Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.
La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.
Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.
1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails
Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.
2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)
Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.
3. Installez un logiciel antivirus sur chaque ordinateur
Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.
4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur
Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.
5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes
Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.
6. Pensez au chiffrement des e-mails sensibles
Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.
7. N’utilisez pas votre adresse électronique dans les lieux publics
Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.
8. Ne divulguez pas vos informations sensibles dans vos e-mails
Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.
9. Ne répondez pas aux spams ou aux tentatives de phishing
Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.
10. Faites attention au WiFi public
Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.
Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.
11. Formez vos employés
Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.
Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan
L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.
Une nouvelle version améliorée du malware AZORult a été identifiée. La dernière version de ce programme de vol d’informations et de téléchargement de malware a déjà été utilisée dans des attaques et a été distribuée via le kit d’exploitation RIG.
Le malware AZORult est principalement un voleur d’informations utilisé pour obtenir des noms d’utilisateur et des mots de passe, des numéros de carte de crédit et d’autres informations telles que l’historique des navigateurs. Des fonctionnalités de vol de portefeuille cryptomonnaie ont été ajoutées aux nouvelles versions du malware.
AZORult a été identifié pour la première fois en 2016 par des chercheurs de Proofpoint.
Depuis, il a été utilisé dans un grand nombre d’attaques via des kits d’exploitations et de campagnes de phishing par e-mails. Celles-ci utilisaient des liens vers des sites malveillants ou, plus généralement, des fichiers Word malveillants contenant des programmes de téléchargement de malwares.
En 2016, la variante du malware était initialement installée à côté du cheval de Troie bancaire Chthonic. Mais lors des campagnes suivantes, AZORult était déployé en tant que charge utile principale du malware. Cette année, plusieurs acteurs de la menace ont associé ce voleur d’informations à une charge utile secondaire de ransomware.
D’autres campagnes ont été détectées et utilisaient Hermes et Aurora ransomware comme charges utiles secondaires. Dans les deux cas, l’objectif initial était de voler les identifiants de connexion pour perquisitionner des comptes bancaires et des portefeuilles de cryptomonnaie. Lorsque toutes les informations utiles ont été obtenues, le ransomware a été activé et un paiement de rançon a été demandé pour déchiffrer les fichiers.
Une nouvelle version de l’AZORult a été publiée en juillet 2018 : la version 3.2. Celle-ci contenait des améliorations significatives concernant à la fois son rôle de voleur et de téléchargeur d’informations.
Dernièrement, les chercheurs de Proofpoint ont encore identifié une nouvelle variante : la version 3.3. Celle-ci a déjà été ajoutée au kit d’exploitation RIG et a été publiée peu de temps après la fuite en ligne du code source de la version précédente.
La nouvelle variante utilise une méthode de chiffrement différente. Elle a amélioré la fonctionnalité de vol de cryptomonnaie pour permettre le vol de portefeuilles BitcoinGold, ElectrumG, BTCPrivate (Electrum-BTCP), Bitcore et Exodus Eden. Il s’agit d’une version mise à jour et améliorée, avec un nouveau chargeur et un taux de détection inférieur par les antivirus.
Le kit d’exploitation RIG a recours à tous les types d’attaques qui tirent parti des vulnérabilités connues d’Internet Explorer et de Flash Player et qui utilisent JavaScript et VBScripts pour télécharger AZORult.
Si vos systèmes d’exploitation et vos logiciels sont entièrement patchés et mis à jour, vous serez protégé contre ces téléchargements de kits d’exploitation, car les vulnérabilités exploitées par RIG ne sont pas nouvelles. Cependant, de nombreuses entreprises tardent à appliquer des correctifs, lesquels nécessitent des tests approfondis.
Il est donc vivement conseillé de déployer une solution de filtrage Web telle que WebTitan afin de fournir une protection supplémentaire contre les téléchargements de malwares par le kit d’exploitation. WebTitan empêche les utilisateurs finaux de visiter des sites Web malveillants, tels que ceux qui hébergent des kits d’exploitation.
La dernière version du malware AZORult a été mise en vente pour la première fois le 4 octobre. Il est fort probable que d’autres cybercriminels achèteront ce malware et le distribueront via des emails de phishing, comme ce fut le cas avec les versions précédentes. Vous feriez donc mieux de mettre en place un filtre antispam avancé et de veiller à ce que les utilisateurs finaux soient formés à la reconnaissance des messages potentiellement malveillants.
Si votre entreprise s’abonne à Office 365 pour recevoir des e-mails, il y a de fortes chances que certains de vos utilisateurs aient reçu un e-mail de phishing au cours des deux dernières semaines. Dans ce cas, l’utilisateur reçoit un e-mail provenant de son propre compte de messagerie.
Un pirate explique ensuite qu’il a piraté le compte il y a plusieurs mois en interceptant un mot de passe que l’utilisateur avait saisi dans un site Web qu’il a visité.
Le pirate montre alors la preuve qu’il connaît le mot de passe en l’indiquant dans le message, avec l’adresse email de l’utilisateur.
La première partie de l’e-mail de phishing est présenté ci-dessous :
« Bonjour !
Je suis un hacker qui a piraté votre email et votre appareil il y a quelques mois.
Vous avez entré un mot de passe sur l’un des sites que vous avez visités, et je l’ai intercepté.
C’est votre mot de passe de [email de l’utilisateur] au moment du piratage : [mot de passe de l’utilisateur]. »
Naturellement, c’est un choc pour l’utilisateur, lequel se demande alors comment le pirate a pu envoyer un email en utilisant son propre compte de messagerie.
Ce qui est encore plus effrayant, c’est que l’utilisateur reconnaît fort probablement ses mots de passe comme celui qu’il utilise actuellement ou qu’il a utilisé dans le passé. L’utilisateur réfléchit alors à la possibilité de changer son mot de passe immédiatement jusqu’à ce qu’il lise le paragraphe suivant :
« Bien sûr, vous pouvez le changer et vous le ferez, ou vous l’avez déjà changé.
Mais ça n’a pas d’importance, mon logiciel malveillant l’a mis à jour à chaque fois.
N’essayez pas de me contacter ou de me trouver, c’est impossible, puisque je vous ai envoyé un email depuis votre compte. »
À ce stade, l’utilisateur va probablement contacter son service informatique. Bien que l’utilisateur ne doive pas s’inquiéter de cette tentative de phishing, le service IT de votre organisation le devrait, car ce genre d’e-mail n’a cessé de violer la sécurité d’Office 365 au cours du mois d’octobre 2018.
Il est apparu dans de nombreuses boîtes de réception, y compris celles des organisations qui paient les frais de licence supplémentaires « Advanced Threat Protection » contre les menaces.
Comment fonctionnent ces attaques de masse par e-mail ?
Comment le pirate peut-il envoyer un e-mail à partir du compte de l’utilisateur et connaître son mot de passe ? En réalité, il ne l’a pas vraiment fait.
C’est un exemple classique d’e-mail spoofing et, croyez-le ou non, n’importe qui peut le faire.
La façon la plus simple est d’aller sur un site Web tel que www.deadfake.com qui vous permet d’envoyer gratuitement de faux e-mails anonymes à n’importe qui, en vous faisant passer pour n’importe quelle personne que vous voulez.
Vous pouvez par exemple envoyer un e-mail à vos collègues en utilisant l’adresse e-mail de votre patron ou envoyer un e-mail à votre ami en vous faisant passer pour le président des États-Unis. Il existe de nombreux sites de ce genre, tels que http://www.sendanonymousemail.net/ et http://www.anonymailer.net/.
Naturellement, cette méthode n’est pas l’idéal pour les attaques par e-mail de masse. Pour les criminels qui veulent augmenter leurs efforts d’usurpation d’identité, ils se procurent souvent un ordinateur Unix configuré avec des services de messagerie. Ils génèrent ensuite un « from address » avec une ligne de code telle que :
Mail -a From:whatever@anydomain.com
Ce code crée un message avec la mention « whatever@anydomain.com » dans le champ « De ». Ils entrent ensuite l’objet et le contenu du message.
Mais qu’en est-il du mot de passe que le pirate a envoyé ? Comment a-t-il procédé pour obtenir cette information ? Ils ne l’ont certainement pas intercepté depuis un site web que vous avez visité.
Bien entendu, l’utilisateur l’a utilisé à un moment donné et le pirate l’a obtenu à partir des mots de passe déposés sur un forum du dark web.
Certaines personnes qui ont reçu ce genre d’e-mail de phishing rapportent avoir utilisé le mot de passe à un moment donné sur LinkedIn qui a été victime d’un vol de données il y a deux ans, avec plus de 117 millions de mots de passe.
Lorsque les grands sites, tels que LinkedIn ou Yahoo, subissent une telle attaque, les millions de mots de passe d’utilisateurs qui sont confisqués sont vendus, diffusés et utilisés pendant des années, comme c’est le cas dans l’exemple susmentionné.
C’est pourquoi vous ne devriez JAMAIS utiliser le même mot de passe pour tous vos sites Web. C’est aussi pour cette raison que vous devriez changer régulièrement votre mot de passe au cours d’une année.
Ainsi, le pirate ne saura rien d’autre à votre sujet qu’un ancien mot de passe qui, espérons-le, est complètement dépassé. Il ne pourra donc pas connaître les détails que le pirate a, par exemple, expliqués dans l’e-mail suivant :
« Via votre e-mail, j’ai téléchargé un code malveillant dans votre système d’exploitation.
J’ai sauvegardé tous vos contacts avec vos amis, collègues, parents et un historique complet de vos visites sur Internet.
J’ai aussi installé un cheval de Troie sur votre appareil et j’ai longtemps espionné pour vous.
Vous n’êtes pas ma seule victime, d’habitude je verrouille les ordinateurs et je demande une rançon.
Mais j’ai été frappé par les sites aux contenus intimes que vous visitez souvent. »
Le pirate tente ensuite d’effrayer l’utilisateur en lui faisant croire qu’il a des captures d’écran des contenus Web inappropriés qu’il a consultés.
Il menace d’envoyer ces captures d’écran à tous les contacts de l’utilisateur dans les 48 heures à moins que celui-ci ne lui paie 892$ en Bitcoin dans un portefeuille Bitcoin que le pirate lui communique ensuite.
Portefeuilles Bitcoin
Un élément essentiel que vous devez savoir à propos des portefeuilles Bitcoin est que vous pouvez voir le solde actuel de n’importe quelle adresse Bitcoin et le surveiller. Il suffit de faire une recherche sur le Web pour les sites qui vous permettent de le faire.
Au moment de la rédaction de cet article, ce compte Bitcoin particulier comptait 26 transactions au cours des trois derniers jours. Ce pirate utilise sans doute plusieurs portefeuilles de la CTB pour répandre ses attaques.
Bien que ce type d’attaque de phishing soit inoffensif, il peut causer beaucoup d’appréhension et de malaise chez les utilisateurs, surtout lorsqu’ils se sont effectivement livrés à des contenus Web inappropriés.
Il fait également perdre beaucoup de temps et de ressources de la part de votre équipe de support informatique, laquelle sera probablement très sollicitée dans plusieurs directions.
C’est pour cette raison qu’il est crucial d’utiliser une solution tierce de filtrage du spam avec Office 365. De plus en plus d’entreprises utilisent une solution complète de sécurité des e-mails conçue par un fournisseur spécialisé pour compléter les services de base de filtrage du spam offerts par Office 365.
Pourquoi ?
Parce qu’ils doivent le faire pour protéger leurs utilisateurs et leur réputation. La sécurité offerte par Office 365 n’est pas suffisante, car de nombreux pirates informatiques testent ce moyen de défense tous les jours.
Depuis 1999, SpamTitan a développé des systèmes de renseignements sur les menaces informatiques afin de réduire considérablement le risque d’une attaque réussie contre votre entreprise. Avec SpamTitan, vous réduisez grandement le risque que de nouvelles variantes d’e-mails malveillants pénètrent votre réseau. Contrairement à Microsoft, la sécurité est notre priorité, et c’est ce que nous faisons.
Les attaques de phishing et de malwares qui visent Office 365 vous préoccupent-elles ? Obtenez dès aujourd’hui une version démo personnalisée et gratuite de SpamTitan et découvrez comment il peut vous aider à sécuriser votre environnement Office 365.
Microsoft Office 365 combine de nombreuses applications utiles en un seul package, mais souvent ces outils ne sont que des versions édulcorées de la réalité. Et une caractéristique particulière qui ne résiste pas à l’examen minutieux est l’outil d’archivage d’emails Office 365.
L’archivage d’emails est devenu une fonction essentielle au sein des organisations modernes qui vous permet de stocker vos messages, mais cela ne suffit pas. Ces messages doivent aussi être recherchés et récupérés facilement. Et c’est là que l’archivage standard d’Office 365 peut vous décevoir.
Office 365 peut effectuer des recherches dans environ 50 types de fichiers joints différents (principalement des fichiers Microsoft), mais il existe des centaines d’autres fichiers potentiels qu’Office 365 ne peut interroger. Office 365 n’offre qu’une capacité de stockage de 50 Go (y compris vos archives), ce qui signifie que vous pouvez rapidement manquer d’espace.
En outre, Office 365 limite le cycle de vie de vos archives à celle de votre boîte aux lettres. Autrement dit, si vous supprimez une boîte aux lettres (par exemple, lorsqu’un employé quitte votre entreprise), les archives disparaissent avec celle-ci.
Malheureusement, ces caractéristiques inadéquates peuvent exposer les entreprises à un risque de litiges. Si vous ne pouvez pas conserver et consulter correctement vos emails, vous risquez de ne pas vous conformer aux règlements gouvernementaux, ce qui peut entraîner des amendes importantes, voire des peines d’emprisonnement.
La législation sur l’archivage impose généralement une période de conservation de 7 ans. Les organisations concernées ont donc besoin d’une meilleure solution qui leur permet d’archiver leurs emails d’une manière totalement conforme.
En quoi consiste exactement l’archivage des e-mails ?
L’archivage des e-mails est une approche systématique de la sauvegarde et de la protection des données contenues dans les messages électroniques afin de permettre une récupération rapide en cas de besoin. Ces outils jouent un rôle essentiel dans les entreprises où la permanence des données est une priorité.
Les communications par e-mail sont placées dans un référentiel sécurisé qui se trouve en dehors des environnements de production. Les messages entrants et sortants sont indexés, ainsi que toute pièce jointe. Le contenu des messages conservés est préservé dans son état d’origine en lecture seule.
Un outil d’archivage des e-mails facilite la conformité, la gestion des connaissances, la gestion du stockage et l’assistance en cas de litige. Outre le stockage des e-mails, la plupart des produits d’archivage de contenu ont évolué pour englober les données de synchronisation et de partage de fichiers de l’entreprise, les activités des médias sociaux et la messagerie instantanée de votre entreprise.
Quelle est la différence entre archivage et sauvegarde des e-mails ?
Il existe une distinction notable entre l’archivage et la sauvegarde des e-mails. L’archivage des e-mails sert de référence historique qui existe en dehors du cycle de sauvegarde. Comme les messages archivés sont conservés pendant des périodes indéfinies, ces systèmes nécessitent des supports de stockage très durables, avec un faible coût total. Les hautes performances restent importantes pour l’accès en lecture aléatoire. L’authenticité des données est une préoccupation majeure.
La sauvegarde consiste à créer une image de sauvegarde de l’ensemble du système de messagerie électronique afin de faciliter la récupération de l’état précédemment stocké. Cela peut créer des problèmes de coût et de gestion du stockage pour les entreprises qui gèrent en interne leurs propres sauvegardes de messagerie. La sauvegarde des e-mails nécessite des supports de stockage de grande capacité pour gérer un flux important d’écritures, tout en minimisant le coût global par gigaoctet.
L’évolution de l’archivage des e-mails
Aux premiers jours de la messagerie électronique, les entreprises comptaient souvent sur les employés pour maintenir des archives de messagerie individuelles. Il incombe au service informatique de sauvegarder les messages des employés, mais la recherche des messages n’était pas automatisée. Si un e-mail spécifique devait être retracé, il fallait souvent des semaines pour le trouver.
L’émergence de logiciels offrant des services spécialisés d’archivage des e-mails aide les entreprises à conserver les données de milliers de boîtes aux lettres.
La plate-forme d’archivage crée un index interrogeable qui permet de passer au crible les messages en vrac en quelques minutes. Les clients obtiennent généralement un service d’archivage d’e-mails dans le cadre d’un logiciel intégré de sauvegarde et de reprise après sinistre, de gestion des e-mails ou du cycle de vie des informations. Certains fournisseurs proposent également l’archivage des e-mails en tant que produit autonome.
La conformité est importante
Une solution d’archivage des e-mails a deux fonctions principales. Elle indexe le contenu des messages et l’affecte à des archives physiques ou à une autre cible de stockage. Ensuite, elle applique un moteur de règles qui régit les fonctions de suppression des données ainsi que la durée des périodes de conservation. En plus, elle automatise la hiérarchisation des données vers des supports de stockage moins coûteux.
L’archivage des e-mails permet aux responsables informatiques de gérer facilement les archives des messages volumineuses
Les solutions d’archivage d’e-mails prennent de l’importance à mesure que les entreprises s’efforcent de se conformer aux réglementations.
La préservation des e-mails professionnels est une obligation pour les entreprises des secteurs hautement réglementés tels que les services financiers, la santé et l’administration. Les récentes réglementations adoptées par le Congrès américain, comme les règles fédérales de procédure civile (FRCP), la loi Dodd-Frank, la loi sur la portabilité des données et la responsabilité de l’assurance maladie (HIPAA) qui imposent des exigences strictes quant à la durée de conservation d’un e-mail et aux mesures de sécurité qui l’entourent.
Certaines sections de la FRCP exigent que les e-mails archivés soient conservés sur des supports à écriture unique et à lecture multiple pour garantir que les données ne puissent être supprimées ou modifiées.
L’archivage des e-mails est une nécessité dans les organisations qui compte des centaines, voire des milliers de boîtes aux lettres, car il permet de retrouver les messages en cas d’assignation à comparaître dans le cadre de la divulgation des informations ou d’autres procédures judiciaires.
Ces réglementations n’exigent pas nécessairement que chaque message soit archivé. Les spams et la correspondance électronique personnelle des employés sont généralement exemptés. Néanmoins, tout document considéré comme lié à l’activité de l’entreprise peut faire l’objet d’une demande d’accès à la justice en vertu des réglementations en vigueur.
L’archivage des e-mails facilite la gestion du stockage
L’archivage des e-mails a des répercussions sur la capacité de stockage. En réduisant le nombre d’e-mails stockés sur votre serveur de messagerie, vous pouvez récupérer un espace important sur votre serveur. Un autre avantage est l’accélération des temps de sauvegarde.
Les besoins en capacité de stockage physique pour l’archivage de la correspondance électronique sont moindres que ceux du stockage centralisé. Si la même pièce jointe revient dans plusieurs messages électroniques, la solution d’archivage n’en sauvegarde qu’une seule instance. Chaque e-mail archivé est doté d’un talon qui pointe vers le message original entièrement stocké. Les informations peuvent être protégées en toute sécurité et elles restent accessibles en cas de besoin.
Le coût des pertes de données est souvent considérable
La perte de données a toujours été une question litigieuse. En 2018, des enseignes de renommée mondiale telles que Reddit, Macy’s et Bloomingdales, ont été victimes d’un tel incident.
Malgré les efforts des administrateurs réseau et des fournisseurs de sécurité, le nombre de vol ou de pertes de données continue de grimper. La raison est que les pirates informatiques ne cessent de trouver de nouvelles solutions pour contourner les systèmes de sécurisation informatiques des organisations.
Prenons le cas des atteintes à la protection des données. Les statistiques démontrent l’ampleur et les conséquences des menaces actuelles. Au cours du premier semestre de 2018, le Breach Level Index a rapporté plus de 3,3 milliards de brèches. Cela représentait environ 9 millions de données compromises par jour, ce qui a impliqué une perte d’environ 693 000 euros toutes les heures, soit près de 115 000 euros chaque minute.
Étonnamment, la majorité de ces pertes résultaient de la divulgation involontaire de données, des attaques de malwares et de la perte physique de données. De plus, sachez qu’il faut environ 191 jours pour que les organisations se rendent compte qu’une brèche s’est produite. Plus elles ne corrigent pas les failles, plus les données risquent d’être volées ou perdues.
Selon une étude de l’Institut Ponemon concernant les atteintes à la protection des données, le coût de telles menaces tourne autour des 32 millions d’euros, soit environ 126 euros par enregistrement. Cela peut encore augmenter en fonction de l’ampleur de la menace. À titre d’exemple, le coût de la perte de données suite à une atteinte compromettant moins de 10 000 dossiers s’élève à environ 1,7 million d’euros, mais pour 50 000 dossiers ou plus, ce montant peut aller jusqu’à 5,6 millions d’euros.
Outre la perte de données sensibles, les entreprises doivent s’inquiéter d’autres menaces, telles que les perturbations des activités, les atteintes à la réputation de l’organisation et les sanctions financières qui peuvent coûter très cher.
Les temps d’arrêt causés par la perte de données, c’est de l’argent perdu. Cela peut avoir un impact négatif sur la productivité, et donc sur la rentabilité de votre entreprise.
La reprise des activités après une atteinte à la protection des données pourrait aussi prendre du temps. Sachez que plus de 40 % des entreprises ne parviennent pas à se rétablir complètement ou risque de fermer définitivement leurs portes après une atteinte à la protection des données sensibles.
Conséquences désastreuses : les répercussions d’une attaque peuvent inclure les frais juridiques, la perte d’opportunités ou encore une atteinte à la réputation de l’entreprise.
Pour toutes ces raisons, vous devriez donc disposer d’une solution d’archivage des messages électroniques pour pouvoir les récupérer en cas de sinistre.
Archivage des e-mails : enjeux et stratégies
Qu’il s’agisse d’une petite, moyenne ou grande entreprise, les employés envoient et reçoivent quotidiennement des emails. D’un point de vue technique, vous ne pouvez pas augmenter indéfiniment le volume de stockage des massages des utilisateurs. Et même si vous pouvez le faire, cette solution n’est pas vraiment la meilleure, car il faudrait réajuster en permanence la mémoire de vos disques durs. Le coût de l’achat et de la maintenance des disques va augmenter en conséquence.
En France, la loi ne précise pas la durée de stockage des e-mails. De plus, il est souvent difficile de distinguer les emails réputés importants de ceux qui devraient être conservés très longtemps. D’autre part, les messages qui sont considérés comme insignifiants sont souvent supprimés presque immédiatement.
La question se pose alors en ce qui concerne la manière de trier les emails. L’enjeu est que les emails moins importants peuvent devenir pertinents à l’avenir. Prenons l’exemple d’un message contenant quelques lignes qui confirme un rendez-vous avec un client. Actuellement, cela peut sembler insignifiant, mais quelques années plus tard, dans le cadre d’un litige avec ce dernier, cet email pourrait être d’une importance capitale.
Pour éviter la perte des données, la politique d’archivage la plus facile à mettre en œuvre est d’archiver tous les e-mails professionnels de vos employés, qu’ils soient reçus ou envoyés.
Quant à la durée de stockage des e-mails, vous pouvez opter pour une durée plus ou moins longue, en fonction de votre secteur d’activité. Si vous intervenez par exemple dans le domaine des travaux publics, il est recommandé d’opter pour une période de dix ans.
L’une des solutions que vous pouvez adopter pour sécuriser vos e-mails est d’appliquer la règle 3-2-1. De nombreux consultants et fournisseurs de services gérés recommandent cette option. Elle consiste à :
Créer au moins 3 copies de vos e-mails,
Conserver ces copies sur 2 supports différents,
Stocker 1 copie de la sauvegarde hors site.
Si vous utilisez deux copies dans deux supports similaires, il y a une forte chance d’avoir deux pannes du même type. Si vous stockez vos données sur un disque dur interne, assurez-vous donc d’avoir une autre copie dans d’autres types de stockage secondaire, comme des disques amovibles ou dans le cloud.
Si vous gardez aussi deux copies sur deux types de supports distincts et qui se trouvent dans un même local, un désastre tel qu’un incendie ou une inondation peut causer la perte de vos e-mails archivés.
Bien entendu, la règle de sauvegarde 3-2-1 est une technique efficace, car elle vous permet d’avoir une copie de vos données quoiqu’il arrive. Mais là encore, la nécessité d’augmenter le volume de stockage de vos disques durs peut encore poser problème.
C’est là qu’ArcTitan entre en jeu.
Présentation d’ArcTitan, la solution d’archivage des emails de TitanHQ
ArcTitan est une puissante solution d’archivage d’emails dans le cloud pour les petites et moyennes entreprises.
Développé par TitanHQ, ArcTitan s’intègre parfaitement avec Office 365 et la plupart des autres systèmes de messagerie d’entreprise, y compris Lotus Domino, Kerio, MS Exchange, MDeamon, Zimbra et Google Apps.
Dans le monde des affaires moderne, la messagerie électronique reste l’une des applications les plus cruciales.
ArcTitan permet aux entreprises de décharger leurs besoins de stockage de messagerie sur le cloud, de maintenir une conformité prête pour l’audit, de rationaliser les fonctionnalités de recherche et de fournir un accès multiniveaux, basé sur des autorisations, aux messages archivés.
Il offre un archivage illimité du courrier entrant et sortant, des pièces jointes, des dossiers, des entrées de calendrier et des contacts.
ArcTitan vous donne la tranquillité d’esprit, car vous pouvez être certain que vos messages et pièces jointes critiques sont archivés en toute sécurité dans le cloud, même s’ils sont supprimés sur vos propres serveurs.
Et si vous travaillez dans un secteur hautement réglementé comme l’éducation, les soins de santé ou la banque, ArcTitan vous aide à maintenir la conformité en cas d’audit. Vous pouvez définir des politiques de conservation adaptées à votre entreprise. Et sachez qu’ArcTitan est entièrement conforme à la loi Sarbanes-Oxley, à la loi HIPPA et à d’autres lois sur la divulgation, la conservation et la vérification électroniques, comme le RGPD.
Pourquoi devriez-vous vous conformer au RGPD ?
Le RGPD – ou Règlement général sur la protection des données — de l’Union européenne a introduit de nouvelles exigences pour les entreprises. À partir de la date de mise en conformité, à savoir le 25 mai 2018, les entreprises qui collectent ou traitent les données personnelles des citoyens de l’Union Européenne sont tenues de mettre en œuvre des garanties afin de protéger les données personnelles des citoyens européens. Le RGPD a également donné aux citoyens de l’Union européenne de nouveaux droits sur leurs données personnelles.
Le RGPD s’applique aux données personnelles sous toutes leurs formes, quel que soit l’endroit où elles sont stockées. En fait, les données personnelles contenues dans les comptes de messagerie sont couvertes par cette réglementation. La raison est que les boîtes de réception et les dossiers d’e-mails peuvent contenir une multitude de données personnelles. Ces informations doivent donc être protégées et sont soumises aux exigences strictes du RGPD en matière de sécurité et de confidentialité.
Les données contenues dans les e-mails peuvent devoir être conservées pour se conformer aux lois du pays ou de l’état dans lequel votre entreprise opère. Certains secteurs comme les soins de santé et la finance ont une législation spécifique avec des dispositions qui couvrent la conservation des e-mails.
Le RGPD ne prévoit pas de durée maximale ou minimale pour la conservation des messages, mais il stipule que les données personnelles peuvent être conservées sous une forme permettant d’identifier une personne pendant une durée qui n’excède pas celle nécessaire à la réalisation de la finalité pour laquelle elles ont été traitées ou collectées. Le GDPR autorise également le traitement des données personnelles à des fins d’archivage.
Le RGPD exige que les entreprises mettent en œuvre des mesures de sécurité afin de garantir la protection des données personnelles. Il exige que les données personnelles soient protégées contre la perte, les dommages accidentels ou la destruction via de mesures techniques ou organisationnelles appropriées. La façon la plus simple de vous assurer que les données contenues dans vos e-mails sont protégées est d’utiliser le chiffrement et de stocker les e-mails dans un environnement sûr et sécurisé où ils sont protégés contre les accès non autorisés, la falsification, la suppression accidentelle.
De nombreuses entreprises utilisent déjà une solution d’archivage des e-mails pour se conformer aux réglementations en vigueur. L’archivage des e-mails est également très utile pour l’e-Discovery, un processus juridique qui vise à recueillir des preuves numériques pouvant être utile lors d’une action en justice, car il est possible d’y effectuer des recherches et de récupérer rapidement et facilement les e-mails à la demande. En outre, une solution d’archivage des e-mails peut être utilisée pour récupérer les données contenues dans les messages électroniques en cas de sinistre. Ceci permet de vous prémunir contre la perte de données.
Une solution d’archivage d’e-mails est importante pour la conformité au RGPD, car elle permet de stocker les données d’emails en toute sécurité et d’éviter la perte de données, outre l’accès non autorisé. Les données personnelles contenues dans les messages peuvent également être rapidement retrouvées, récupérées et supprimées en toute sécurité, par exemple lorsqu’un citoyen européen souhaite exercer son droit à l’oubli.
ArcTitan, la solution d’archivage sécurisé des e-mails de TitanHQ, est une solution d’archivage des e-mails idéale pour la conformité au RGPD. ArcTitan est doté d’un système de chiffrement des données contenues dans les e-mails, des contrôles d’accès — y compris des contrôles basés sur les rôles – afin de garantir que les données d’email sont protégées contre tout accès non autorisé. ArcTitan crée un enregistrement inviolable de toutes les données pour la durée de votre politique de conservation des e-mails.
Si les e-mails doivent être retrouvés, il est possible d’effectuer des recherches dans les archives et de récupérer les messages rapidement et facilement. Avec ArcTitan, vous pouvez rechercher 30 millions d’e-mails par seconde. Plusieurs recherches peuvent être effectuées simultanément, les recherches peuvent être combinées et, contrairement à l’archivage d’Office 365, la même recherche peut être utilisée pour trouver des données dans le corps du message et les pièces jointes.
Le prix d’ArcTitan est très compétitif et vous ne payez que pour les utilisateurs actifs. Si vous n’êtes pas satisfait de votre fournisseur actuel d’archivage des e-mails, ArcTitan est un processus sans tracas. Vous bénéficierez d’une assistance par notre équipe de support très expérimentée. Pour la conformité au RGPD, ArcTitan est une solution idéale d’archivage d’e-mails parfaite pour votre organisation.
Archivage des e-mails et e-Discovery
La clé du succès de l’eDiscovery est que vous pouvez localiser, accéder et rechercher toutes vos données de messages archivées à partir d’un archive central (analyse, examen et production).
Les données contenues dans les e-mails doivent être faciles d’accès et vos recherches doivent être rapides. Vous ne voulez quand même pas vous retrouver dans une situation où il faut des jours ou des mois pour accéder à vos données. Vous ne voulez pas non plus compter sur un tiers pour effectuer la recherche électronique à votre place.
Les outils de recherche électronique doivent vous permettre de rechercher dans l’ensemble des archives de messagerie électronique en fonction de mots clés, de l’expéditeur, du nom de domaine, du destinataire et de la boîte aux lettres des utilisateurs finaux.
Un bon ensemble d’outils d’eDiscovery vous permettra de créer des balises pour les e-mails et d’effectuer des recherches sur ces balises. Ces outils doivent vous permettre d’exporter les données dans des formats courants, comme PDF ou PST.
Bien sûr, pour que l’eDiscovery soit complète, vous devez être en mesure d’expurger les informations qui ne doivent pas faire partie de la demande de découverte, comme les informations personnelles, privées ou sensibles.
La solution pour l’eDiscovery par email
ArcTitan propose une solution avec des outils d’eDiscovery intégrés. Ils comprennent des outils d’eDiscovery intégrés, sans coût supplémentaire. Ces outils permettent aux entreprises de mettre facilement en suspens les litiges, de transférer, d’imprimer, d’enregistrer, de supprimer et d’exporter les données contenues dans les e-mails.
Notre solution exporte les données vers les formats PST, PDF ou vers un visualiseur d’archive portable autonome. Les archives portables sont entièrement indexées, interrogeables et comprennent une table des matières pour une navigation rapide. Il est possible de donner à des utilisateurs spécifiques nommés un accès à l’ensemble des archives en fonction de leurs droits (administrateurs, directeurs, ressources humaines, équipes juridiques, etc.), et les utilisateurs finaux peuvent accéder à leurs archives personnelles pour parcourir, transférer et restaurer les éléments archivés.
ArcTitan propose également une solution complète d’eDiscovery. Cette solution est la plus complète du secteur pour répondre aux enquêtes et aux questions juridiques. Grâce à un large éventail de fonctionnalités intégrées dans une seule application logicielle de découverte électronique, intégrant le regroupement, la révision assistée par la technologie et l’analyse visuelle. Vous pouvez effectuer des tâches depuis l’identification jusqu’à la production, sans le risque et le coût supplémentaires liés au changement d’application.
Caractéristiques d’ArcTitan, un complément à Office 365
Archivage et conservation complets
Les fonctionnalités d’ArcTitan sont largement supérieures à celles de l’outil d’archivage Office 365 standard de Microsoft.
ArcTitan prend en charge l’archivage complet basé sur des stratégies, y compris la déduplication des messages et des pièces jointes pour une recherche et une récupération plus rapides des données.
Avec ArcTitan, vous pouvez personnaliser les périodes de conservation et les politiques en fonction de l’utilisateur, du contenu des emails ou des pièces jointes, et il faut noter qu’il peut archiver jusqu’à 200 emails par seconde.
ArcTitan facilite la recherche, la découverte et la récupération de vos emails et vos fichiers Office 365 en quelques secondes, même lorsque ces fichiers ont été compressés. Toutes les pièces jointes courantes sont prises en charge, y compris les documents MS Office, les fichiers PDF, ZIP, RTF, TAR, GZ, etc. ArcTitan peut interroger jusqu’à 30 millions d’emails en moins d’une seconde et les résultats de recherche sont retournés presque instantanément.
Le plug-in Outlook d’ArcTitan permet également aux utilisateurs de rechercher, visualiser et récupérer leurs messages directement depuis leur propre client Outlook.
Rentable et simple à utiliser
ArcTitan a été conçu avec la flexibilité et le contrôle dont les entreprises modernes ont besoin dans notre environnement commercial en constante évolution. L’interface intuitive est simple à utiliser et facile à administrer, ce qui minimise la charge de travail de votre service informatique.
ArcTitan élimine également les coûts généralement associés au déploiement, à la gestion et à la maintenance de vos matériels informatiques.
Résilience et évolutivité au niveau de l’entreprise
ArcTitan est actuellement utilisé par plus de 60 000 utilisateurs et, dans l’éventualité où un désastre affecterait vos serveurs locaux, vous pouvez être assuré que toutes vos données Office 365 critiques sont sauvegardées hors site.
L’infrastructure d’entreprise d’ArcTitan est robuste et entièrement redondante, construite sur le cloud privé virtuel d’Amazon (Amazon Web Services) pour une totale tranquillité d’esprit. ArcTitan offre à votre entreprise une protection supplémentaire, et vous pouvez être certain que vous ne perdrez plus jamais un email critique.
La capacité de stockage d’ArcTitan Cloud s’étend de manière transparente au fur et à mesure que votre entreprise évolue, de sorte que vous ne manquerez plus d’espace de stockage ; que vos vitesses de transfert ne diminueront jamais.
Sécurité de classe mondiale
Le message électronique est stocké à l’aide du cryptage AES 128 et peut être transmis de votre entreprise vers le cloud à l’aide du cryptage TLS.
Les données sont stockées, transférées et récupérées à l’aide de Standard Ouvert (« Open Standard »). Les mots de passe sont hachés et chiffrés, et l’accès est contrôlé par certificat et gestion déléguée.
ArcTitan prend également en charge l’analyse antivirus de vos données Office 365 archivées.
Conclusion
Si votre entreprise dépend d’Office 365, vous ne pouvez pas vous passer d’une solution d’archivage d’emails sécurisée, fiable et riche en fonctionnalités.
ArcTitan comble le vide laissé par l’outil d’archivage standard de Microsoft, et assure que vos communications d’affaires critiques sont correctement archivées et entièrement conformes à la législation sur la conservation et la vérification des données. Si vous souhaitez en savoir plus sur la façon dont ArcTitan peut aider votre entreprise, contactez-nous dès aujourd’hui.
Google met fin au filtrage des spams Postini. L’entreprise compte environ 26 millions d’utilisateurs. Les entreprises qui utilisent ce service devront donc migrer vers une autre solution.
Bien que Google essaie de rendre la transition transparente en encourageant les clients à passer à Google Apps pour la sécurité de leur courrier électronique, il est inévitable que les clients Postini existants doivent mener de gros changements.
Google Apps ne plaît pas à tous les clients business
Google Apps ne plait pas à tous les clients professionnels pour plusieurs raisons, y compris le respect de la vie privée. L’alternative pour les clients Postini est de migrer vers un fournisseur alternatif qui peut répondre à toutes leurs exigences et, idéalement, leur offrir plus de sécurité pour un moindre coût.
Les clients Postini qui préfèrent ne pas transférer vers Google Apps, ou qui ne veulent pas choisir une autre solution, verront donc leur service Postini interrompu, laissant leur boîte de réception ouverte aux spams, aux attaques de phishing et à d’autres menaces de sécurité de leur messagerie.
Comme le souligne Bert Markgraf dans son blog « Midsize Insider », les entreprises n’aiment généralement pas les changements au niveau de leurs systèmes critiques tels que le courrier électronique.
C’est notamment le cas pour les petites entreprises dont les ressources sont déjà limitées. Changer un enregistrement MX est trivial, mais cela représente un coût. Et si quelqu’un met un point d’honneur là où il ne devrait pas l’être (ou en oublie un) le système de messagerie risque de planter.
Webroot quitte également le marché du filtrage des e-mails
Il convient de noter que Webroot quitte également le marché du filtrage des e-mails. C’est un grand choc pour certains de ses partenaires et clients. Selon certaines sources, le fournisseur envisage d’arrêter de prendre en charge ses produits de sécurité du courrier électronique d’ici fin 2013.
Suite à cette annonce, SpamTitan s’adresse à ses clients existants pour leur permettre de passer à sa solution antispam pour répondre à leurs besoins de sécurité des e-mails, tout en leur permettant d’économiser sur leurs budgets de sécurité informatique.
En bref, si vous êtes un client Webroot ou Postini en matière de services de filtrage des e-mails, vous aurez besoin de passer à une alternative… Et vous avez des options !
En tant qu’alternative, SpamTitan est un choix judicieux, une entreprise en pleine croissance qui profite de nombreuses récompenses décernées par l’industrie et qui offre un excellent rapport qualité-prix.
Ce que propose SpamTitan
SpamTitan est un antispam utilisé par des entreprises dans plus de 100 pays à travers le monde. Il bloque plus de 99,97% des spams avec près de 0% de faux positifs. Il inclut une double protection antivirus ainsi qu’un puissant module antiphishing et est accessible à un prix compétitif pour les clients professionnels.
Taux de capture de spams avec SpamTitan : 99,97 %
Faible taux de faux positifs
Double protection antivirus (Kaspersky et ClamAV)
Comprend un puissant module antiphishing
Prix compétitifs pour les clients d’affaires
Plusieurs options de déploiement, notamment VMware, ISO et SpamTitan on Demand.
Alors que Postini et Webroot quittent le marché du filtrage des e-mails, SpamTitan, élue solution antispam n° 1 par les testeurs de Virus Bulletin en juillet, est bel et bien là.
Notre équipe se fera un plaisir de répondre aux questions des clients de Postini ou de Webroot Email Security pour vous conseiller sur les options de migration transparente, les tarifs et les délais recommandés.
Lisez notre tout nouveau rapport, tout juste publié en 2019, sur la façon de surmonter les faiblesses de la sécurité des mails offerte par Office 365.
Des recherches récentes menées par Osterman ont montré que Microsoft Exchange Online Protection (EOP) peut détecter 100 % des virus connus avec des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les logiciels malveillants inconnus ou les nouveaux livrés par e-mail. Les administrateurs système implémentant Microsoft Office 365 doivent ainsi s’assurer qu’il est sécurisé, en ajoutant une solution de messagerie de filtrage de spams comme SpamTitan.
Cela leur permet de se protéger contre les menaces persistantes avancées, ou APT pour « Advanced Persistent Threats ». Pour vous protéger contre les APT, vous avez besoin d’une protection avancée.
Avec l’augmentation des attaques de ransomwares et de phishing, Office 365 est devenu une cible de choix pour les cybercriminels, ce qui oblige les professionnels de l’informatique à prendre des mesures proactives en matière de sécurité de la messagerie Office 365 et à protéger leur environnement contre le piratage.
Une étude exhaustive réalisée en 2016 par Skyhigh Networks a révélé que 71,4 % des utilisateurs d’Office 365 ont au moins un compte compromis chaque mois. La recherche était basée sur une enquête menée auprès de 600 entreprises et 27 millions d’utilisateurs.
Office 365 est le service cloud d’entreprise le plus utilisé au monde, avec plus de 70 millions d’utilisateurs actifs.
78 % des décideurs informatiques utilisent ou prévoient d’utiliser Office 365 en 2017, alors que 70 % des entreprises du Fortune 500 ont déjà acheté Office 365 pour leurs utilisateurs. Ils n’utilisent pas tous les services de courrier électronique d’Office 365. Certains utilisent tout simplement une suite d’applications ou OneDrive. Selon Gartner, moins de 10 % des entreprises utilisent les services de messagerie Office 365. Pourtant, elles détiennent une part de marché de 80 % des grandes entreprises publiques, lesquelles ont recours à des services de messagerie dans le cloud.
En fin de compte, on comprend très bien pourquoi un plus grand nombre d’entreprises vont migrer leurs services de messagerie vers Office 365 dans les années à venir.
Pourquoi les fournisseurs de services proposent-ils d’ajouter du filtrage antispam à Office 365 ?
Ceci peut être décourageant pour les fournisseurs de services et ESN qui, depuis de nombreuses années, utilisent les services mailbox comme source de revenus. De plus, la vente d’abonnements à Office 365 n’est pas une grande consolation pour eux, car les marges sont très faibles.
À première vue, il semble qu’Office 365 représente un véritable défi pour les ESN qui veulent garder leurs clients. Cependant, de la même manière que les ESN ont gagné de l’argent en offrant des services de support et des solutions pour le système d’exploitation Microsoft, ils peuvent bénéficier de nombreuses opportunités, en fournissant un service à plus grande valeur ajoutée à leurs clients ainsi qu’à leurs services de messagerie Office 365.
Les mails Office 365 sont des cibles importante pour les pirates informatiques
Le fait d’être le « grand Kahuna » dans l’espace de messagerie cloud pose un gros problème. En effet, vous devenez la principale cible des pirates informatiques et des experts en phishing.
Ironiquement, Microsoft se retrouve victime de son propre succès, de la même manière qu’il l’a été pour ses systèmes d’exploitation ou « Operating System » (OS) au fil des ans. Lorsque de nombreuses personnes utilisent le même OS, les pirates peuvent simplement se concentrer sur celui-ci pour ne pas perdre de temps avec les autres. De même, si plusieurs millions d’utilisateurs ont recours au même service de messagerie dans le cloud et utilisent le même ensemble d’outils de sécurité, les pirates peuvent simplement consacrer leurs ressources et leur temps pour découvrir les faiblesses de ces outils afin de les exploiter.
Tout comme les utilisateurs sont satisfaits de ce qu’ils aient obtenu pour le prix qu’ils ont mis pour migrer leurs services de messagerie vers Office 365, les hackers le sont aussi en disposant autant d’utilisateurs d’entreprise concentrés sur une seule plate-forme.
Vous n’y avez peut-être jamais pensé, mais les créateurs de phishing et les pirates utilisent également Office 365. Ils ont la possibilité de payer les frais d’abonnement ou de s’introduire dans le compte d’un autre utilisateur avec une attaque par « credential stuffing ». Cette pratique consiste à voler les identifiants d’un compte dans le but de les utiliser à des fins malveillantes, c’est pourquoi il est si important d’avoir des mots de passe complexes et sûrs. Les pirates utilisent ensuite ces comptes pour tester et étudier le fonctionnement de la sécurité Microsoft.
De nombreux clients d’Office 365 supposent qu’ils bénéficient de la protection complète contre les piratages, mais ce n’est pas le cas. Tous les comptes bénéficient de l’offre de sécurité de messagerie par défaut. Microsoft, cependant, offre un package de sécurité supplémentaire appelé Advanced Threat Protection (ATP). Ce forfait comprend la sécurisation des messages via une sandbox (bac à sable), la vérification de la réputation des liens, la création de rapports, le traçage d’URL et la protection contre le phishing.
Pour bénéficier de toutes ces fonctionnalités, vous devez disposer d’une sous licence d’entreprise. Les clients peuvent également ajouter ces services à la carte, mais chaque service supplémentaire exige des frais supplémentaires. De plus, n’oubliez pas que les pirates informatiques ont, eux aussi, accès aux Sandbox.
Compensation des failles de sécurité de la messagerie avec une solution complémentaire
Vous voulez mettre fin aux attaques de ransomwares lancés par des e-mails, aux attaques BEC (« Business Email Compromise ») et aux autres menaces malveillantes ? Si vous devez payer plus cher pour obtenir la couverture de sécurité globale dont votre entreprise a besoin, pourquoi ne pas dépenser cet argent dans une solution complète construite à partir de zéro par un fournisseur spécialisé dans la sécurité de la messagerie ?
Ces derniers temps, force est de constater que Microsoft a fait de grands progrès en matière de cybersécurité. Pourtant, les gros titres continuent aujourd’hui à rapporter d’innombrables techniques utilisées par les pirates informatiques pour saper les systèmes d’exploitation et les applications. Alors, pourquoi ne pas confier la sécurité de votre messagerie à un spécialiste ?
C’est la raison pour laquelle tant d’entreprises se tournent actuellement vers des solutions tierces pour améliorer la sécurité de leurs comptes de messagerie Office 365 hébergés. Selon un récent rapport de Gartner, 40 % des déploiements d’Office 365 s’appuieront sur des outils tiers d’ici 2018, ceci, afin de combler les lacunes et pour répondre aux exigences de sécurité et de conformité attendues. Gartner s’attend à ce que ce taux passe à 50 % d’ici 2020.
Le coût de la prévention est bien inférieur au coût de la récupération
Comme l’a montré la récente attaque du ransomware Petya, laquelle a affecté des entreprises de toutes tailles pendant des jours ou des semaines, le coût de la prévention est bien inférieur au coût de la réparation des dommages.
Bien entendu, de nombreuses entreprises de sécurité de la messagerie disposent actuellement des solutions de passerelle de messagerie spécialement conçues pour compléter et s’intégrer à Office 365. Mais sachez que toutes les entreprises risquent d’être piratées, en particulier les PME qui ne disposent que d’une sécurité minimale.
Selon la fondation U.S. National Cyber Security Alliance, 60% des PME font faillite six mois après une cyberattaque !
Pour les fournisseurs de services gérés, l’offre d’une solution supplémentaire de sécurité des e-mails est un autre moyen de s’assurer que leurs clients restent à l’abri des logiciels malveillants. Le fait est qu’Office 365 est actuellement une solution de messagerie très rentable pour de nombreuses organisations. Combinée à une solution de sécurité supplémentaire, elle peut devenir le package complet dont vous avez besoin.
De nombreuses entreprises estiment qu’il est nécessaire de compléter la sécurité par défaut de leur messagerie Office 365 par des solutions complémentaires, telles qu’un filtre antispam dédié. C’est pourquoi elles se tournent vers des solutions tierces pour améliorer la sécurité de leurs comptes de messagerie Office 365 hébergés. Plutôt que d’opter pour l’ATP, elles préfèrent faire des dépenses supplémentaires pour l’achat d’une solution complète construite à partir de zéro par un fournisseur spécialisé dans la sécurité des e-mails.
Atténuer le risque d’un incident de sécurité
La principale leçon à retenir est qu’il peut être très difficile pour les organisations de se protéger entièrement contre les attaques sophistiquées de piratage et de phishing. Les organisations sont toujours contraintes de réduire leurs coûts, mais cela ne doit pas être au détriment de la sécurité des e-mails, car le risque est trop grand.
Comme susmentionnés, 60% des PME qui subissent une cyberattaque font faillite dans les six mois qui suivent. Les entreprises doivent donc atténuer le risque d’un incident de sécurité de manière significative en se dotant d’une infrastructure de messagerie robuste et sécurisée. Il faut un complément à Office 365, c’est-à-dire une solution complète de filtrage du spam construite à partir de zéro par un fournisseur spécialisé dans la sécurité des e-mails.
Parlez dès aujourd’hui à l’un de nos experts en sécurité pour savoir comment sécuriser votre logiciel Microsoft Office 365 et prévenir les attaques coûteuses et préjudiciables via la messagerie, y compris les attaques de spear phishing, les attaques de ransomwares et les compromissions des e-mails professionnels.
Aujourd’hui, nous partageons avec Steve Havert, un professionnel expérimenté de l’informatique, d’autres informations précieuses sur la sécurité de la messagerie. Dans cet article, Steve s’intéresse à l’usurpation d’adresse électronique, l’outil souvent utilisé par les spammeurs pour diffuser des campagnes de phishing.
Depuis longtemps, l’usurpation d’adresse électronique (email spoofing) a été utilisée comme un moyen efficace pour les spammeurs d’atteindre leurs cibles. Bien qu’il existe des méthodes pour identifier une adresse d’email usurpée, aucune d’entre elles n’est parfaite. Les emails falsifiés risquent d’être considérés comme des spams.
Un email falsifié est simplement un email dont l’adresse de l’expéditeur a été falsifiée. Lorsqu’un destinataire reçoit le message, il croit qu’il vient d’une source connue et il est plus susceptible de l’ouvrir et de cliquer sur un lien dans le message ou d’ouvrir une pièce jointe.
Grâce à cette technique, les cybercriminels peuvent atteindre un certain nombre d’objectifs, notamment le phishing, l’installation de malwares, l’accès à des données confidentielles, etc. La dernière attaque la plus importante est « Locky ». Elle se propage le plus souvent par le biais des spams, dont la plupart sont déguisés en factures et utilisent souvent une adresse électronique usurpée.
La première fois que j’ai trouvé une adresse d’email usurpée, je dirigeais ma propre entreprise de conseil en IT qui offrait des services d’externalisation des IT aux petites entreprises. À l’époque, les plus grandes menaces provenant de l’ouverture d’emails malveillants étaient l’infection par des virus informatiques.
Mon client avait ouvert une pièce jointe à un email qu’il avait reçu d’un associé (du moins, c’est ce qu’il pensait) et avait libéré un virus. Le virus n’avait pas causé beaucoup de dommages, mais il avait transformé son ordinateur en spambot.
Qu’est-ce que le spoofing ?
La plupart des e-mails frauduleux peuvent facilement être détectés et il suffit de les supprimer pour y remédier. Cependant, certaines variétés d’e-mails de spams peuvent représenter des risques pour la sécurité et causer de graves problèmes. Par exemple, un e-mail malveillant peut prétendre provenir d’un site d’achat très connu et demander à son destinataire de fournir des données sensibles, comme son numéro de carte de crédit ou son mot de passe.
Mon client a soupçonné un problème lorsqu’il a commencé à recevoir une grande quantité de rapports non livrables (« Non-Deliverable Reports ») dans un court laps de temps. Son carnet d’adresses électroniques contenait un certain nombre d’adresses électroniques invalides et les spams générés par son ordinateur étaient renvoyés par les serveurs des adresses invalides. Il était surpris que son associé ait envoyé un email infecté.
Il a communiqué avec l’associé pour l’avertir que l’ordinateur de son associé était infecté. Pourtant, lorsque ce dernier a analysé plusieurs virus, il n’a rien trouvé.
Au moment où mon client m’avait appelé, il était déconcerté. Dès que j’ai regardé l’en-tête de l’email offensant, j’ai réalisé ce qui s’était passé. Je lui ai expliqué le concept de l’usurpation d’adresse électronique. Il ne croyait pas que quelqu’un ait pu falsifier l’adresse électronique de l’expéditeur.
Comment l’usurpation d’identité par email a évolué et est devenue plus risquée ?
Je pense parfois à ces moments comme au bon vieux temps. Les types d’attaques que mes clients ont subies avaient tendance à causer des dommages minimes.
La plupart du temps, ils commençaient à recevoir des popups ennuyeux ou leur ordinateur commençait à ralentir quand un moteur de spambot commençait à envoyer des emails à tout le monde dans leur carnet d’adresses, ou encore lorsqu’un programme en arrière-plan téléchargeait l’historique de navigation vers un serveur situé quelque part.
Les raisons de l’usurpation d’identité par e-mail ont évolué. Outre le phishing, les pirates d’aujourd’hui utilisent l’usurpation d’adresse électronique pour les principales raisons suivantes :
Cacher leur véritable identité lorsqu’ils envoient des spams à leurs cibles ;
Contourner les filtres antispam ainsi que les listes de blocage. Pour minimiser cette menace, les utilisateurs peuvent bloquer les adresses de protocole Internet (IP) et les fournisseurs d’accès Internet (FAI) ;
Se faire passer pour une personne fiable, comme un collègue ou un collaborateur, pour soutirer des informations confidentielles ;
Se faire passer pour une organisation de confiance, telle qu’une société financière pour obtenir+ l’accès aux données de cartes de crédit ;
Commettre un vol d’identité. Pour ce faire, les escrocs peuvent se passer pour une victime ciblée et demander des informations personnelles identifiables ;
Nuire à la réputation d’une personne ou d’une organisation ;
Diffuser des malwares cachés dans des pièces jointes ;
Mener une attaque de type « man-in-the-middle » (MitM) pour pouvoir s’introduire entre la communication entre deux personnes ou deux dispositifs pour s’emparer des données sensibles de leurs victimes ;
Obtenir l’accès à des informations critiques collectées par des fournisseurs tiers.
Quelle est la différence entre le phishing, l’usurpation d’identité et l’usurpation de domaine ?
Les pirates informatiques utilisent l’usurpation d’identité pour mener une attaque de phishing. Le phishing, quant à lui, est une méthode qui leur permet d’obtenir des données en falsifiant une adresse électronique et en envoyant des e-mails qui semblent provenir d’une source de confiance. L’objectif étant d’inciter les victimes à cliquer sur un lien ou à télécharger une pièce jointe malveillante conçue pour installer un malware sur leur système.
Le spoofing est aussi lié à l’usurpation d’identité de domaine. Le principe consiste à utiliser une adresse électronique similaire à une autre adresse e-mail. Lors d’une usurpation de domaine, un e-mail peut provenir d’une adresse telle que customerservice@apple.com. Pour duper les utilisateurs finaux, les pirates peuvent utiliser l’adresse du faux expéditeur qui l’air authentique, comme customerservice@apple.co.
Une catastrophe coûteuse
Parfois, il y avait un désastre coûteux, par exemple lorsque l’ordinateur d’un client était infecté par le virus ILOVEYOU (attaché à un email usurpé). Ce virus écrasait plusieurs centaines de fichiers avant que le client ne se rende compte qu’il y avait un problème.
L’une des choses les plus étranges s’est passé le 5 mai 2000. La plupart des téléphones de professionnels de la sécurité se sont mis à sonner. Ces appels provenaient de personnes qui voulaient désespérément de l’aide. Elles signalaient un virus qui faisait rage dans leurs systèmes qui détruisaient et corrompaient leurs données au passage. La plus grande question pour tout le monde à ce moment était de savoir comment une telle chose pourrait arriver à quelqu’un.
En fait, la réponse a été la même pour tous. L’un de leurs employés avait reçu un e-mail dont l’objet était « ILOVEYOU ». Le message était « veuillez vérifier la LOVELETTER ci-jointe venant de moi ». Lors de cette arnaque, la pièce jointe semblait être un fichier texte. Cependant, il s’agissait d’un programme exécutable qui se faisait passer pour un fichier texte. Très rapidement, le virus a pris le contrôle. Il téléchargeait des copies de lui-même aux contacts du carnet d’adresses électroniques de la victime. Les destinataires pensaient qu’il s’agissait d’une blague ou d’une déclaration d’amour sérieuse et ont ouvert la pièce jointe. À chaque clic, le virus continuait à se propager.
ILOVEYOU aurait infecté des dizaines de millions d’ordinateurs dans le monde et causé des milliards d’euros de dommages. Une fois qu’une machine était infectée, il analysait le carnet d’adresses de Windows et envoyait ensuite des copies de lui-même à chaque contact de la liste. Il utilisait à son avantage le manque de sécurité de la messagerie électronique et a pu se faire passer pour une pièce jointe légitime envoyée par une connaissance connue. C’est grâce à cette simple tactique d’ingénierie sociale que le virus a réussi à se propager rapidement et efficacement dans le monde entier.
Si ce dernier avait sauvegardé son ordinateur sur une base régulière comme je lui avais recommandé, il n’y aurait pas eu de désastre. Mais comme le dit le proverbe : « On peut emmener le cheval à l’abreuvoir, mais on ne peut pas le forcer à boire. »
Aucune entreprise n’est à l’abri de la perte de données
Les risques liés aux emails usurpés et malveillants sont de plus en plus nombreux aujourd’hui et les individus concernés peuvent perdre leur sécurité financière en raison du vol d’identité.
Les bases de données des organisations peuvent contenir des numéros de sécurité sociale, des informations de leur carte de crédit, des dossiers médicaux, des numéros de comptes bancaires, etc.
Lorsque ces informations sont exploitées par des cybercriminels, cela peut entrainer des milliards de dollars de dommages et intérêts, non seulement pour l’organisation, mais aussi pour les personnes concernées.
Les petites entreprises victimes des emails malveillants peuvent ainsi subir d’importants dommages financiers.
J’ai eu un client qui a perdu plusieurs centaines de fichiers à cause d’un virus qui s’est manifesté sous la forme d’une pièce jointe usurpée à un email. Il s’agissait de fichiers actualisés qui étaient essentiels à un projet sur lequel l’entreprise travaillait, mais qui n’avaient pas encore été sauvegardés. Il n’avait pas d’autre choix que de recréer les documents à partir de zéro ou à partir des versions plus anciennes, ce qui lui coûtait plusieurs milliers de dollars en heures supplémentaires.
Cela dit, aucune entreprise n’est donc à l’abri de la perte de données, et sachez que les petites entreprises sont souvent celles qui souffrent le plus.
Comment se protéger contre le spoofing ?
Malgré le fait qu’il soit relativement facile de se protéger contre les emails frauduleux, c’est toujours une technique courante utilisée par les spammeurs et les cybercriminels. Et sachez qu’il faut un certain effort, et donc de l’argent, pour lutter contre l’usurpation d’identité par email. C’est probablement la raison pour laquelle de nombreuses petites entreprises ne prennent pas les précautions nécessaires.
Sur ce point, voici dix conseils que je donne souvent à mes clients :
1. Déployer une passerelle de sécurité du courrier électronique
Les passerelles de sécurité du courrier électronique protègent les entreprises en bloquant les e-mails entrants et sortants qui présentent des éléments suspects ou ne respectent pas les politiques de sécurité mises en place par l’entreprise. Certaines passerelles offrent des fonctions supplémentaires, mais toutes peuvent détecter la plupart des malwares, des spams et des attaques de phishing.
2. Utiliser un logiciel antimalware
Les logiciels peuvent identifier et bloquer les sites web suspects ; détecter les attaques par usurpation d’identité et arrêter les e-mails frauduleux avant qu’ils n’atteignent les boîtes de réception des utilisateurs finaux.
3. Utiliser le chiffrement pour protéger les e-mails
Un certificat de signature d’e-mail chiffre les e-mails, permettant uniquement au destinataire prévu d’accéder au contenu. Dans le cas d’un chiffrement asymétrique, une clé publique chiffre l’e-mail tandis qu’une clé privée appartenant au destinataire déchiffre le message. Une signature numérique supplémentaire peut garantir au destinataire que l’expéditeur est une source valide. Dans les environnements qui ne disposent pas d’un système de chiffrement général, les utilisateurs peuvent apprendre à chiffrer les pièces jointes des messages électroniques.
4. Utiliser des protocoles de sécurité du courrier électronique
Les protocoles de sécurité de la messagerie électronique basés sur l’infrastructure peuvent réduire les menaces et le spam en utilisant l’authentification du domaine. En plus des protocoles SMTP et SPF, les entreprises peuvent utiliser DomainKeys Identified Mail (DKIM) pour fournir une autre couche de sécurité avec une signature numérique. Le protocole Domain-based Message Authentication, Reporting and Conformance (DMARC) peut également être mis en œuvre pour définir les mesures à prendre lorsque les messages ne répondent pas aux critères DKIM et SPF.
5. Utiliser la recherche d’adresse IP inversée pour authentifier les expéditeurs
Une recherche d’adresse IP inversée confirme que l’expéditeur apparent est le vrai et vérifie la source de l’e-mail en identifiant le nom de domaine associé à l’adresse IP. Les propriétaires de sites web peuvent également envisager de publier un enregistrement du système de nom de domaine (DNS) qui indique qui peut envoyer des messages électroniques au nom de leur domaine. Les e-mails sont alors inspectés avant que leurs contenus ne soient téléchargés et peuvent être rejetés avant de causer un quelconque dommage.
7. Faites attention aux éventuelles adresses électroniques usurpées
Les adresses électroniques avec lesquelles les utilisateurs communiquent sont souvent prévisibles et familières. Les personnes peuvent apprendre à se méfier des adresses électroniques inconnues ou étranges et à vérifier l’origine d’un e-mail avant d’y répondre. Les escrocs utilisent souvent les mêmes tactiques plusieurs fois. Les utilisateurs doivent donc rester vigilants.
8. Évitez d’ouvrir les pièces jointes étranges ou de cliquer sur des liens inconnus
Les utilisateurs doivent se tenir à l’écart des pièces jointes et des liens suspects. La meilleure pratique consiste à examiner chaque élément d’un e-mail, en recherchant les signes révélateurs (fautes d’orthographe, extensions de fichiers inconnues, etc.,) avant d’ouvrir un lien ou une pièce jointe.
9. Surveiller les e-mails
Désignez quelqu’un — si ce n’est pas un employé, engagez un partenaire externe IT — pour surveiller et administrer le système d’email, y compris le filtre antispam. Ce n’est pas une tâche triviale, car la fonctionnalité de messagerie électronique change, les nouvelles menaces évoluent constamment et les adresses électroniques évoluent fréquemment en raison des changements de personnel.
Les adresses électroniques avec lesquelles les utilisateurs communiquent sont souvent prévisibles et familières. Les personnes peuvent apprendre à se méfier des adresses électroniques inconnues ou étranges et à vérifier l’origine d’un e-mail avant d’y répondre. Les pirates utilisent souvent les mêmes tactiques plusieurs fois, les utilisateurs finaux doivent donc rester vigilants.
10. Former les employés à la cyberconscience
En plus des mesures antispoofing logicielles, les entreprises doivent encourager la prudence des employés, en leur enseignant la cybersécurité et la manière de reconnaître les éléments suspects et de se protéger. De simples formations peuvent fournir aux employés des exemples d’usurpation d’adresse électronique et leur donner la capacité de reconnaître et de gérer les tactiques d’usurpation, ainsi que les procédures à suivre lorsqu’une tentative d’usurpation est découverte. La formation doit être continue afin que le matériel et les méthodes puissent être mis à jour à mesure que de nouvelles menaces apparaissent.
Que pouvez-vous dire pour conclure ?
Sensibilisez vos employés à l’usurpation d’adresse électronique et aux autres techniques utilisées par les spammeurs et les cybercriminels. Formez-les sur ce qu’il faut rechercher lors de l’analyse de leur boîte de réception afin qu’ils puissent rapidement identifier les emails malveillants potentiels. Donnez-leur une ressource qui peut les aider à décider lorsqu’ils ne sont pas sûrs qu’un email soit malveillant.
Le courrier électronique est un outil de communication professionnelle indispensable et extrêmement utile. Malheureusement, comme il est tellement utilisé, il constitue une cible facile pour les cybercriminels.
Pour un utilisateur lambda de courrier électronique, il est difficile de repérer un email malveillant parmi les centaines ou les milliers d’emails qui arrivent dans sa boîte de réception. C’est pourquoi il est devenu si important pour les organisations d’allouer les ressources et les fonds nécessaires pour protéger leur personnel et leur organisation contre toutes les menaces provenant d’un message qui semble provenir d’une source connue.