Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.
La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.
Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.
1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails
Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.
2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)
Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.
3. Installez un logiciel antivirus sur chaque ordinateur
Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.
4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur
Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.
5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes
Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.
6. Pensez au chiffrement des e-mails sensibles
Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.
7. N’utilisez pas votre adresse électronique dans les lieux publics
Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.
8. Ne divulguez pas vos informations sensibles dans vos e-mails
Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.
9. Ne répondez pas aux spams ou aux tentatives de phishing
Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.
10. Faites attention au WiFi public
Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.
Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.
11. Formez vos employés
Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.
Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan
L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.
Toute organisation qui s’appuie sur la messagerie électronique comme principal canal de communication devrait savoir comment éviter le blacklistage des serveurs email.
Si vous recevez un message de rebondissement indiquant que votre adresse IP x.x.x.x est mise sur liste noire par une organisation de spam, cela signifie que cette adresse IP a été mise sur liste noire pour l’envoi d’e-mails non sollicités. Une telle inscription est généralement due à une plainte déposée auprès de l’organisme de lutte contre le spam. Les conséquences de l’inscription de votre serveur de messagerie sur une liste noire peuvent être coûteuses et préjudiciables à la réputation de votre organisation. Alors, comment éviter le blacklistage de vos serveurs email ?
Pour mieux comprendre ce que le blacklistage des serveurs email peut signifier pour votre organisation, l’idéal serait de savoir comment fonctionnent les filtres de serveur de messagerie.
Par conséquent, nous avons réparti cet article en plusieurs sections, expliquant d’abord ce que sont les filtres de serveur email, ce qui peut ensuite entraîner l’inscription de votre serveur de messagerie sur une liste noire et enfin comment éviter ce genre d’inscription.
Généralités
Personne ne pense jamais que cela pourrait leur arriver, jusqu’à ce que ce soit le cas. Imaginez que vous et vos collaborateurs passez votre journée à envoyer des e-mails à vos clients, partenaires, etc., mais personne ne semble vous répondre. Vous avez donc une étrange sensation que vous n’existez plus et vous vous renseignez auprès de votre collègue, lequel reconnaît quand même votre existence. Pourtant, il vous signale également qu’un des vendeurs a reçu un rebondissement d’e-mails lorsqu’il a essayé de vous envoyer un message.
Qu’est-ce qui pourrait expliquer ce fait ? Il existe plusieurs raisons à cela, mais avez-vous pensé que votre serveur de courrier électronique a été peut-être mis sur liste noire ?
Avec la prévalence des spams qui circulent massivement dans le monde, il est plus que jamais important pour les administrateurs système de comprendre les causes potentielles de l’inscription de leur adresse IP sur une liste noire. Les spammeurs de nos jours ont recours à différentes sortes d’astuces dans le but d’envoyer le plus grand nombre possible de spams sans révéler leur identité. Pour ce faire, ils utilisent diverses techniques comme l’ingénierie sociale, l’utilisation de malwares, les réseaux de bonnets, la falsification des en-têtes de message, ou encore l’exploitation des failles au niveau des systèmes de messagerie électronique ou des infrastructures de réseau.
Les spammeurs misent essentiellement sur les chiffres. Leur tactique est d’envoyer des milliers de messages de spam, ce qui ne coûte pratiquement rien. Il suffit qu’une petite poignée de personnes clique sur un lien malveillant, s’abonne à une newsletter, ou achète un produit annoncé dans le message pour que le spammeur puisse en tirer profit.
Si votre serveur de messagerie n’est pas correctement sécurisé, il risque d’être infecté par un malware ou de faire partie d’un réseau de robots collecteurs de spams. Et même si votre serveur n’est pas infecté par des malwares, votre adresse IP pourrait se retrouver sur une liste noire.
Qu’est ce qu’un spam ?
Ce qui est surprenant, c’est que pour un concept qui suscite tant d’intérêt sur le web, le terme « spam » est un peu difficile à définir avec précision. La définition qui est la plus explicite est peut-être celle de Spamhaus. Selon la marque, un message électronique est considéré comme du « spam » si :
L’identité personnelle ainsi que le contexte du destinataire ne sont pas pertinents et que le message est applicable à de nombreux autres destinataires.
Le destinataire n’a pas fourni de manière vérifiable l’autorisation explicite, délibérée et toujours révocable de l’envoyer.
En réalité, le spamming est plutôt une question de consentement que de contenu. Que le contenu du message électronique non sollicité ou « Unsolicited Bulk Email (UBE) » soit de la publicité, du porno, de l’escroquerie, une lettre de mendicité, une offre de repas gratuit, etc., cela n’a pas d’importance. Du moment que le message a été envoyé en masse et de manière non sollicitée, alors il s’agit d’un spam.
Quelle que soit la cause, si un fournisseur de service de messagerie électronique sanctionne plusieurs serveurs, il constitue ce qu’on appelle une « liste noire ».
Bref aperçu des filtres de serveur email
Les filtres de serveur de messagerie ne filtrent pas réellement vos emails entrants au niveau du serveur. Ils protègent votre entreprise contre les spams et les autres menaces véhiculés via le cloud ou sous la forme d’une application virtuelle installée entre votre pare-feu et votre serveur de messagerie. La distinction entre ces deux types de filtres est que les applications virtuelles peuvent être plus appropriées pour certaines grandes entreprises.
Quelle que soit la façon dont ils sont déployés, les filtres de messagerie fonctionnent efficacement de la même manière, à savoir en utilisant des tests frontaux rapides pour détecter et rejeter la majorité des spams avant de procéder à une analyse plus approfondie de l’email. L’un de ces tests préliminaires consiste à comparer chaque email à une liste de sources connues de spams. Cette liste est connue sous le nom de Realtime Block List ou RBL.
C’est quoi exactement une RBL ou « RealTime Blacklist »?
Une RBL est une liste d’adresses IP de tiers ayant été signalées ou détectées comme ayant récemment envoyé du spam. Le terme « RealTime » (qui signifie littéralement « en temps réel ») signifie que les inscriptions de ces adresses peuvent se faire peu de temps après la détection d’une campagne de spam et exigent souvent que les administrateurs des adresses IP d’envoi prennent des mesures afin de résoudre rapidement le problème (mot de passe compromis, script malveillant intégré à un e-mail sur le serveur, etc.).
Imaginez que vous regardez une série policière : une liste noire est dans ce cas la liste des personnes qui causent différentes sortes de problèmes et qui doivent être arrêtées. Dans le monde de l’informatique, une RBL est une liste d’adresses IP, d’expéditeurs ou de domaines soupçonnés d’envoyer du spam et qui doivent être bloqués.
Une RBL créée par une organisation antispam bloquera l’adresse IP de votre serveur de messagerie au cas où les messages que vous avez envoyés seraient jugés « indésirables ». La plupart des listes noires traitent les demandes de radiation en quelques heures. Certaines peuvent même le faire en moins de 30 minutes.
Si l’adresse IP de votre organisation apparaît sur la RBL, tous vos emails seront rejetés par la plupart des filtres email jusqu’à ce que cette adresse IP soit retirée de la liste. Pourtant, la résolution de ce problème peut prendre 24 heures à six mois. Pendant ce temps, vous devrez demander à vos clients et aux autres contacts d’ajouter votre adresse email à une liste blanche sécurisée ou « whitelist ».
Pourquoi ajouter votre adresse email à une liste blanche ?
Contrairement à la RBL, la liste blanche est un moyen de s’assurer que les serveurs de messagerie des destinataires de vos messages ne bloquent pas les e-mails en tant que spam lorsqu’ils sont envoyés depuis le même domaine. Si vous remarquez également que des e-mails légitimes provenant de vos contacts spécifiques sont incorrectement marqués comme spam par votre serveur de messagerie, vous pouvez mettre sur liste blanche l’adresse IP de ces contacts. Ceci étant fait, les messages provenant de ces personnes ne seront plus considérés comme du spam.
En établissant une liste blanche, vous éviterez ces problèmes et vous pourrez contourner les filtres anti-spam inutiles ainsi que les contrôles de la liste noire.
Pourquoi mon serveur mail a-t-il été blacklisté ?
Il existe plusieurs raisons pour lesquelles une adresse email (ou une adresse IP) peut être blacklistée, et il est important de connaître la raison exacte avant d’essayer de faire supprimer cette adresse de votre organisation de la RBL.
Si vous ne parvenez pas à identifier la cause et que vous ne prenez pas les mesures nécessaires pour éviter que le serveur de messagerie ne soit blacklisté, il risque facilement de l’être à nouveau à l’avenir.
Le blacklistage se produit généralement pour l’une ou l’autre des raisons suivantes :
Votre système a été infecté par un spambot qui a créé plusieurs comptes de messagerie avec le nom de domaine de votre organisation et utilisé ces comptes pour envoyer des spams.
Un utilisateur dans votre organisation a révélé ses identifiants de connexion qu’un spammeur a utilisés pour envoyer des spams à partir du compte de messagerie de l’utilisateur en question.
Les emails envoyés de manière innocente à partir d’un ou plusieurs comptes d’utilisateurs finaux contiennent une forte proportion de mots-clés liés à des spams ou à des fichiers infectés.
Le dernier scénario se produit notamment lorsque l’utilisateur final a préparé une présentation ou une feuille de calcul sur un ordinateur domestique infecté et a apporté le fichier infecté dans le lieu de travail via une clé USB.
La plupart des filtres de messagerie disposent d’un logiciel antivirus permettant d’identifier les malwares dans les pièces jointes. Si la pièce jointe infectée est envoyée à plusieurs destinataires, et au cas où elle serait identifiée par plusieurs filtres de messagerie, l’adresse IP de votre organisation est rapidement blacklistée.
Liste des bases de données de contrôle des listes noires de serveurs email les plus populaires
Le fait d’être sur la liste noire ne signifie pas nécessairement que vous avez commis un délit ou une action illégale. Le problème des RBL est que, parfois, une source légitime de messagerie électronique peut aussi y être ajoutée, par exemple, parce que votre ordinateur a été infecté par un virus ou parce que vous avez partagé l’adresse IP que vous envoyez avec un spammeur.
Il importe donc de vérifier de temps en temps votre liste de domaines et d’adresses IP dans la base de données des RBL mondiales, dont voici quelques-unes des plus populaires. La plupart de ces bases de données comprennent également les adresses de spammeurs connus, de serveurs proxy, de relais SMTP ouverts, des botnets et des codes malveillants :
Barracuda
Composite Blocking List (CBL)
Invaluement
Senderbase
SenderScore
Spam and Open Relay Blocking System (SORBS)
Spamcop
Spamhaus Block List (SBL)
XBL Exploits Block List
Passive Spam Block List (PSBL)
Si vous voulez vérifier rapidement si votre serveur email a été ajouté à une liste noire, vous pouvez choisir une ou plusieurs de ces ressources et entrer son adresse ou votre adresse de protocole Internet dans la zone de saisie. Au cas où votre adresse IP serait effectivement sur la liste noire, alors que vous n’avez pas envoyé du spam, vous pouvez demander un retrait et suivre attentivement les instructions sur le site. Il est également possible que votre serveur de messagerie figure sur de nombreuses listes noires. Dans ce cas, contactez votre fournisseur d’accès Internet ou votre fournisseur de messagerie pour lui demander de résoudre le problème en votre nom.
Comment éviter le blacklistage des serveurs email ?
L’idéal serait que les entreprises soient en mesure d’éviter blacklistage des serveurs email.
Pour ce faire, il faut qu’elles disposent d’une protection antivirus robuste et informent les utilisateurs finaux sur la sécurité web.
Elles devraient également mettre en place une politique d’utilisation de la messagerie électronique, ce qui éviterait le blacklistage des serveurs email en raison d’un contenu inapproprié ou de pièces jointes dangereuses, même lorsque ces événements se produisent par inadvertance.
Malheureusement, les utilisateurs finaux sont le maillon le plus faible de la chaîne de sécurité informatique. Il suffit qu’un utilisateur final clique sur une URL malveillante, ou révèle ses identifiants de connexion, pour que l’adresse IP de votre organisation soit blacklistée.
Et sachez que le blacklistage est la pire conséquence d’une atteinte à la sécurité. Si votre organisation parvient à s’en sortir indemne d’un tel évènement, elle devrait se considérer comme chanceuse, car les conséquences n’étaient pas beaucoup plus graves.
La meilleure façon d’éviter le blacklistage des serveurs email est d’utiliser un filtre de messagerie qui bloque les URL malveillantes pour empêcher les utilisateurs finaux de visiter des sites web infestés de malwares.
Le filtre doit également être associé à une protection contre le phishing pour rejeter les emails pouvant rediriger un utilisateur final vers un faux site web.
À ceux-ci devrait s’ajouter un système d’analyse des courriers électroniques sortants. C’est un bon moyen d’identifier les spams et les infections potentiels joints aux (ou contenus dans les) emails sortants.
En fait, bien qu’il soit possible que votre serveur email puisse se retrouver sur une liste noire sans que cela soit de votre faute, il est aussi possible que cela se produise si vous envoyez de gros volumes de messages non sollicités, en particulier si certaines des adresses électroniques ne sont pas valides. Cela peut par exemple se produire lorsque vous envoyez de nombreux e-mails marketing lors d’une campagne commerciale. Pour évitez cela, assurez-vous de n’envoyer des messages qu’aux personnes qui ont « opté » pour la liste et n’achetez jamais une liste de contacts. Utilisez également une fonction de « désabonnement » sur les courriers électroniques pour que vos contacts puissent se désabonner quand ils le souhaitent.
Évitez le blacklistage des serveurs email avec SpamTitan
Toutes les solutions de filtrage des emails ne disposent pas de mécanismes permettant d’éviter le blacklistage des serveurs email. Cependant, l’équipe de SpamTitan a pris en compte ce facteur lorsqu’elle a conçu SpamTitan Cloud et SpamTitan Gateway.
Nos deux solutions de filtrage d’emails utilisent les protocoles « URIBL » et « SURBL » qui permettent de comparer les liens contenus dans les emails entrants et leurs pièces jointes avec une liste noire mondiale de sites malveillants et de sites de phishing connus.
Les mêmes protocoles, et plusieurs autres mécanismes, sont utilisés dans l’analyse des emails sortants pour s’assurer qu’ils sont exempts de virus et qu’ils ne peuvent pas être interprétés comme renfermant un contenu spammé.
L’analyse des emails sortants permettrait également d’identifier les spams provenant d’un spambot ou d’un compte de messagerie compromis. Cela évite le fait qu’ils arrivent dans les boites de réception de vos employés et le blacklistage des serveurs email.
SpamTitan Cloud et SpamTitan Gateway sont dotées de fonctions de reporting complètes qui vous informent des éventuels problèmes afin qu’ils puissent être corrigés rapidement et efficacement.
Cette mesure peut être mise en œuvre plus rapidement que si vous essayez de faire supprimer l’adresse IP de votre organisation de la Realtime Block List.
Une nouvelle escroquerie de sextorsion a été détectée et tentait de faire croire au destinataire du message que son compte de messagerie avait été compromis et que son ordinateur était sous le contrôle total d’un pirate.
Cette escroquerie par email est très convaincante ; contient une menace inquiétante et exige un paiement pour empêcher la divulgation d’informations potentiellement dommageables.
Méfiez-vous des pirates qui usurpent votre propre adresse email
En quelques années seulement, la cybercriminalité est passée d’une activité de piratage classique à une menace inquiétante et un phénomène largement répandus.
De nos jours, il est plus que jamais facile de télécharger des outils et des manuels pratiques pour s’initier à la cyberextorsion dans le but de mener des attaques réussies via le dark web ou à travers une organisation de piratage informatique. Ceci signifie que, même si vous n’avez pas de compétences approfondies en matière de gestion des réseaux informatiques ou en programmation, vous pourrez être embauché immédiatement par ces organisations, ou lancer une cyberattaque d’une autre façon.
Parmi les moyens les plus prisés par les pirates, on peut citer l’envoi d’emails falsifiés pour donner l’impression qu’ils proviennent de quelqu’un d’autre que la victime connaît. Cela n’a rien de nouveau. Les pirates et les arnaqueurs le font depuis de nombreuses années.
Par le passé, les emails de sextorsion incluaient généralement le mot de passe de la victime. Pour trouver ces informations, les attaquants faisaient des recherches dans des forums, rapports, etc., qui révèlent des atteintes à la protection des données. De ce fait, la victime peut penser que les menaces étaient réelles. De nos jours, ils peuvent prétendre d’avoir accès au compte de messagerie de la cible en usurpant l’expéditeur de l’email falsifié pour le rendre encore plus convaincant.
Pour avoir une idée de l’importance des menaces de sextorsion, vous devez savoir que su certains forums clandestins, les pirates peuvent obtenir rapidement des guides sur le chantage en ligne et la cyberextorsion pour moins de 9 euros. Sur ces forums web sombres, ils peuvent aussi acheter des identifiants d’utilisateur, des codes d’accès à vote réseau internet, voire consulter des documents sensibles que vous pouvez imaginer. Ces informations comprennent par exemple la propriété intellectuelle des meilleurs studios de cinéma hollywoodiens.
Il n’est donc pas étonnant que parmi les victimes, les pirates ont réussi à duper des personnes célèbres telles que Cassidy Wolf, la Miss Teen USA. Cette dernière a été victime de chantage de la part d’un arnaqueur qui a utilisé la sextorsion connue sous le nom de « Blackshades », ce qui lui a permis d’avoir des photos nues d’elle via sa webcam.
Ce genre d’attaque est généralement appelé « escroquerie à la sextorsion » ou « chantage à la webcam ». Des millions voire des milliards d’emails similaires ont certainement été envoyés au fil des ans, et la situation ne fait qu’empirer.
Avez-vous déjà reçu un message de ce type ?
Voici un message type que les pirates utilisent pour escroquer les gens via la sextorsion. Si ce n’est pas encore le cas, alors méfiez-vous, car d’autres personnes en étaient déjà victimes.
Patrick Gilmour <patrickgilmour@outlook.com>
À : (votre adresse e-mail)
03 juillet à 10:29
Bonjour,
Je sais que le mot de passe de votre compte de messagerie est XXXXXXXXXXXXXX. Il est évident que vous ne me connaissez pas. Alors, vous pourriez vous demander pourquoi vous recevez cet e-mail, n’est-ce pas ?
En fait, je vais vous expliquer. J’ai installé un malware sur les vidéos pour adultes. Vous savez quoi, vous avez visité ce site, peut-être pour vous amuser (vous voyez de quoi je parle en fait).
Pendant que vous étiez occupé à regarder les vidéos, j’ai utilisé votre navigateur web pour qu’il fonctionne comme un RDP (Remote desktop). Les enregistreurs de touches m’ont permis d’accéder à votre écran et à votre webcam. De cette manière, mon logiciel a pu collecter vos contacts complets sur votre compte Messenger, votre page Facebook et d’accéder à vos e-mails.
J’ai fait une capture d’écran et j’ai pu regarder ce que vous avez fait lorsque vous avez consulté la page. Je pourrai très bien envoyer cela à vos contacts.
Qu’est-ce que vous pouvez faire ?
Eh bien, c’est facile, vous m’envoyer de l’argent et je garderai notre petit secret. Il suffit d’effectuer le paiement via Bitcoin (c’est facile, il faut juste faire des recherches sur Google en tapant « Comment acheter des Bitcoins ? ».
Mon compte Bitcoin est : XXXXXXXXX (À noter que ce compte est temporaire. Il faut donc le copier-coller).
Important :
Vous disposez d’un jour pour effectuer le paiement. Au cas où je ne recevrais pas les Bitcoins, je vais envoyer vos vidéos à tous vos contacts, même à vos collègues et à vos parents. Par contre, si vous payez la somme, la vidéo sera effacée immédiatement.
Vous avez besoin d’une preuve ? Alors, répondez tout simplement par un « oui » et j’enverrai votre vidéo à cinq de vos contacts. Bien entendu, l’offre est non négociable, alors vous aurez intérêt à ne pas perdre votre temps pour répondre à ce message.
Ce type de message a été envoyé à plusieurs personnes, mais sachez qu’il est toujours utilisé par les pirates pour arnaquer les gens.
Une nouvelle arnaque de sextorsion a été découverte
Dans le corps du message, l’utilisateur est informé que son ordinateur a été piraté. En effet, le pirate informatique prétendait avoir installé un virus sur son ordinateur lorsqu’il a visité un site web pour adultes. Le virus a permis au pirate d’accéder aux informations sensibles sur l’ordinateur de l’utilisateur, y compris tous ses mots de passe, ce qui a donné à l’attaquant le contrôle total de sa webcam et l’accès aux sites web qu’il a visités en temps réel.
Pendant que l’utilisateur visitait des sites web pornographiques, la webcam enregistrait et envoyait les séquences vidéo au pirate. Ce dernier prenait également des captures d’écran du contenu qui était visionné à ce moment-là. Il prétend avoir synchronisé le contenu du site web avec la vidéo de la webcam et a produit une vidéo très embarrassante, déclarant « Vos goûts sont si étranges ».
Le pirate a menacé d’envoyer cette vidéo à tous les contacts de l’utilisateur, ses amis, sa famille et son partenaire par email. La vidéo serait également affichée sur les médias sociaux.
Pour éviter ce scénario potentiellement désastreux, le pirate a exigé que le paiement soit effectué avec des Bitcoins, auquel cas il a indiqué que la vidéo serait définitivement supprimée. Cette arnaque sera sans doute familière aux téléspectateurs de la série télévisée Black Mirror, dont l’un des épisodes récents a fait référence à une arnaque de sextorsion très similaire.
Les personnes qui reçoivent l’email et qui n’ont pas visité de sites web pornographiques, ou celles qui ne disposent pas de webcam seront naturellement en mesure d’identifier le message comme une arnaque. Cependant, pour de nombreuses personnes, la menace peut sembler réelle. Les personnes ayant visité des sites douteux, ou qui ont beaucoup à perdre si de tels renseignements sont divulgués sont susceptibles d’être extrêmement préoccupées par une telle menace.
Cependant, il s’agit d’une escroquerie de sextorsion où l’attaquant n’a aucun moyen de pression. Il n’y a pas de virus, pas de vidéo de webcam, et c’est une menace vide de sens, mais certains destinataires n’étaient pas prêts à prendre le risque. Selon le chercheur en sécurité SecGuru, qui a reçu une version de l’email en néerlandais, le compte Bitcoin utilisé par l’escroc avait reçu des paiements de 0,37997578 Bitcoin dans les deux premiers jours de la campagne, soit environ 3124 euros. 7 jours après le premier paiement, le compte a révélé que 1,1203 Bitcoin, soit une somme d’environ 5729 euros, avait été payée par 15 personnes.
Une escroquerie de sextorsion similaire a été menée pendant l’été, laquelle avait aussi une tournure intéressante. Elle avait recours à un ancien mot de passe que l’utilisateur avait utilisé pour son compte de messagerie et que le pirate avait obtenu à partir d’un transfert de données. Pour ce cas précis, le mot de passe était réel, du moins à un moment donné dans le passé, ce qui donnait à l’utilisateur l’impression que l’arnaque était authentique.
Dans cette escroquerie, une nouvelle technique a été utilisée en plus de l’inclusion d’un mot de passe. L’adresse du pirate a été falsifiée pour faire croire qu’il a également eu accès au compte de messagerie de l’utilisateur. Les noms de l’expéditeur et du destinataire dans les emails étaient identiques. Le message semblait donc avoir été envoyé à partir du compte de l’utilisateur.
Il existe une vérification rapide et facile qui peut être effectuée pour déterminer si le nom de l’expéditeur affiché dans un email est un compte authentique. Il suffit de cliquer sur le bouton « Transférer ». Ceci étant fait, le nom de l’affichage devrait s’afficher, mais aussi l’adresse email réelle à partir de laquelle le message a été envoyé. Pour le cas susmentionné, cette simple vérification n’a pas fonctionné, ce qui signifiait que l’email a bien été envoyé depuis le compte de l’utilisateur.
Plusieurs escroqueries similaires ont été menées récemment sur un thème similaire. Une autre arnaque a fait appel à une pièce jointe à un email qui, selon le pirate, contient la vidéo qu’il a créée. Il s’agit d’un fichier exécutable capable de télécharger des malwares sur l’appareil de l’utilisateur.
Si vous recevez un tel email, vous devez le supprimer, plutôt que de prendre une autre mesure. Par mesure de précaution, effectuez une recherche complète des malwares sur votre ordinateur et modifiez les mots de passe de votre compte de messagerie ou de médias sociaux.
De nos jours, les escroqueries à la sextorsion peuvent aussi exploiter les produits IoT
En date du 18 juillet 2018, le site krebsonsecurity.com a rapporté une nouvelle arnaque à la sextorsion, bien que les premiers signalements aient été détectés sur Reddit au mois d’avril.
Selon ce site, le message aurait été envoyé par un prétendu hacker qui a compromis l’ordinateur de ses victimes et utilisé leurs webcams pour enregistrer une vidéo d’eux lorsqu’ils regardaient des contenus pornographiques.
Le pirate leur menaçait de diffuser la vidéo à tous les contacts de ses victimes, sauf s’ils décident de payer une rançon en Bitcoins. Cette menace n’a rien de particulière, hormis le fait que les messages contenaient de vrais mots de passe liés à l’adresse de messagerie des victimes.
Les destinataires du message malveillant avaient déclaré que les mots de passe mentionnés dataient de près de 10 ans. Ils ont aussi affirmé ne pas avoir utilisé ces mots de passe sur leurs ordinateurs actuels.
Bien entendu, le fait que les identifiants soient anciens aurait dû mettre la puce à l’oreille des victimes, d’autant plus que leurs ordinateurs n’avaient en réalité pas été piratés. Mais comme les pirates utilisaient des mots de passe anciennement valides, associés à l’éventuelle honte d’avoir regardé du porno, voire la possibilité que ces contenus puissent être révélée à leurs amis et connaissances, tout ceci était bien suffisant pour forcer la plupart d’entre eux à payer les rançons.
Pour ce cas, les e-mails semblaient provenir des 4 coins du monde, bien que 90 % d’entre eux aient été rédigés en anglais, avec quelques mauvaises traductions françaises. L’autre élément important est aussi le fait que les messages utilisaient l’internet des objets (IoT) telles que des caméras, des routeurs et des sites Internet piratés. De plus, la plupart des adresses électroniques des pirates étaient aléatoires. Ils utilisaient par exemple ces comptes Outlook et Hotmail, comme :
Environ 600 000 e-mails ont été envoyés, contenant dans la plupart des cas une adresse Bitcoin pour le paiement de la rançon. Une somme équivalente à environ 26 600 euros a été payée sous la forme de rançon suite à cet évènement.
Ce qu’il faut retenir de ce genre de situation est que l’attaque de sextorsion est bien réelle et cyclique. Les hackers ne cessent d’analyser les résultats de leurs attaques puis de les affiner pour éviter d’être repérés par les solutions de sécurité de la messagerie mises en place par les organisations.
Même la CIA a été utilisée par les pirates pour mener leurs attaques
Oui, les pirates informatiques se font passer pour des agents qui officient au sein de la CIA pour demander aux internautes de payer une rançon. Ils ont affirmé que les utilisateurs étaient en possession de pédopornographie et menaçaient de les interpeller.
Imaginez que vous receviez un e-mail dont l’objet se présente comme suit :
Central Intelligence Agency – Affaire N° 45362978
Pourriez-vous croire qu’une personne aux intentions malveillantes, quelque part dans le monde, aurait commis une erreur pour vous envoyer un fichier classé top secret ? Il est bien possible que vous soyez dupé par un tel message, mais vous avez certainement tort, car il s’agit d’une autre méthode d’extorsion que les pirates peuvent utiliser dans le cadre d’une sextorsion.
Pire encore, pour attirer votre attention, les auteurs de ces e-mails prétendent avoir trouvé vos coordonnées et vous êtes maintenant impliqué dans l’affaire N° 45362978, mentionnant que vous possédez et distribuez de la pornographie juvénile. Ajoutez à cela le fait que la CIA est actuellement en train d’interpeller 2 000 personnes suspectées de pédophilie dans plusieurs pays.
Le message vous informe que le pirate dispose des accès au dossier de l’affaire et peut vous aider à éviter cette détention. Pour ce faire, il doit juste effacer toutes les informations compromettantes, à condition que vous payiez environ 8 900 euros en Bitcoin. Et pour combler le tout, sachez que les pirates ne vous donnent pas beaucoup de temps pour réfléchir à une telle situation, étant donné que les premières détentions auront lieu dans quelques semaines. Le soi-disant employé de la CIA qui vous envoie le message, et qui semble le seul à pouvoir vous aider, veut que l’argent soit viré sous neuf jours.
Ce genre de message a été envoyé à des milliers, voire des millions de personnes. Les pirates espéraient que quelqu’un d’entre elles mordent à l’hameçon, et c’était bien le cas. Même s’ils ne parvenaient qu’à duper que quelques personne, ils ont trouvé leur compte vu la somme que celles-ci ont payé suite à l’arnaque.
Le sextorsion est-elle une activité rentable pour les hackers ?
Cette forme d’escroquerie est devenue très rentable pour les fraudeurs, lesquels peuvent actuellement gagner plus de dizaines de milliers de dollars en une semaine. Elle a été vue pour la première fois aux Pays-Bas. Le principe est toujours le même. Les arnaqueurs en ligne envoient des emails malveillants à des destinataires pour les informer qu’ils ont été surpris en train de regarder du contenu pour adulte via leur webcam. Si ces derniers ne paient pas la rançon, les pirates les menacent de diffuser tout leur linge sale en public.
Même s’il ne s’agit pas d’une arnaque d’extorsion de fonds, il faut dire que la plupart des victimes tombent malheureusement dans le panneau.
Les raisons sont nombreuses, dont voici quelques-unes :
La plupart des gens qui regardent des contenus pour adultes sur le web seraient horrifiés à l’idée qu’ils aient été filmés en faisant des actes embarrassants et que leur réputation puisse être affectée.
Même si très peu de personnes effectuent le paiement de la rançon, sachez que le coût de l’envoi de millions de spams est quasiment nul. De ce fait, les pirates peuvent faire des profits en augmentant le volume des emails malveillants qu’ils envoient.
Pour donner une nouvelle tournure à la sextorsion, les cybercriminels peuvent aussi envoyer des mots de passe qu’ils prétendent avoir volés et qui peuvent servir de preuves qu’ils ont vraiment espionné la victime.
Pourtant, les affirmations selon lesquelles les cybercriminels auraient réussi à voler des mots de passe et à avoir accès à la webcam de leurs victimes semblent être des mensonges. Ils ont tout simplement recueilli des mots de passe via des fuites de données antérieures.
L’ironie du sort est qu’ils arrivent encore à tromper suffisamment de gens, pour gagner plus de 30 Bitcoins en quelques semaines. Cela dit, les cybercriminels peuvent maintenant gagner trois fois plus que les pirates derrière le ransomware WannaCry, même si en 2017, ce denier s’est répandu rapidement dans le monde.
Un chercheur en sécurité aux Pays-Bas, connu sous le nom de SecGuru, a récemment évoqué qu’il existe deux variantes du spam de sextorsion. La première variante n’intègre aucun mot de passe volé et le montant de la rançon se situe entre 200 et 700 $. Pour la seconde variante, qui contient un mot de passe, le montant de la rançon s’élevait entre 1 900 et 8 000 $.
Pour cette dernière, les emails ont été envoyés via des comptes de messagerie Microsoft Outlook et Hotmail réelle, rendant ainsi les spams plus difficiles à bloquer. De plus, les pirates ont actuellement tendance à utiliser de nombreux portefeuilles Bitcoin pour recevoir des fonds pour échapper plus facilement à toute enquête.
Deux éléments importants
Comme vous pouvez le constater, la sextorsion repose sur deux éléments principaux. C’est pour cette raison que vous pouvez facilement l’éviter.
Le premier élément est que les pirates profitent de votre méconnaissance de l’informatique. Ils en profitent pour vous faire peur et pour vous impressionner.
Parmi les signes qui devraient vous mettre la puce à l’oreille, on compte l’utilisation des mots trop techniques tels que « Remote desktop » ou « enregistreurs de touches » dans notre exemple. Dans la plupart des cas, il peut vous informer d’avoir découvert une faille sur votre routeur ; d’avoir déposée un cheval de Troie sur votre ordinateur, etc. Bien entendu, il est bien possible qu’il parvienne à faire cela, mais cela peut éventuellement être une chose très compliquée à mettre en œuvre. Dans d’autres cas, il peut se vanter d’avoir sauvegardé l’intégralité des données dans votre disque dur (ce ne serait tout de même pas possible de sauvegarder tous les disques de toutes ses victimes.
L’autre élément essentiel est qu’il tente de vous paralyser et surtout de vous empêcher de réfléchir afin que vous puissiez déceler les failles ainsi que les erreurs grossières contenues dans le message. Pour éviter les arnaques, gardez toujours à l’esprit que tout ce qui est dit ou écrit sur internet n’est pas forcément véridique. Les pirates peuvent utiliser différentes sortes de méthodes pour abuser de votre méconnaissance et votre attitude lorsque vous surfez sur la toile.
Enfin, vous devriez également faire attention aux paiements via des cryptomonnaies telles que le Bitcoin. C’est un autre élément qui devrait attirer votre attention sur le fait qu’il peut s’agir d’une escroquerie. Sachez que le Bitcoin est une monnaie virtuelle très difficile à tracer et c’est pour cela qu’il est souvent utilisé sur internet pour certaines transactions douteuses. Cela ne signifie pas pour autant que vous voyez cette monnaie virtuelle comme dangereuse. L’astuce est de vous méfier lorsque quelqu’un vous demande d’effectuer un paiement via une méthode peu conventionnelle. Cela dit, il existe également d’autres solutions qui vous permettent d’éviter ces attaques.
Comment empêcher et prévenir les arnaques de sextorsion ?
Il est crucial pour les utilisateurs d’en apprendre davantage sur les nouvelles menaces sur Internet, car il est déjà prouvé qu’elles peuvent très bien réussir à leur faire peur pour qu’ils effectuent des paiements.
Ignorer les emails non sollicités
La meilleure façon de traiter attaques de phishing et de sextorsion est d’ignorer ou de supprimer, plutôt que de répondre aux emails non sollicités.
S’ils parviennent à ouvrir les messages, les utilisateurs ne devraient pas ouvrir les documents qui y sont attachés ou cliquer un lien qui semblent suspicieux.
Certains d’entre eux peuvent encore cliquer par inadvertance sur les liens fournis. Ils atterrissent donc sur un site web malveillant. Dans ce cas, si la plate-forme en ligne leur demande de fournir leurs informations personnelles ou d’envoyer un montant d’argent, les utilisateurs ne devaient pas tout simplement s’exécuter.
Après un tel évènement, vous devriez réaliser une analyse complète de votre ordinateur par le biais d’un programme antivirus.
L’authentification à 2 facteurs
De votre côté, vous pouvez également protéger les utilisateurs des attaques de sextorsion. Vous pouvez par exemple avoir recours l’authentification à 2 facteurs. Il s’agit d’une protection importante qui empêche l’accès non autorisé aux comptes d’utilisateurs.
Pour vous explique le concept, imaginez qu’un mot de passe utilisateur est divulgué, obtenu ou deviné lors d’une attaque de phishing, une deuxième méthode d’authentification peut empêcher les pirates d’accéder à son compte, comme un appel téléphonique.
Dans de nombreux cas, cette tactique permet d’éviter les attaques de phishing, mais elle n’est pas infaillible. D’aucuns pensent actuellement qu’il s’agit d’une couche de sécurité supplémentaire peu couteuse et importante qui vaut la peine d’être mise en œuvre. Mais elle doit être combinée à d’autres solutions.
Suivre la règle de sauvegarde 1-2-3
Malgré les efforts que vous déployez en matière de sensibilisation de vos employés ou pour mettre en place le système d’authentification à deux facteurs, il n’est pas rare que les pirates parviennent à contourner vos systèmes de sécurité informatique. Pour toutes les attaques de phishing, de sextorsion ou de malwares, la solution est peut-être de s’assurer que vos données sensibles soient protégées, quelle que soit la situation.
La règle de sauvegarde 3-2-1 peut dans ce cas être considérée comme une excellente alternative. Cet acronyme facile à retenir et il permet de protéger vos données dans presque toutes les situations de défaillance.
La règle est simple, à savoir :
Conserver au moins 3 copies de vos données,
Stocker 2 copies de sauvegarde sur différents supports de stockage,
L’une (1) des copies de sauvegarde doit se trouver hors site.
Trop d’entreprises et d’organisations ont déjà souffert de l’atteinte à la protection des données ; d’une infection par des malwares ou d’attaques ciblées comme la sextorsion. La vraie question est de savoir si votre entreprise est prête à faire face aux pires des scénarios en matière de cybercriminalité. Si vous avez besoin de conseils avisés à ce sujet, sachez que l’équipe de TitanHQ peut vous aider. Elle vous propose également d’autres outils qui vous permettront de renforcer votre sécurité informatique et de récupérer vos données après un sinistre (incendie, catastrophe naturelle, etc.).
Les solutions TitanHQ
Les entreprises peuvent protéger leurs réseaux contre les infections de malwares contre de telles escroqueries en mettant en œuvre deux solutions de cybersécurité. Le premier consiste à déployer un filtre antispam avancé pour empêcher les emails frauduleux d’être envoyés aux utilisateurs finaux. La seconde, quant à elle, consiste à déployer une solution de filtrage web pour bloquer les téléchargements de malware et empêcher en même temps les utilisateurs de visiter des sites web pour adultes sur le lieu de travail.
TitanHQ est une marque spécialisée en matière de fourniture de solutions de sécurité des emails et du web. Actuellement, nous proposons des solutions fiables à plus de 5 000 organisations dans 129 pays. Des produits de sécurité web avancés qui sont capables de bloquer les menaces en ligne, telle que la sextorsion, et d’empêcher les infections par des malwares ou des ransomwares.
Pour chaque gamme de produits, nous offrons de multiples options pour les entreprises soucieuses de protéger leurs données sensibles contre le vol et la divulgation non autorisée. Ces options protègent votre entreprise contre les attaques directes, les attaques par drive-by, celles du type Man-in-the-middle (MITM) et celles qui peuvent être lancées via les objets connectés. SpamTitan est, par exemple, un filtre de messagerie avancé qui peut reconnaître et bloquer plus de 99,9 % des emails non sollicités.
C’est également une solution adaptée pour contrer les tentatives de phishing et les communications frauduleuses. À noter que SpamTitan est extrêmement rapide, évolutif, très facile à déployer et à utiliser. Bref, il dispose de toutes les fonctionnalités dont votre entreprise pourrait avoir besoin pour mettre en place un service de messagerie électronique sûr et peu coûteux.
Pour plus d’informations sur les avantages de ces solutions de cybersécurité, leurs prix, ou pour demander une version démo afin d’avoir une idée quant à leur fonctionnement en situation réelle, contactez dès aujourd’hui l’équipe TitanHQ.
Questions fréquentes sur les attaques de Sextorsion
Pourquoi se méfier de l’arnaque à la webcam ?
Selon Vade Secure – une enseigne qui réalise des recherches approfondies sur ce genre d’escroquerie – de nouvelles versions d’e-mails qui utilisent la sextorsion sont signalés tous les jours. Les hackers analysent continuellement les résultats de leurs attaques et affinent leurs tactiques afin d’éviter d’être repérés par les solutions de sécurité des e-mails.
Plus de 7 millions d’e-mails de sextorsion ont été envoyés aux victimes, êtes-vous dans la liste ?
Selon les chercheurs de l’entreprise Cofense, plus de 7 millions d’adresses e-mails liés à la sextorsion ont été enregistrés au cours du premier semestre 2019 seulement. Cela a impliqué le versement de plus de 1,3 million d’euros en Bitcoin.
Pourquoi il ne faut pas céder à la panique ?
Dans la plupart des cas, les e-mails de sextorsion sont suffisamment percutants pour pousser leurs victimes à céder. Pourtant, il ne faut pas oublier qu’il s’agit d’un faux piratage de votre webcam même si les pirates parviennent à utiliser des informations inquiétantes comme votre mot de passe ou votre identifiant de connexion sur des sites pour adultes. Vous n’avez donc aucune raison de vous inquiéter.
De nos jours, quelles sont les nouvelles tactiques utilisées par les pirates dans le cadre de la sextorsion ?
En avril dernier, une nouvelle arnaque a été dévoilée. Les pirates ne se contentent plus de divulguer les contenus pour adultes aux contacts de leurs victimes. Ils profitent également de la pandémie du Covid-19, en les menaçant d’infecter toutes leurs familles avec le virus en cas de non-paiement de la rançon. Cela semble absurde, mais cela fonctionne.
Qui sont les gens susceptibles de mener cette attaque ?
N’importe quel pirate informatique peut mener les attaques de sextorsion, à condition qu’il dispose des ressources et du savoir-faire nécessaires. Mais ce sont souvent des groupes de criminels organisés, pour la plupart basés à l’étranger, qui sont derrière cette attaque.
Les organisations de soins de santé sont la cible de hackers et des escrocs, et l’email est le vecteur d’attaque n° 1. 91% de toutes les cyberattaques commencent par un email de phishing.
Les chiffres du groupe de travail antiphishing indiquent que les utilisateurs finaux ouvrent 30% des emails de phishing qui arrivent dans leurs boîtes de réception.
Il est donc essentiel d’empêcher ces emails d’atteindre les boîtes de réception, tout comme il est essentiel de former les employés du secteur de la santé pour qu’ils soient davantage sensibilisés à la sécurité informatique.
Étant donné qu’un grand nombre d’atteintes à la protection des données dans les organismes de soins et de santé sont attribuables aux emails de phishing, ces établissements doivent donc mettre en place des moyens de défense robustes pour prévenir les attaques.
De plus, la sécurité des emails est un élément important de la conformité à la loi HIPAA. Le non-respect des règles de l’HIPAA sur la sécurité des emails est passible d’une sanction pécuniaire en cas d’atteinte à la protection des données.
La sécurité des emails est un élément important de la conformité à la HIPAA
Les règles de la HIPAA exigent que les organismes de soins et de santé mettent en œuvre des mesures de protection pour sécuriser les renseignements médicaux électroniques protégés afin d’assurer leur confidentialité, leur intégrité et leur disponibilité.
La sécurité des emails est un élément important de la conformité à l’HIPAA. Avec autant d’attaques sur les réseaux, à commencer par les emails de phishing, il est essentiel pour les organismes de soins et de santé de mettre en œuvre des mesures de protection contre l’hameçonnage afin de protéger leurs réseaux.
Le Bureau des droits civils du ministère de la Santé et des Services sociaux a déjà imposé des amendes aux organismes de soins de santé qui ont été victimes d’atteintes à la protection des données lorsque des employés ont été victimes d’emails de phishing. UW medicine a par exemple versé 750 000$ à l’Office for Civil Rights (OCR) à la suite d’une attaque liée à un malware lorsqu’un employé a répondu à un email de phishing. Le Metro Community Provider Network a également réglé une affaire de phishing pour 400 000$.
L’évaluation des risques est l’un des aspects de la conformité à la HIPAA en ce qui concerne la messagerie électronique. Elle devrait couvrir tous les systèmes, y compris les emails. Les risques doivent être évalués, puis gérés et réduits à un niveau approprié et acceptable.
Pour assurer la gestion du risque de phishing, il faut faire appel à la technologie et à la formation. Tous les emails devraient être acheminés par une passerelle email sécurisée, et il est essentiel que les employés reçoivent une formation pour les sensibiliser au risque de phishing et quant aux mesures à prendre au cas où ils recevraient un email suspect.
Comment sécuriser les emails, prévenir et identifier les attaques de phishing ?
De nos jours, les emails de phishing sont sophistiqués, bien écrits et très convaincants. Il est souvent difficile de les distinguer d’une communication légitime.
Cependant, il existe des mesures simples que tous les organismes de soins et de santé peuvent prendre pour améliorer la sécurité des emails.
Le simple fait d’adopter les mesures ci-dessous peut réduire considérablement le risque de phishing et la probabilité de subir une atteinte par courriel.
Bien que la désinstallation de tous les services de messagerie soit le seul moyen le plus sûr de prévenir les attaques de phishing, c’est loin d’être une solution pratique. La messagerie électronique est essentielle pour communiquer avec les membres du personnel, les intervenants, les associés d’affaires et même les patients.
Étant donné que les emails sont incontournables, les organismes de soin et de santé devraient prendre deux mesures pour mieux les sécuriser :
Implémentez une solution antispam tierce dans votre infrastructure de messagerie électronique
Sécuriser votre passerelle email est la mesure la plus importante à prendre pour prévenir les attaques de phishing qui ciblent votre entreprise. De nombreuses organisations de soins et de santé ont déjà ajouté une solution antispam pour empêcher les courriels non sollicités d’être livrés dans les boîtes de réception des utilisateurs finaux. Mais qu’en est-il des services de messagerie dans le cloud ?
Avez-vous déjà sécurisé votre passerelle de messagerie électronique Office 365 avec une solution tierce ? Vous devriez donc être protégé par le filtre antispam de Microsoft. Mais pour qu’un email malveillant n’atteigne pas les boîtes de réception des utilisateurs finaux, vous avez besoin de défenses plus solides.
SpamTitan s’intègre parfaitement à Office 365 et offre une couche de sécurité supplémentaire qui bloque les malwares connus et plus de 99,9% des spams.
Formez continuellement vos employés et ils deviendront des actifs de sécurité
Les utilisateurs finaux — la cause d’innombrables violations de données — représentent une épine dans le pied pour le personnel de sécurité informatique.
Ils sont un maillon faible et peuvent facilement défaire les meilleures défenses de sécurité. Toutefois, ils peuvent être transformés en actifs de sécurité et en une impressionnante dernière ligne de défense. C’est possible, mais il faut les former, et une seule séance de formation par an ne suffit pas.
La formation de l’utilisateur final est un élément important de la conformité HIPAA. Bien que ce texte ne précise pas sa fréquence, la formation devrait être un processus continu.
Le Bureau des droits civils du ministère de la Santé et des Services sociaux a récemment mis l’accent sur certaines pratiques exemplaires en matière de formation à la sécurité des emails dans son bulletin de juillet sur la cybersécurité. Il suggère que « le programme de formation d’une organisation devrait être un processus continu, évolutif et suffisamment souple pour informer les membres du personnel des nouvelles menaces à la cybersécurité et des mesures à prendre pour y faire face ».
La fréquence de la formation devrait être dictée par le niveau de risque auquel fait face une organisation. De nombreuses entités ont opté pour des sessions de formation semestrielles pour leur personnel, avec des bulletins d’information mensuels. Des mises à jour de sécurité ont également été envoyées par email, incluant des informations sur les dernières menaces telles que les nouvelles escroqueries par phishing et les techniques d’ingénierie sociale.
Par ailleurs, l’OCR a rappelé aux entités visées par la HIPAA qu’il n’y a aucune méthode de formation qui correspond à tous les employés.
Il est préférable de mélanger les méthodes et d’utiliser une variété d’outils de formation, comme la formation sur la TCC, les séances en classe, les bulletins d’information, les affiches, les alertes par courriel, les discussions d’équipe et les exercices de simulation d’attaques par emails de phishing.
Étapes simples pour vérifier les emails et identifier les escroqueries de phishing
Les employés du secteur de la santé peuvent réduire considérablement le risque de tomber dans une escroquerie par phishing en effectuant quelques vérifications. Avec la pratique, ces vérifications deviennent une seconde nature.
Passez la souris sur l’hyperlien dans l’email pour faire afficher et vérifier le vrai nom de domaine. Tout texte d’ancre, c’est-à-dire un texte pointant vers un autre URL que l’URL réel, doit être traité comme suspect jusqu’à ce que le nom de domaine réel soit identifié. Vérifiez également que l’URL de destination commence par HTTPS.
Ne répondez jamais directement à un email — cliquez toujours sur transférer. C’est un peu plus lent, mais vous verrez l’adresse email complète de la personne qui a envoyé le message. Vous pouvez ensuite comparer ce nom de domaine à celui utilisé par l’entreprise.
Portez une attention particulière à la signature de l’email — tout email légitime doit contenir des informations de contact. Cela peut être falsifié, ou de vraies informations de contact peuvent être utilisées dans un email spam, mais les cybercriminels font souvent des erreurs dans les signatures qui sont faciles à identifier.
N’ouvrez jamais une pièce jointe d’un expéditeur inconnu — Si vous avez besoin d’ouvrir la pièce jointe, ne cliquez jamais sur un lien dans le document ou sur un objet intégré, ou cliquez pour activer le contenu ou exécuter des macros. Si vous n’êtes pas sûr de vous, envoyez l’email à votre service informatique et demandez une vérification.
N’effectuez jamais un virement bancaire demandé par email sans vérifier la légitimité de la demande.
Les organisations légitimes ne demanderont pas d’informations d’identification par email.
Si on vous demande de prendre des mesures urgentes pour sécuriser votre compte, n’utilisez aucun des liens contenus dans cet email. Visitez plutôt le site officiel en tapant directement l’URL dans votre navigateur. Si vous n’êtes pas 100% de l’URL, vérifiez sur Google.
Considéré comme l’un des réseaux professionnels les plus populaires sur le web, LinkedIn peut être utilisé par des escrocs pour amasser des données dans le but de mener des attaques informatiques telles que le phishing et le vol d’identité.
Une fois qu’ils ont recueilli les données, les fraudeurs infectent votre ordinateur avec un malware ou volent vos renseignements personnels. Une arnaque courante sur LinkedIn est un courrier électronique vous invitant à vous connecter à un autre membre qui est en réalité un faux profil LinkedIn.
Le nombre de ces invitations ne cesse de croitre et nous avons souvent le tracas pour les examiner minutieusement.
Faux profil LinkedIn avec de vraies photos
On pourrait croire que les membres Premium de LinkedIn sont dignes de confiance et sont tous de vraies personnes.
Pourtant, la photo suivante est par exemple à vendre partout sur Internet. Bien entendu, il est toujours possible que ce soit parfaitement légal.
On pourrait donc croire que Michael était peut-être mannequin avant de devenir chercheur associé.
La photo ci-dessous se trouve également partout sur Internet, et le nom du monsieur semble être Vitali Klichko, ou Klitschko. En réalité, c’est un boxeur célèbre et il est maire de Kiev.
Identités multiples et plusieurs emplois
Il est difficile d’imaginer que c’est un profil douteux, car cet homme ne pourrait pas avoir deux identités et vivre à la fois à Austin et en Ukraine et poser avec les mêmes vêtements.
Mais cette femme réussit un exploit qui pourrait être encore plus difficile à détecter. Cette photo peut également être trouvée partout sur Internet, sur des sites jugés particulièrement inappropriés pour le travail (NSFW).
Et ce n’est pas tout.
Pendant qu’elle ne pose pas sur Internet, regardez ses emplois. Cette femme talentueuse administre simultanément trois sociétés différentes. Ce qui est encore plus impressionnant, c’est qu’elle réalise tout cela alors qu’elle vit à Willcox, en Arizona, une ville qui compte environ 3000 personnes.
Peut-être que toutes ces compagnies ont des succursales à Willcox parce que Mary est tout simplement incroyable.
Peut-être pas autant qu’Anna. La photo d’Anna se trouve sur des centaines de sites NSFW.
C’est probablement la seule programmeuse du Dakota du Nord qui travaille sur des sites pornographiques sur Internet pendant son temps libre.
Tous les faux profils LinkedIn ne semblent pas suspects
Anna est tellement occupée qu’elle oublie parfois son propre nom. Sous « New project in Dubai », cette programmeuse basée dans le Dakota du Nord fait de la publicité pour des emplois à Dubaï. Elle donne ses coordonnées, et mystérieusement, son nom a changé. Vous soupçonnerez presque qu’il s’agit d’un travail de copier-coller très peu soigné et que le texte a été retiré du profil de quelqu’un d’autre.
Oui, il semble y avoir un nombre incroyable de faux comptes sur LinkedIn, mais tous ne semblent même pas suspects. Il y a quelques semaines, un homme au profil LinkedIn très impressionnant l’a démontré. Une petite enquête a révélé qu’il s’agissait d’une copie exacte du profil de quelqu’un d’autre dont le nom avait été légèrement changé.
Quel est l’intérêt de créer de fausses identités sur LinkedIn ?
L’une des raisons qui motivent les pirates à faire cela est la collecte d’adresses électroniques qu’ils vendent à des spammeurs pour permettre à ces derniers d’envoyer des spams.
L’autre possibilité effrayante est le fait que les escrocs peuvent utiliser les fausses identités pour recueillir suffisamment d’informations en vue d’un vol d’identité ou d’une attaque de phishing.
Par ailleurs, les cybercriminels peuvent créer des profils commerciaux faux ou semi-faux.
Par exemple, une entreprise dispose d’une photo de quatre personnes assises autour d’une table de conférence sur la page « À propos » de son site web. Le propriétaire peut créer de faux profils LinkedIn en utilisant les visages des personnes sur la photo, par exemple, pour donner l’impression que ces personnes totalement fictives travaillent pour lui. C’est peut-être une simple tentative permettre de rendre son entreprise plus impressionnante.
Cependant, cette pratique peut aussi être dangereuse. En effet, les fausses entreprises qui créent de faux emplois peuvent recueillir toutes sortes de données auprès des membres de LinkedIn.
De faux comptes LinkedIn utilisent l’intelligence artificielle pour duper les utilisateurs
Deepfakes. C’est le nom donné à la vidéo qui utilise un son développé par l’intelligence artificielle (IA) pour que celle-ci ressemble à quelqu’un (ou à quelqu’un qui fait quelque chose). En réalité, cette personne n’existe pas.
Les progrès de l’apprentissage machine et de l’IA continuent à rendre les deepfakes plus réalistes. Dans de nombreux cas, il est très difficile de distinguer ce qui est réel et une chose qui est le fruit de l’IA.
Le nombre de deepfakes a doublé au cours de l’année dernière, et la technologie ne cesse de progresser. Cela a crée des inquiétudes concernant les différentes façons dont les pirates peuvent utiliser pour mener leurs attaques. Beaucoup prédisent que des images truquées pourraient constituer un nouveau moyen dangereux pour collecter les informations sensibles des utilisateurs de LinkedIn. Les pirates informatiques les utilisent pour diffuser de fausses informations ou de fausses nouvelles. Mais dans la plupart des cas, les faux comptes sont utilisés pour créer de la pornographie ciblant les célébrités, en raison des grandes quantités d’échantillons de données qu’ils peuvent trouver sur les réseaux sociaux.
Bien que cela ouvre la porte à des pirates informatiques pour extorquer de l’argent, il est également à craindre que l’IA soit de plus en plus utilisée dans des campagnes de phishing de plus en plus sophistiquées. En mars de cette année, des escrocs ont tenté d’utiliser l’IA pour se faire passer pour la voix d’un dirigeant d’une entreprise d’énergie basée au Royaume-Uni, demandant à un employé de transférer avec succès des milliers d’euros sur un compte frauduleux.
Plus récemment, cependant, ces inquiétudes étaient fondées et qu’il s’avérait que les attaques de phishing n’avaient pas besoin d’être très sophistiqué pour qu’elles réussissent. Un faux compte de Katie Jones a par exemple été utilisé par les pirates pour espionner et collecter les identifiants de connexions des utilisateurs de LinkedIn. Ils utilisaient une image générée par l’IA pour tromper des hommes d’affaires sans méfiance pour qu’ils se connectent et partagent leurs informations sensibles.
Katie Jones est diplômée en études russes de l’université du Michigan. Elle est titulaire d’une bourse d’études internationales et stratégiques à Washington. Elle travaille également dans un groupe de réflexion de haut niveau, mais le problème est qu’il n’y avait aucune trace d’elle sur le web. Son image de profil ressemblait à première vue à une photo. Pourtant, celle-ci a été créée par des programmes informatiques connus sous le nom de GAN (Generative Adversarial Networks), le créateur des deepfakes. Les utilisateurs de LinkedIn ne pouvaient donc pas la découvrir via une recherche d’image sur Google.
Ce qui est impressionnant, c’est que le profil de Katie Jones a été accepté par des personnes puissantes et influentes comme le sous-secrétaire des États-Unis d’Amérique, l’assistant principal d’un sénateur et l’économiste connu Paul Winfree.
Après que le faux compte ait été examiné et révélé, le chercheur de Malwarebytes, Chris Boyd, a expliqué que le succès d’un faux profil comprenant la photo de Katie Jones était tout à fait ordinaire. Heureusement, ces hautes personnalités ont également affirmé n’avoir jamais partagé d’informations sensibles avec le faux profil. Mais cela montre comment les pirates informatiques peuvent intervenir pour acquérir l’authenticité des profils sur les réseaux sociaux et les vulnérabilités des utilisateurs finaux face aux techniques de phishing.
Dans son blog, Chris Boyd a déclaré que les faux comptes vont encore persister et ils vont causer encore plus de problèmes. Entre autres, vous devriez vous méfier des faux clips pornographiques de célébrités et des clips payants de personnes non célèbres qui peuvent aussi être utilisés pour duper de nombreuses victimes.
Comment reconnaître un faux compte LinkedIn ?
Il y a beaucoup d’informations en ligne qui vous permet de reconnaître un faux compte LinkedIn, et parfois c’est assez facile, à moins que vous ne pensiez qu’un boxeur ukrainien bien connu est aussi un travailleur dans le secteur de la santé mentale à Austin.
Voici quelques signes avant-coureurs :
Il n’y a pas de photo ou il s’agit d’une photo d’archives,
les informations sur le compte ne correspondent pas au nom de la personne,
Le compte relate une histoire d’emploi qui n’a pas de sens ou qui n’existe pratiquement pas.
La seule façon d’être parfaitement en sécurité est de ne pas accepter les invitations de personnes que vous ne connaissez pas. Vous pouvez faire des recherches sur une invitation jusqu’à ce que vous soyez certain que le compte est légitime, mais soyez conscient qu’il y a toujours un certain niveau de risque à accepter l’invitation d’un étranger.
FAQ sur les arnaques sur LinkedIn
Surfer sur les réseaux sociaux comme LinkedIn est-il dangereux ?
Oui, c’est possible, mais vous devez encore être plus prudent si vous détenez des cryptomonnaies. Les pirates informatiques ne manquent pas d’imagination pour essayer de réaliser des profits à votre insu lorsque vous naviguez sur le web et, actuellement, LinkedIn est l’une des cibles les plus visées.
Pourquoi les pirates préfèrent-ils utiliser ce réseau social ?
La raison est que les gens font plus confiance à LinkedIn qu’aux autres réseaux sociaux. D’autre part, il offre une multitude d’informations aux pirates. Ils peuvent non seulement apprendre des choses sur vous, mais aussi sur votre entreprise, et même sur les messages que vous échangez avec vos contacts.
Comment repérer rapidement un faux compte sur LinkedIn ?
Souvent, les pirates utilisent la photo d’une personne célèbre ou une photo de profil trop parfaite pour capter leurs cibles. Dans d’autres cas, leur photo de profil semble représenter une personne travaillant dans une entreprise à l’étranger, dont le nom ne vous semble pas familier. Et même si la photo semble crédible, il faut toujours vérifier sur Google Image ou en utilisant d’autres outils de recherche d’image avant d’accepter sa demande d’ajout à votre liste de contact.
Il semble que LinkedIn est aussi utilisé par de faux recruteurs pour mener des attaques de phishing, est-ce vrai ?
L’une des tendances actuelles est l’utilisation de ce réseau social pour de faux recrutements. Si vous avez par exemple plus de centaines de contacts, il est fort probable qu’un arnaqueur se cache derrière un faux compte dans votre liste de contacts. Il peut persuader un ou plusieurs de vos contacts afin de les inciter à se connecter à son compte, et la demande peut de ce fait sembler légitime.
Alors, comment éviter une telle menace ?
Il est facile de spécifier les types de messages que vous voulez recevoir sous l’onglet « Préférences et confidentialité », « Communications » puis en décochant les cases « Opportunités de carrière ».
Les dernières tendances en matière d’attaques par spear phishing sont extrêmement inquiétantes. Commençons par une définition du spear phishing. Selon Kaspersky, il s’agit d’une escroquerie ciblée via un email dont le seul but est d’obtenir un accès non autorisé à des données sensibles.
Désormais, les pirates préfèrent abandonner le phishing de masse car le spear phishing est beaucoup plus rentable. Les équipes de l’entreprise Fireeye ont comparé le coût des emails de masse avec celui du spear phishing. Ils ont constaté que même si le spear phishing coûte 20 fois plus cher par victime, son rendement moyen est 40 fois plus élevé. Cela explique pourquoi ces attaques s’intensifient.
En janvier 2016, SC Magazine UK a rapporté que 42% des professionnels de la sécurité considéraient le spear phishing comme l’un des trois principaux problèmes de sécurité : voici pourquoi.
Les cybercriminels affinent de plus en plus leur façon de procéder, ce qui rend leurs attaques très difficile à détecter. Plus de 90% de ces attaques utilisent le spear phishing à un moment donné.
Même si les dépenses consacrées à la prévention contre le spear phishing ont grimpé en flèche au cours de l’année dernière, une étude réalisé par le magazine CSO et publiée en janvier 2016 a évoqué que 28% des attaques sont réussies.
Le spear phishing est davantage basé sur l’ingénierie sociale (social engineering) que sur une technologie intelligente, de sorte que la protection exige plus qu’une solution technologique.
Pour qu’une attaque par spear phishing soit crédible, l’attaquant doit en apprendre le plus possible sur sa victime et sur son entreprise. Il peut avoir votre adresse email en le recherchant sur internet, en l’achetant auprès d’une source louche, en pénétrant dans votre réseau ou en persuadant un de vos collègues de le lui fournir.
L’attaquant façonne soigneusement l’email qu’il vous envoie pour donner l’impression qu’il provient d’une source avec laquelle vous aviez déjà fait affaire, comme une entreprise de livraison, un magasin en ligne, un fournisseur de divertissement ou une institution financière. Souvent, l’email contient un logo qui ressemble beaucoup à celui de votre entreprise.
Voler de l’argent
Que veulent réellement les attaquants par spear phishing ? En effet, ils ciblent régulièrement les clients des institutions financières, des banques, des coopératives de crédit, des compagnies d’assurance et des entreprises en ligne telles que Paypal et Amazon.
Au lieu d’utiliser une pièce jointe à un email, de nombreux messages contiennent un document ou des données sous format HTML. Par exemple, vous recevez un email d’une institution financière vous demandant de cliquer sur un lien pour changer votre mot de passe. Vous serez alors redirigé à votre insu vers un site qui collecte votre ancien mot de passe. L’attaquant peut donc se connecter à votre compte et voler votre argent.
Les entreprises sont aussi des victimes potentielles des pirates. Selon le Federal Bureau of Investigation, ce genre d’escroquerie ciblée a permis à ces derniers de gagner 520 millions de livres sterling provenant de 7000 entreprises aux États-Unis entre l’été 2013 et 2015.
Prenons l’exemple d’une campagne récente rapportée par le FBI. Un email ou un appel téléphonique a été émis de la part des fraudeurs qui s’identifiaient comme des avocats s’occupant de questions confidentielles ou urgentes. Le bénéficiaire a subi des pressions pour qu’il agisse rapidement ou secrètement et pour qu’il transfère des fonds. Ce genre d’escroquerie se produit souvent à la fin d’un jour ouvrable ou d’une semaine de travail. Dans la plupart du temps, il coïncide également avec la fermeture des bureaux des institutions financières internationales.
Piggybacking d’événements d’intérêt
Pendant la saison des impôts, les victimes des attaques ciblées peuvent recevoir un email qui semble être envoyé par les « autorités fiscales ». Il demande des informations financières ou fournit des « reçus » d’impôt. Pourtant, les pièces qui y sont jointes ne sont que des malwares déguisés.
Aux États-Unis, il existe actuellement une campagne de ce genre qui cible les professionnels de la sécurité et la gestion des services informatiques dans les entreprises techniques. L’email provient d’une adresse comme assupport@gov.com ou support@link2.gov. La pièce jointe contient un script VBA malveillant qui s’exécute automatiquement dès que la victime l’ouvre.
Même les attaques terroristes ont été utilisées par les attaquants par spear phishing comme une occasion de tirer profit des événements d’un grand intérêt pour le public.
Vol de données
Les atteintes à la protection des données commencent souvent par une attaque par spear phishing. En août 2015, la désastreuse effraction des données au sein de l’entrepôt de Carphone Warehouse a commencé par des emails de spear phishing.
Les attaques par spear phishing sont difficiles à détecter et il est ainsi difficile de s’en protéger. Étant donné qu’elles reposent sur l’ingénierie sociale, la formation des utilisateurs quant au repérage des emails malveillants est donc essentielle.
Protection contre le spear phishing
Les attaquants changent constamment de tactique. C’est pour cette raison qu’il est important d’utiliser plusieurs défenses, à savoir :
Une approche multicouche de la sécurité
Des passerelles de messagerie sécurisées
Des moteurs antivirus multiples
Des filtres antispam puissants
Une protection avancée contre les malwares
Une meilleure surveillance et gestion de vos équipements informatiques.
Une faille dans les défenses
La protection évoquée ci-dessus est, bien entendu, installée dans l’environnement de l’entreprise.
Mais imaginons qu’un employé utilise un équipement personnel de communication (BYOD). Que se passe-t-il lorsqu’il ouvre un email malveillant en dehors du réseau de l’entreprise, ou bien lorsqu’il clique sur un lien malveillant via un compte de messagerie personnel comme Gmail ?
Les employés doivent savoir que ces actions peuvent compromettre l’ensemble du réseau de leur entreprise.
Les experts estiment que le spear phishing poursuivra sa croissance fulgurante et il y aura de plus en plus de variantes nécessitant des technologies avancées pour pouvoir les repousser. Les attaques impliqueront également des tactiques d’ingénierie sociale encore plus intelligentes.
Ainsi, la meilleure défense globale consiste à sensibiliser les utilisateurs. Ils doivent être vigilants et réfléchir à deux fois avant de révéler des informations, de cliquer sur des liens dans un email ou d’ouvrir une pièce jointe.
Au cours des dernières semaines, il y a eu une augmentation significative des attaques de phishing dans le domaine de la santé, tant en termes de fréquence que de gravité des attaques. En juillet seulement, plus de 1,6 million de dossiers de santé ont été exposés à cause des attaques de phishing et celles-ci ne montrent aucun signe de ralentissement.
Il faut s’attendre à des attaques de phishing dans le secteur de la santé.
Les comptes de messagerie des employés dans ce domaine contiennent souvent des renseignements de nature très délicate. Ils peuvent être utilisés à de nombreuses fins néfastes comme la fraude fiscale, le vol d’identité pour obtenir des médicaments sur ordonnance et le vol d’identité pour obtenir des cartes de crédit et de prêts.
S’il est possible d’accéder au compte de messagerie d’un employé de la santé, des messages peuvent être envoyés aux autres employés de l’organisation à partir du compte compromis. Comme ces messages semblent provenir d’un véritable compte de messagerie au sein de l’organisation, ils sont moins susceptibles d’être bloqués et sont plus susceptibles d’obtenir une réponse.
En outre, lorsqu’un compte de messagerie est compromis, il y a une forte probabilité que l’accès à d’autres comptes soit obtenu.
L’Office for Civil Rights (OCR) du département de la Santé et des Services sociaux des États-Unis a publié un résumé de toutes les fuites de données relatives aux soins de santé, comprenant plus de 500 dossiers. Sur son portail, l’OCR a énuméré des centaines de cas d’attaques liées à la messagerie électronique, lesquelles ont été signalées depuis le début de la publication des résumés en 2009.
Bien qu’il y ait eu une augmentation importante des atteintes à la protection des données liées au phishing au cours des derniers mois, deux d’entre elles se sont révélées plus importantes. En juillet 2018, ces attaques ont été considérées comme les plus graves jamais signalées dans le domaine de la santé.
Les plus importantes attaques de phishing en juillet ont été signalées par l’Iowa Health System (UnityPoint Health), le Boys Town National Research Hospital et Confluence Health. Elles ont entraîné l’exposition de 1 421 107 dossiers, 105 309 dossiers et 33 821 dossiers respectivement.
Rien qu’au mois de juillet, 33 graves fuites de données ont été signalées à l’OCR. Ces violations comprennent l’accès non autorisé des employés à des dossiers de santé, la perte d’appareils contenant des renseignements électroniques sur la santé, l’élimination inappropriée de dossiers médicaux et la divulgation non autorisée de dossiers de santé par les employés.
Bien que les communications non autorisées soient souvent à l’origine de la majorité des atteintes à la protection des données, en juillet, ce sont les incidents de piratage par e-mail qui ont été à l’origine de 39% de toutes les attaques signalées. Ils auraient entraîné l’exposition et le vol de 1 620 318 renseignements personnels et sur la santé des patients.
L’e-mail reste le moyen le plus utilisé pour soutirer des renseignements médicaux divulgués, ce qui était le cas en juillet, de même que pour les attaques qui se sont produites en mars, en avril, en mai et en juin.
Les attaques de phishing à grande échelle dans le secteur de la santé se sont poursuivies en août. Ce mois-ci, Augusta University Health a signalé qu’une attaque de phishing avait entraîné l’exposition et le vol des RPI et RPS de 417 000 personnes. Lors de cette attaque, des pirates ont eu accès aux comptes de messagerie de 24 membres du personnel. Pour sa part, Legacy Health a rapporté que 38 000 dossiers ont été consultés par des pirates informatiques à la suite d’une attaque de phishing.
À cause de l’augmentation des menaces d’attaques de phishing et le coût élevé de l’atténuation de leurs effets, il est plus important que jamais pour les organismes de santé d’améliorer leurs moyens de défense contre le phishing.
TitanHQ offre aux organisations de soins de santé deux solutions de cybersécurité vitales qui peuvent aider à prévenir les attaques de phishing. Combinées à une sensibilisation continue à une formation antiphishing pour le personnel, elles peuvent réduire considérablement le risque de réussite d’une attaque de phishing.
SpamTitan est une solution avancée de filtrage de spams qui bloque 100 % des malwares connus et plus de 99,97 % des e-mails malveillants, en les empêchant d’atteindre les boîtes de réception des utilisateurs finaux. Des e-mails occasionnels peuvent également être envoyés dans leurs boîtes de réception, et c’est là que WebTitan devient utile.
Il s’agit d’une puissante solution de filtrage Web DNS qui bloque les tentatives des employés d’accéder à des sites Web de phishing connus, les empêchant ainsi d’accéder à des sites Web où ils risquent de divulguer à des pirates leurs identifiants de connexion.
Pour en savoir plus sur ces solutions et sur la façon dont elles peuvent être déployées dans votre établissement de soins et de santé, contactez dès aujourd’hui l’équipe commerciale de TitanHQ et faites un premier pas important pour améliorer la résilience de votre organisation face aux attaques de phishing.