses performances rapides, mais il est uniquement compatible avec les systèmes d’exploitation macOS, Windows et Android. Bien que Panda ne prenne pas en charge iOS, le logiciel est livré avec un service VPN dont la limite quotidienne est de 150 Mo. Il dispose également d’un gestionnaire de mots de passe, d’un contrôle parental et d’un programme antivirus USB autonome. Panda comprend un scanner complet de malwares pour Android et protéger jusqu’à cinq appareils.

McAfee LiveSafe

McAfee LiveSafe est unique, car il propose une seule licence qui est valable pour un nombre illimité d’appareils. Cet antivirus est compatible avec les principaux systèmes d’exploitation et offre une protection supérieure contre les malwares pour les machines qui fonctionnent sous Android et Windows, sans affecter leurs performances. Le fait est que ce logiciel ne propose pas une fonction de contrôle parental aussi avancée que celle de la concurrence, mais il inclut un gestionnaire de mots de passe True Key fiable. L’autre aspect de McAfee LiveSafe est qu’il dispose d’une fonction de reconnaissance faciale qui garantit la sécurité de vos données de connexion.

ClamAV

ClamAV est un antivirus open source pouvant être téléchargé sur son site web. Il peut être utilisé de façon fiable afin de détecter différents types de fichiers malveillants. En particulier, il peut détecter certains e-mails de phishing grâce à des techniques avancées.

Bien sûr, le choix d’un antivirus peut varier en fonction des situations, alors n’hésitez pas à les partager dans les commentaires !

6. Assurez-vous que toutes les URLs dans le corps de l’email sont sûres

Utilisez URIBL et SURBL pour vérifier que les URLs dans le corps de l’email ne sont pas des malwares ou des sites de phishing connus.

La plupart des filtres de messagerie analysent seulement le corps des courriers électroniques dans le but de détecter la présence d’éventuelles URL de phishing connues. Mais les cybercriminels ne cessent de trouver de nouvelles tactiques pour les contourner. Ils dissimulent souvent l’URL malveillante dans les pièces jointes.

Lorsqu’un e-mail arrive dans la boîte de réception d’un employé, il l’avertit qu’il a reçu par exemple une facture ou un document important, nécessitant une relecture ou son accord. L’URL de phishing se trouve souvent dans le corps du texte du document joint qui est généralement rédigé sous un format Word ou PDF. Bien que le sandboxing permette de scanner ce type de pièce jointe, la plupart des technologies de sandboxing n’inspectent que les documents qui contiennent des malware et non des URL de phishing.

Lorsqu’un utilisateur clique sur la pièce jointe pour la télécharger ou l’afficher, il est automatiquement redirigé vers une page malveillante qui permet aux pirates de télécharger des malwares ou des ransomwares sur son ordinateur.

Les fichiers ZIP peuvent également contenir des virus et des URLS cachées. C’est une stratégie les de plus en plus utilisées par les cybercriminels, car elle est très efficace pour contaminer les ordinateurs et parce qu’elle est difficile à contrer pour les administrateurs réseau.

Les pirates qui utilisent le malware Emotet sont particulièrement friands de cette tactique. À titre d’exemple, à la fin de l’année 2020, des groupes de pirates ont envoyé des vagues massives de malspam dans lesquelles ce malware se cachait derrière des fichiers ZIP protégés par des mots de passe.

7. Utilisez une bibliothèque de modèles de spams régulièrement mise à jour

La plupart des moteurs de spams ont une fonction intégrée et elle n’est généralement pas configurable. C’est grâce à cela qu’une quantité importante de spams peut être capturée, sur la base d’une vaste base de données de spams récents et d’un historique fourni par la communauté de la lutte contre le spam.

Cependant, il existe certains mots à éviter pour que vous ne tombiez pas dans les spams. Le mot « facture » est par exemple celui le plus préféré des cybercriminels. Si vous le voyez dans l’objet d’un email, vous devriez vérifier avant tout l’authenticité de l’expéditeur.

Il existe également d’autres mots comme « PayPal », « Mastercard » ou « Visa », via lesquels des expéditeurs malveillants peuvent essayer de se faire passer pour des organismes bancaires légitimes. Sans oublier les e-mails qui proposent des cadeaux ; ceux qui semblent urgents, ou encore ceux qui sont liés aux jeux d’argent.

SpamAssassin est une excellente ressource de signatures de spam précises et à jour.

SpamTitan est également un bon exemple.

SpamTitan est un outil qui permet de protéger les systèmes de messageries électroniques professionnelles contre les cybermenaces, comme les virus, les spams, le phishing et les malwares.

Filtre et contrôle des e-mails

À destination des entreprises, écoles et des fournisseurs de services gérés, SpamTitan peut rapidement être configuré. Il protège votre organisation contre toutes les attaques informatiques internes et externes.

Dès qu’un mail est envoyé à la messagerie protégée par SpamTitan, le logiciel intercepte le message afin de détecter s’il est malveillant ou non.

SpamTitan scanne d’abord le message pour vérifier qu’il ne contient aucun virus ou de pièces jointes corrompues. Ensuite, il va vérifier qu’il ne s’agit pas d’un spam et si l’expéditeur est inscrit dans une liste noire ou blanche. Enfin, le logiciel délivre le message au destinataire – si le message est considéré comme légitime — ou le redirige vers une zone de quarantaine où il sera soumis à une analyse plus approfondie par les administrateurs système.

8. Utilisez le filtrage bayésien

La plupart des moteurs de spam utilisent un moteur Bayes, tout particulièrement conçu pour reconnaître le spam.

Bayes était un statisticien dont les méthodes sont largement utilisées pour la classification (dans ce cas : « spam » vs. « ham»).

Le filtrage bayésien est une technique souvent utilisée pour détecter et se protéger votre boîte de messagerie contre les spams. Elle est issue du théorème de Bayes et consiste à comparer les mots d’un e-mail. Chaque mot est associé à une probabilité correspondant au nombre de fois où ce mot apparaît dans un spam. Si cette probabilité dépasse un certain seuil, le message sera donc considéré comme un spam.

Les e-mails entrants sont évalués en fonction de la bibliothèque de modèles de spams, des mauvaises pièces jointes, des mauvais liens et des commentaires de l’utilisateur final (via un clic sur le bouton « Spam » ou « Junk » dans le client de messagerie de l’utilisateur).

Le moteur Bayes apprend alors à reconnaître les nouveaux spams et à oublier les anciens modèles de spams susceptibles de bloquer les e-mails légitimes.

Le système utilise l’apprentissage automatique pour calculer la probabilité de chaque mot, et ce, grâce aux expériences passées. Il classe chaque e-mail dans le dossier des spams et analyse des mots. Plus un mot apparaît fréquemment dans les spams, plus sa probabilité d’être considéré en tant que chaîne suspecte augmente.

Par exemple, le mot « viagra » a une probabilité de 100 %, tandis que le mot sécurité n’a qu’une probabilité de 20 %.

Au final, si la probabilité dépasse un certain seuil, le message sera considéré comme étant un spam. Si certains mots apparaissent souvent dans d’autres e-mails, le système bayésien les considérera comme des spams à l’avenir.

9. Définissez le score de spam approprié pour votre organisation

La plupart des filtres antispam donnent à un e-mail entrant un score basé sur le contenu et les pièces jointes.

C’est à vous, l’administrateur système, de décider du bon seuil de score de spam pour votre organisation. C’est quelque chose qui demande un peu d’essais et d’erreurs pour être opérationnel, mais en général, vous pouvez le réaliser pendant la première ou les deux premières semaines après son déploiement.

  • Un score de 1 à 30 % peut par exemple être considéré comme faible.
  • Un score de 31 à 60 % peut être considéré comme un score de spam moyen.
  • Un score de 61 à 100 % devrait être considéré comme un score élevé.

Le mieux serait de ne recevoir aucun spam. Cependant, si votre site ou votre boîte de messagerie présente un score de spam élevé, cela ne signifie pas qu’il s’agit nécessairement que vous soyez une cible d’un acte d’escroquerie. Pourtant, vous devriez faire une enquête plus approfondie sur la pertinence et la qualité de votre site ou de votre système de messagerie électronique.

Pour ce faire, le mieux serait de faire appel à un fournisseur de services gérés. Attention toutefois, car votre prestataire doit vous accorder une période d’essai pour confirmer que vous pouvez obtenir ce droit pour votre organisation et pour vous aider à configurer leur filtre antispam.

Ainsi, vous pourrez obtenir le taux de blocage optimal et le taux minimal possible de faux positifs avec leur produit. Profitez de votre période d’essai gratuite pour vous assurer que tout fonctionne.

10. Activez le feedback spam de l’utilisateur final

Les feedback spam de l’utilisateur final contiennent une liste de tous les e-mails mis en quarantaine que l’utilisateur final a reçus pendant une période que vous pouvez configurer. En fait, lorsque vous utilisez un service de messagerie électronique particulier, vous pouvez spécifier une valeur allant de 1 et 15 jours. Il est également possible de configurer la langue dans laquelle le message de notification est rédigé.

Offrez à vos utilisateurs finaux un moyen d’améliorer votre moteur Bayes en marquant manuellement tout spam qui passe à travers votre filtre comme « Spam » ou « Junk » pour corriger les faux positifs.

11. Formez vos utilisateurs finaux à la prévention des infections

Une bonne politique d’utilisation de la messagerie électronique — qui enseigne et met en garde contre les risques et les conséquences du spam, des malwares, des virus et du phishing — offre à vos utilisateurs finaux les connaissances dont ils ont besoin pour maîtriser les dernières tentatives d’escroquerie.

À elle seule, la politique d’utilisation pourrait sauver votre organisation d’une éventuelle ruine financière. On pourrait facilement plaider pour que cela soit le n° 1 de la liste des priorités, notamment parce que de nombreux utilisateurs finaux n’accordent qu’une petite attention à ce sujet.

Il existe beaucoup d’opinions négatives à l’égard des « utilisateurs » et de la façon dont ils sont contraints de se protéger d’eux-mêmes.

Au lieu de les abandonner en tant que cause perdue, vous devriez leur donner l’armure et des munitions dont ils ont besoin pour se joindre à vous afin de protéger les données. Utilisez le grand méchant CryptoLocker comme tactique d’intimidation des pirates si nécessaire.

Toutefois, assurez-vous que tout le monde connaît les risques potentiels en cliquant sur un lien dans un email. Par ailleurs, ils doivent se méfier de tout email provenant de la banque (ou de toute autre organisation essentielle à votre activité) qui demande certains détails qu’ils devraient déjà avoir, tels que les noms d’utilisateur, les mots de passe, les numéros de compte, les numéros de sécurité sociale, etc.

Même si vous fournissez ces différents outils et qu’ils ne sont pas utilisés, vous avez au moins une jambe sur laquelle vous pouvez vous tenir en cas de besoin.

Le fait de dire : « Je vous l’avais dit » ne servira plus à grand-chose une fois que votre entreprise est en faillite.

Pourtant, votre carrière, au moins, ne se terminera pas dans l’entreprise si vous avez fait tout ce que vous pouvez pour protéger le réseau et empêcher les intrus d’entrer.

Bonne chance dans votre lutte continue pour mettre fin à la cybercriminalité !

Si vous avez des questions sur l’un de ces conseils, n’hésitez pas à nous contacter, nous serons ravis de vous répondre. Envoyez-nous un e-mail à info@titanhq.fr.