Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Comment repérer les arnaques aux fausses factures ?

Comment repérer les arnaques aux fausses factures ?

Votre entreprise a commandé de nouveaux meubles de bureau et vous recevez une facture du fournisseur. Vous virez le montant sur son numéro de compte, lequel est mentionné sur la facture, mais quelques semaines plus tard, vous recevez un avertissement dans votre boîte de réception que le fournisseur n’a reçu aucun paiement de votre part.  Si c’est le cas, c’est que votre entreprise est peut-être victime d’une facture falsifiée. Des pirates informatiques ont probablement intercepté la facture et en ont modifié le numéro de compte. En fait, en payant la facture, vous payez les escrocs.

En fait, on parle de « CEO Fraud » lorsque des cybercriminels usurpent les comptes e-mail d’une entreprise et l’identité de ses dirigeants pour tenter d’ordonner à un employé de la comptabilité ou des finances d’autoriser des virements électroniques ou d’envoyer des informations fiscales confidentielles.

On parle donc d’une attaque sophistiquée, appelée « Executive Whaling » qui cible les cadres supérieurs. Elle est surtout basée sur la recherche approfondie d’informations concernant ces dirigeants d’entreprises, réalisée par des gens malintentionnés.

Selon le FBI, ces escroqueries à la compromission d’e-mails d’affaires ont impliqué une perte de plus de 5 milliards de dollars entre octobre 2013 et décembre 2016, avec plus de 24 000 victimes dans le monde entier.

Vous ne voulez pas prendre le risque de payer une facture sans en vérifier la validité, non ?

Les fausses factures par email

Le terme « spam » est trop générique pour qu’un employé puisse comprendre correctement la menace qu’il représente. Bien qu’il définisse des emails indésirables, c’est-à-dire les messages que vous ne souhaitez pas recevoir. Il en existe de nombreux types de spams que vous devrez correctement différencier, comme les emails d’usurpation d’identité, les messages du type BEC (fraude au directeur), les email contenant des pièces jointes malveillantes, les emails avec des liens (URL) malveillants, les e-mails de phishing, de spear phishing, de whaling, etc.

L’une des attaques par email les plus efficaces est celle des fausses factures, où le pirate informatique envoie un message contenant une facture liée à son compte bancaire en pièce jointe. Dans la majorité des cas, les cybercriminels réussissent à acquérir un accès aux comptes email de leurs victimes ; ils attendent qu’il y ait une conversation au sujet d’un transfert financier pour pouvoir envoyer son compte IBAN personnel. Ils utilisent souvent le prétexte d’un problème avec le compte bancaire habituel de vos employés.

Ces attaques sont tout aussi efficaces contre les particuliers que pour les PME qui n’ont que peu de processus internes pour valider les transactions. Mais elles ciblent également les grands groupes qui ont de grandes équipes et de nombreux décideurs qui ne disposent pas d’une vision globale de l’activité financière de l’entreprise.

A quoi ressemble une attaque de phishing. En voici quelques exemples !

Vous recevez un e-mail dans lequel on vous demande de cliquer sur un lien qui semble d’une grande importance.

En effet, ce genre d’e-mail est envoyé à des milliers de comptes quotidiennement. En cliquant sur le lien, vous risquez de télécharger un logiciel malveillant qui pourra enregistrer les informations que vous saisissez sur votre PC, y compris les noms d’utilisateur et les mots de passe que vous utilisez sur les sites web et sur vos applications d’entreprise.

Vous pouvez aussi recevoir un e-mail qui semble être un communiqué officiel de votre banque. Il peut inclure votre nom personnel ou professionnel et vous demande de cliquer sur un lien pour accomplir une tâche urgente.

Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de la banque. Lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont sauvegardées par des cybercriminels. Ces derniers pourront ensuite les utiliser pour transférer de l’argent qui se trouve dans votre compte bancaire.

Autre exemple : vous pouvez recevoir un e-mail de votre patron vous demandant d’effectuer un virement télégraphique à une entreprise de bonne réputation. Est-ce que vous devriez vous méfier de cet e-mail de votre patron ?

La réponse est « Oui ». Réfléchissez toujours à deux fois avant de payer une quelconque facture ou de transférer des fonds.

Comment les escrocs procèdent-ils ?

Les cybercriminels utilisent les escroqueries par e-mail pour infiltrer des entreprises avec des malwares et les attaquer de l’intérieur. Tout ce dont les pirates informatiques ont besoin pour s’introduire dans votre entreprise est un message électronique intelligemment formulé. S’ils peuvent tromper un employé de votre entreprise et que celui-ci clique sur un lien malveillant, ils peuvent accéder à vos données sensibles.

Les pirates envoient des factures par e-mail pour amener les destinataires – qui sont généralement des entreprises – à partager des informations personnelles qui sont ensuite utilisées pour l’usurpation d’identité ou la fraude. Ils se font passer pour une enseigne (entreprise, fournisseur, etc.,) de bonne réputation en envoyant une facture pour des produits ou des services que vous n’avez jamais commandés.

Le phishing est l’une des techniques les plus utilisées par les pirates  pour récupérer des données ou informations (souvent bancaires). Ils utilisent pour cela l’identité d’une enseigne de confiance comme les mutuelles, les  banques, ou les sites e-commerce pour envoyer des e-mails en leur nom. Les pirates réclament généralement l’envoi de données ou le paiement d’une somme via un lien hypertexte intégré au message électronique ou via un formulaire en ligne. Ils peuvent ainsi récupérer les coordonnées bancaires, ou les identifiants de connexion et mots de passe de vos employés, pour les voler ensuite en se servant de leur compte en banque.

Le plus grand risque lié aux e-mails de phishing se trouve généralement dans les pièces jointes. Une fois que vous téléchargez une pièce jointe envoyée dans un message frauduleux, vous installez en fait un malware. Les escrocs peuvent ainsi détourner les ordinateurs de vos employés et les empêcher d’accéder aux fichiers essentiels.

Pourquoi les pirates préferent-ils utiliser les fausses factures et les e-mails non sollicités ?

Certaines des attaques en ligne sont simplement envoyées sous forme de spam à de nombreux employés ou entreprises. D’autres menaces peuvent cibler directement votre entreprise lorsque l’enregistrement en tant qu’entreprise devient public.

Les entreprises qui envoient de fausses factures les fouillent ce type de données pour identifier de nouveaux objectifs. Ce type de courrier est souvent personnalisé et peut inclure les coordonnées de votre entreprise, ce qui rend souvent difficile de reconnaître si le message est légitime ou non.

Les e-mails reçus peuvent également indiquer des informations bancaires ressemblant à celles des coordonnées bancaires légitimes utilisées par l’entreprise. Sans double contrôle, vous pouvez donc finir par transférer de l’argent sur un compte bancaire frauduleux.

Récentes arnaques sur les fausses factures

Pas plus tard que l’année dernière, l’entreprise française Etna Industrie, qui emploie 50 personnes, a été victime d’une attaque de type « CEO Fraud ».

Lors d’une interview sur BBC, Carole Gratzmullter, PDG de l’entreprise Etna Industrie, a déclaré : « Mon comptable a été appelé vendredi matin et l’appelant a dit : vous allez recevoir un e-mail de la PDG qui contient des instructions pour effectuer une transaction très confidentielle et que vous devrez exécuter ».

Le comptable a ensuite reçu un e-mail d’une adresse avec le nom de Mme Carole Gratzmullter, mentionnant qu’Etna Industrie était en train d’acheter une entreprise à Chypre. Le comptable devait donc recevoir un appel téléphonique d’un consultant qui travaille avec un avocat.

Ce dernier lui donnerait les instructions quant à l’endroit où l’argent devrait être transféré. Mme Gratzmuller a souligné que tout ceci s’était passé entre 9 et 10 heures et, pendant cette période, le comptable a probablement reçu une dizaine d’e-mails et trois ou quatre appels téléphoniques différents.

Les fraudeurs ont donc forcé le comptable à agir rapidement – c’est l’une des caractéristiques courantes d’une attaque par phishing – de sorte qu’il ne puisse pas avoir le temps de réfléchir et de penser qu’il s’agit d’une situation inhabituelle.

Avant midi, le comptable avait donc autorisé des virements bancaires d’un montant total de 542 000 $ sur des comptes bancaires étrangers. Heureusement pour Etna Industrie, trois de ces virements ont été bloqués par les banques, mais une transaction d’un montant d’environ 115 000 $ a tout de même pu être réalisée.

5 milliards de dollars perdus à cause du phishing et des BEC (Business Email Compromise)

Dans un article publié plus tôt cette année, nous avons mis l’accent sur l’affaire Scoular, qui a été aussi victime d’une attaque de phishing hautement ciblée. À cause de cette attaque cybercriminelle, Scoular a perdu 17,2 millions de dollars au mois de juin 2014.

Les détails de l’affaire mettent en lumière certains des signes avant-coureurs d’une éventuelle attaque de phishing.

D’une part, Scoular a des intérêts commerciaux internationaux et réalise fréquemment des virements à l’étranger. Il ne semblait donc pas inhabituel que le comptable de Scoular reçoive un email pour faire un virement de 780 000 $ sur le compte d’une banque chinoise. À ce moment, le contrôleur n’avait pas reçu d’alerte et a donc transféré l’argent, alors que celui-ci aurait dû être viré sur le compte d’une vraie banque, la Shanghai Pudong Development Bank.

Le lendemain, il a reçu un deuxième e-mail qui lui demandait de virer 7 millions de dollars et de communiquer avec son cabinet de vérification pour obtenir des détails sur l’envoi de l’argent. Il a ensuite reçu ces détails (non sollicités) par e-mail pour donner l’impression qu’ils provenaient réellement des vrais vérificateurs de la SEC (Securities and Exchange Commission).

L’un des e-mails disait : « J’aurai besoin que vous vous occupiez de ceci : au cours des derniers mois, nous avons travaillé en coordination et sous la supervision de la SEC en vue de l’acquisition d’une société chinoise … C’est très sensible, donc ne communiquez avec moi que par cet email, afin que nous n’enfreignions pas les règles de la SEC. »

Trois jours plus tard, le contrôleur a encore reçu un troisième et dernier e-mail, lui demandant de virer 9,4 millions de dollars supplémentaires. Au cours de l’enquête sur l’affaire, le contrôleur a dit au FBI qu’il « ne se méfiait pas des trois demandes de virements » parce qu’il y avait un élément de vérité dans tout cela ». Suite à cet incident, le contrôleur a été remercié par Scoular.

Que s’est-il passé exactement ?

De nos jours, les professionnels du phishing s’attaquent à la nature humaine. Ils recueillent des renseignements sur votre entreprise via de nombreuses sources.

  • Ils consultent par exemple les sources publiques comme Google pour trouver votre nom d’entreprise et d’autres informations qui y sont disponibles
  • Ils recherchent les personnes qui travaillent ou ont travaillé tant pour votre entreprise que pour vos fournisseurs ou clients
  • Ils peuvent également accéder par effraction dans votre réseau informatique pour recueillir des renseignements confidentiels.

Pour le cas de Scoular, les cybercriminels connaissaient parfaitement le nom du contrôleur et des vérificateurs du SEC. Il savait également que l’entreprise cherchait de nouvelles opportunités commerciales en Chine.

Lorsqu’ils ont opéré, ils ont commencé modestement, puis augmenté leurs demandes à chaque fois qu’ils réussissent. Leur première demande dans l’affaire Scoular s’élevait à 780 000 $, alors que pour la dernière demande, la somme s’élevait à 9,7 millions de dollars.

Même les plateformes de renom comme Google et Facebook ont également été victimes de fausses factures. Le pirate, sous le nom d’Evaldas Rimasauskas, a facturé aux deux géants de l’internet plus de 100 millions de dollars. Pour ce faire, il prétendait être leur fournisseur de matériel Quanta Computer basé à Taiwan. Evaldas a fait croire à Google et Facebook qu’une compagnie porte le même nom en Europe, et créée une fausse succursale de la compagnie taiwanaise. Bien que ces deux entreprises disposent de nombreux outils qui permettent d’empêcher ce genre d’attaque, le pirate d’Evaldas avait suffisamment de connaissances sur leurs processus de commande et de paiements pour émettre des fausses factures et pour soustraire de l’argent pendant deux ans.

Éviter le piège de la fraude à la facture

Il existe également un autre type de fraude à la facture en dehors du phishing. Aujourd’hui, nous envoyons de plus en plus de factures sous la forme électronique. Cette situation entraine une augmentation du risque de fraude. L’une des techniques les plus courantes : le pirate envoie une fausse facture qui porte pourtant son propre numéro de compte.

Dans ce type de cas, un collaborateur du département financier d’une société est invité à verser de l’argent sur le compte du fraudeur de manière insidieuse. Généralement, le hors-la-loi utilise de fausses factures.

Prenons l’exemple d’une entreprise de construction : le comptable de la société reçoit un mail venant de l’entreprise Iwi, qui est un fournisseur habituel. Dans le message électronique, le fournisseur demande au comptable de payer la facture en pièce jointe, mais sur un autre numéro de compte, car la société Iwi a changé de banque.

Tout parait en ordre sur la facture et le comptable ne s’inquiète pas. Il vire donc les fonds sur le nouveau numéro de compte indiqué.

En réalité, le fraudeur a juste falsifié la facture et a changé le numéro de compte habituel par son propre compte en banque. L’argent disparait et l’entreprise de construction s’aperçoit du vol plus tard.

Comment reconnaitre une fraude à la facture ?

Généralement, on peut très vite reconnaitre les cas de fraude à la facture en faisant preuve de vigilance.

En effet, chaque requête de paiement dont le numéro de compte indiqué est différent de celui qui est enregistré dans votre base de données doit être considérée comme une demande suspecte. Il faut donc mener des vérifications avant de donner une suite à la requête. Cela vaut aussi bien pour les PME que pour les entreprises de grande taille et quel que soit le montant.

Pour soutirer de l’argent, certains pirates informatiques n’hésitent pas à utiliser votre manque de connaissance. Ils se font passer pour un service public fiscal ou administratif. Ils utilisent également des logos qui se rapprochent étrangement de ceux utilisés par les administrations françaises ou un logo qui fait penser qu’il s’agit du registre du commerce ou du service des immatriculations. En fait, vous retrouverez rarement un numéro de téléphone, le SIREN, ou encore le numéro d’identification complète du soi-disant fournisseur. La présentation de l’e-mail peut pousser l’employé à régler rapidement la fausse facture sous peine de poursuite.

Pour réduire considérablement le risque de ce type de fraude, il existe quelques précautions élémentaires qui peuvent être suivies facilement. Le meilleur moyen pour se défendre contre ce type d’arnaques et de suivre rigoureusement une procédure bien définie pour le traitement et le paiement des factures. Bien entendu, il ne faut pas oublier la vigilance.

L’entreprise et le collaborateur doivent prendre quelques mesures pour éviter ce genre de situations.

Mesures à prendre par l’entreprise

L’entreprise doit veiller à sensibiliser ses équipes de ces types de fraudes et leur apprendre à les reconnaitre facilement. Elle doit demander à ses collaborateurs de toujours faire preuve de prudence face à des requêtes de paiement et de procéder à une vérification systématique pour s’assurer qu’elles ne comportent aucune irrégularité.

Veillez à établir des procédures internes pour le paiement des factures. Ainsi, vous pouvez convenir avec votre service financier par exemple que si une requête de paiement est envoyée par mail, elle doit impérativement faire l’objet d’un contrôle afin de vérifier qu’elle est authentique. Ou alors, si les montants sont importants, elles doivent faire l’objet d’une autorisation supplémentaire.

Vérifiez également l’information sur votre site internet. Il est vrai que la transparence a son charme, mais donner trop d’informations peut s’avérer dangereux.

Tout le monde ne doit pas savoir qui sont vos fournisseurs par exemple. Par ailleurs, apprenez à vos collaborateurs à ne pas donner des informations sensibles sur votre entreprise sur les réseaux sociaux.

Précautions à prendre en tant que collaborateur

Lorsque vous recevez une demande de paiement, ne vous fiez pas seulement à l’adresse mail qui s’affiche, car il est très facile aujourd’hui de faire une contrefaçon. Aujourd’hui, les fraudeurs arrivent à  imiter à la perfection la présentation et le logo du fournisseur dans leurs messages électroniques.

Lorsque vous avez un doute, demandez automatiquement l’avis d’un collègue compétent. Pensez à élaborer une procédure qui exige la confirmation du compte et du bénéficiaire pour toutes les factures dont le montant dépasse un seuil bien défini.

Lorsque vous recevez une requête de paiement et que vous constatez un changement des données, demandez d’abord une confirmation à la société concernée. Alors, ne faites pas l’erreur d’utiliser les informations qui figurent sur la lettre, le mail ou le fax que vous recevez. Obtenez les données d’une personne compétente dans les entreprises vers lesquelles vous réalisez généralement des paiements.

Veillez à ne pas partager les données concernant votre employeur, les supérieurs hiérarchiques de la société, les procédures de confiance ou les règles de sécurité mises en place. En outre, soyez très vigilant sur les médias sociaux.

Ne répondez pas à l’e-mail, ne cliquez sur aucun lien qui y est intégré, même celui qui est censé permettre de vous désabonner. Dans tous les cas, n’ouvrez pas de pièce jointe et ne remplissez jamais aucun formulaire si vous n’êtes pas certain de la source d’où elle provient.

Faites également preuve de bon sens. Aucun organisme ou fournisseur ne vous demandera par e-mail de lui fournir des informations personnelles ou sensibles.

En cas de doute, il est recommandé de contacter l’organisme censé vous avoir envoyé l’e-mail par téléphone. Vous pouvez aussi consulter la page d’accueil de son site Internet, sans utiliser le lien proposé dans l’e-mail. Et surtout, n’oubliez pas de signaler l’e-mail à votre administrateur système.

De temps en temps, vous devriez supprimer les messages indésirables et vider la corbeille de votre compte de messagerie électronique.

Pour plus de protection, certains éditeurs d’antivirus proposent des logiciels qui comprennent diverses fonctions protectrices, notamment contre le phishing et les malwares.

Comment éviter une attaque de phishing ?

Selon Krebs Security, une employée d’une autre entreprise, qui a souhaité rester anonyme, a reçu un e-mail qui lui demandait de réaliser un virement bancaire de 315 000 $.

Elle pensait que le montant était plus élevé que d’habitude, et l’email semblait plus formel que ce à quoi elle s’attendait de la part de son directeur financier. Elle a fait une petite vérification et a constaté que le message avait été envoyé à partir d’un nom de domaine qui ne ressemble pas à celui de son employeur.

Le compte utilisé pour envoyer l’email n’était pas non plus celui du directeur financier. Elle a donc décidé de ne pas virer l’argent, et a pu conserver son poste après cet incident.

Alors, comment se protéger contre le phishing ?

Faites confiance à vos premières impressions sur l’email, tout en considérant les points suivants :

  • Le ton, la grammaire et le langage sont-ils appropriés pour l’expéditeur ?
  • Est-ce que l’email a l’air d’avoir été traduit d’une langue étrangère ?
  • Demande-t-il une action « urgente » ou « immédiate », notamment en matière de transactions financières ?
  • Est-ce que cela semble trop beau pour être vrai ? Parce qu’un e-mail de phishing l’est souvent.
  • Détaille-t-il une demande « confidentielle » ou « privée » ?
  • A-t-il été envoyé à partir d’une adresse électronique que l’expéditeur n’utilise habituellement pas ? Sachez toutefois que l’adresse e-mail de l’un de vos collaborateurs peut être falsifiée. Ne présumez donc pas que si elle provient d’une adresse connue, elle est légitime.
  • L’e-mail concerne-t-il des entreprises ou des particuliers étrangers ?
  • L’e-mail demande-t-il des renseignements commerciaux ou personnels confidentiels comme des numéros de sécurité sociale, des coordonnées bancaires ou des noms d’utilisateur et des mots de passe ?

En cas de doute, vous pouvez prendre les mesures suivantes :

Ne cliquez sur aucun lien qui se trouve dans l’e-mail.

  • Passez votre souris sur n’importe quel lien dans l’e-mail. Si vous savez quels devraient être les liens réels, par exemple pour un client ou un fournisseur qui vous envoient fréquemment des liens, alors comparez-les avec le lien que vous venez de recevoir.
  • Cherchez sur Google les entreprises, les particuliers, les adresses et les numéros de téléphone figurant dans le message.
  • Si vous recevez un message électronique d’une entité connue, n’utilisez pas le bouton « répondre » pour donner suite à cet e-mail si vous le trouvez suspect. Créez plutôt un nouveau message et utilisez l’adresse déjà enregistrée dans votre carnet d’adresses.
  • Parlez à d’autres personnes de votre entreprise de l’e-mail de phishing que vous avez reçu.

Voici maintenant quelques astuces plus simples pour vérifier si un e-mail représente un risque de phishing. Le premier conseil est d’utiliser un autre moyen de communication comme le téléphone ou le courrier physique pour vérifier la véracité des informations.

Par ailleurs, n’utilisez jamais l’adresse ou les numéros de téléphone indiqués dans l’e-mail suspect. Recherchez également le site Web réel de l’entreprise qui l’envoie ainsi que leur vrai numéro de téléphone sur Google, dans les pages blanches ou les pages jaunes en ligne.

Que devez-vous faire si vous avez payé une fausse facture ?

Au cas où vous auriez reçu une sommation ou un rappel de paiement, prenez d’abord contact avec votre fournisseur. ou votre client peut-être qu’il s’agit simplement d’une erreur de sa part.

Si ce n’est pas le cas, vous devriez contacter immédiatement votre banque. Il peut s’agir de votre organisation ou celle où vous avez transféré des fonds, pour leur signaler la fraude. Votre banque demandera à la banque du numéro de compte des pirates informatiques de rembourser le montant en question. Cette banque essaiera aussi de bloquer le virement ou le compte sera bloqué de façon à ce que les cybercriminels ne puissent plus y retirer d’argent.

Signalez également l’incident sur votre factcture (facture falsifiée). :Vous recevrez, des conseils, la procédure, et des informations sur les démarches à mettre en place  et les personnes pouvant vous aider.

Comment se protéger des attaques de phishing ?

Les attaques de phishing ne font pas qu’augmenter en nombre, elles évoluent aussi. Et sachez que le courrier électronique est le principal moyen de diffusion de la plupart de logiciels malveillants, même ceux qui ne sont pas des ransomwares.

Vous aurez donc intérêt à utiliser une protection avancée contre le spam et contre ces logiciels malveillants. Une solution comme SpamTitan peut par exemple bloquer les e-mails de phishing avant qu’ils n’atteignent votre réseau.

En outre, le FBI recommande aux entreprises :

  • D’adopter l’authentification à deux étapes ou à deux facteurs pour l’accès à leur courrier électronique.
  • D’être prudent lorsque vous affichez des informations concernant les activités de vos employés sur votre site web ou sur les réseaux sociaux. Les cybercriminels peuvent passer ces sites au peigne fin pour obtenir des renseignements afin de rendre leurs e-mails encore plus réels.
  • De mettre en place un processus nécessitant plusieurs approbations lors des virements télégraphiques à l’étranger.

La capacité des employés à reconnaître les tentatives de phishing est d’une importance vitale. Cependant, grâce à la sophistication croissante des attaques ciblées, la sensibilisation et la formation ne suffisent pas à elles seules. Les entreprises doivent également investir dans des technologies de sécurité antispam et antiphishing, dédiées à protéger davantage leurs employés des menaces sur internet.

Même si votre service de messagerie électronique dispose de filtres qui envoient les e-mails suspects dans le dossier spam, ils ne fonctionnent pas toujours. De plus, les cybercriminels sont devenus plus habiles et savent comment tromper les filtres de spam. C’est pourquoi les courriels frauduleux peuvent se retrouver dans votre boîte de réception prioritaire. Il faut mettre en place une solution tièrce de filtrage du spam comme SpamTitan.

Utilisez SpamTitan pour éviter d’être victime d’une arnaque à la fausse facture

Essayez SpamTitan pour bloquer ces e-mails des spams et des attaques de phishing afin qu’ils n’atteignent jamais les boîtes de réception de vos collaborateurs. Inscrivez-vous pour un essai gratuit de SpamTitan dès aujourd’hui.

Conclusion

La technologie et les paiements ne vont pas continuer à évoluer, mais certaines entreprises sont restées stagnantes. Elles privilégient les anciens processus manuels aux solutions de cloud computing plus sûres et plus efficaces. Les cybercriminels et les arnaqueurs ont pris conscience de la situation. Alors que les grandes et les petites entreprises ont fermé les yeux sur les progrès réalisés dans les méthodes de paiement B2B, l’infrastructure informatique, les solutions d’automatisation des paiements, l’automatisation des factures et le renforcement de la sécurité, les pirates informatiques ont consacré toute leur énergie à tirer parti de l’apathie apparente du monde de la finance d’entreprise.

Si les entreprises et les professionnels de la finance ne trouvent pas rapidement un moyen d’atténuer le risque de fraude par courrier électronique et par facture, nous pourrions assister à des pertes à douze chiffres dans un avenir pas très lointain. C’est pourquoi TitanHQ  a créé un guide complet pour vous aider à réduire le risque de fraude sur les factures et les e-mails en 2021 et au-delà. Il est plus que temps que les entreprises prennent au sérieux la prévention des dommages graves causés par les fraudes sur les factures et les e-mails.

Chez TitanHQ, nous nous sommes engagés à sensibiliser à la fraude et à veiller à ce que le plus grand nombre possible d’entreprises soient protégées. C’est l’une des raisons pour lesquelles nous sommes si passionnés par l’automatisation. Nous ne sommes pas seuls non plus. L’amélioration de la sécurité et de l’efficacité opérationnelle sont deux de ses objectifs. Nous savons que les progrès technologiques entraînent également un risque d’exposition plus élevé pour les entreprises qui adoptent lentement la technologie. C’est le cas depuis des années. C’est pourquoi nous sommes là pour vous aider.

FAQs

Qui lutte contre la fraude à la facture ?

Dès qu’une notification apparait, la police va mener une enquête et tenter d’arrêter les escrocs. Les escrocs utilisent souvent des mules, c’est-à-dire des individus, souvent jeunes, qui mettent leurs comptes en banque à disposition dans le but de récupérer les virements. Ainsi, ils grignotent quelques parts du gâteau. Lorsque la police est en mesure d’identifier les escrocs ou les mules, le dossier est alors remis entre les mains de la justice. Cette procédure, entre autres, a déjà abouti à plusieurs arrestations.

Dois-je encore payer le fournisseur/vendeur si je suis victime d’une attaque à la fausse facture ?

Tout comme le fournisseur/vendeur, vous avez agi de bonne foi. Mais, même si vous avez été victime d’une arnaque, d’un point de vue légal, vous êtes encore tenu de payer votre créancier, c’est-à-dire le vendeur ou votre fournisseur. Cela signifie que votre dette continue d’exister même si vous avez payé la facture falsifiée aux escrocs. Bien entendu, le vendeur est libre de faire un geste de bonne foi. Si vous refusez de le payer, il incombera alors à un juge de statuer.

Puis-je récupérer mon argent ?

Si vous avez payé une facture falsifiée, le mieux serait de contacter votre banque le plus tôt que possible. Celle-ci demandera ensuite à la banque du numéro de compte des pirates de rembourser votre argent. Cette banque va également bloquer le virement et le compte sera bloqué de façon à ce que les pirates ne puissent plus y retirer d’argent. Par contre, si l’arnaque est découverte trop tard et si les escrocs ont déjà retiré l’argent, ou viré le montant en question vers un compte étranger, alors vous ne pourrez plus récupérer votre argent.

Lors des virements, les banques ne sont-elles pas tenues de vérifier l’adéquation entre les numéros de compte ?

Non, les banques n’y sont pas obligées. Les réglementations en vigueur stipulent qu’un ordre de paiement est considéré comme dûment exécuté du moment qu’il est exécuté conformément à un identifiant unique, c’est-à-dire un numéro de compte en banque. Les banques ne sont donc pas obligées de vérifier si ce numéro de compte correspond exactement au nom du bénéficiaire du paiement.

Est-il possible d’assurer mon entreprise contre la fraude à la facture ?

Cela existe, mais le nombre d’assureurs proposant des assurances qui couvre les attaques cybercriminelles auxquelles les entreprises peuvent être confrontées est très limité. Dans certains cas, vous pouvez aussi faire appel à l’assistance juridique de votre assurance. Pour en savoir plus à ce sujet, consultez les assureurs.

Le phishing s’attaque aux utilisateurs d’Office 365

Le phishing s’attaque aux utilisateurs d’Office 365

Les administrateurs de messagerie sont conscients des dangers du phishing, mais ce n’est que lorsqu’une organisation est spécifiquement ciblée que les choses deviennent sérieuses.

Les attaques de phishing qui se déroulent de manière aléatoire sont généralement détectées par des filtres de messagerie, mais celles de spear phishing sont beaucoup plus sophistiquées et utilisent les données de base des employés pour contourner les filtres web et fournir un meilleur retour sur investissement aux pirates informatiques.

Un attaquant peut passer des jours (voire des semaines) à recueillir des données sur vos employés et utiliser ces informations pour pouvoir leur envoyer directement des emails.

En adoptant une bonne technique, un cybercriminel peut repartir avec plusieurs gigaoctets de données intellectuelles, d’informations sensibles sur vos clients et employés et d’importants documents qui peuvent valoir de l’argent pour vos concurrents.

Avec plus de 155 millions d’utilisateurs …

L’administration du service de messagerie électronique est une tâche ardue. Face aux problèmes de routage, aux quotas d’espaces de stockage, aux problèmes récurrents tels que les moments où les utilisateurs arrivent à envoyer, mais ils ne peuvent pas recevoir des messages… les administrateurs ont souvent des difficultés à gérer le courrier électronique d’une entreprise.

Il n’est donc pas étonnant que de nombreuses solutions proposent des services d’hébergement de messagerie électronique, tels qu’Office 365. Ce dernier est devenu très populaire, notamment grâce à la possibilité d’utiliser les solutions de stockage et de gestion des emails dans le cloud. Office 365 peut même intégrer des fonctions de sécurité de base dédiées à mieux protéger les utilisateurs des attaques cybercriminelles récentes.

Office 365 vise également à simplifier l’expérience de ses utilisateurs. Ces derniers peuvent par exemple accéder directement à une page Web via Office 365, saisir leurs informations d’identification et se connecter à leur compte email depuis l’endroit de leur choix. Ajoutez à cela la réduction des coûts de fonctionnement de votre entreprise grâce à la possibilité d’utiliser le service de messagerie dans le cloud.

Tout ceci explique la montée en flèche de l’utilisation d’Office 365.

On estime que plus de 155 millions d’utilisateurs professionnels utilisent actuellement ce service. Mais le très populaire Microsoft Office 365 est aussi victime de son succès. Il est devenu un service très privilégié par les pirates informatiques, à travers des attaques de phishing sophistiquées. Étant une plateforme multisystème, il combine des applications de messagerie, des systèmes stockage de fichiers, de collaboration et de productivité telle que SharePoint et OneDrive. Ensemble, ces solutions représentent une véritable mine d’informations sensibles que les pirates s’efforcent d’exploiter.

Selon une étude menée par le Ponemon Institute, 52 % des données confidentielles ou sensibles de l’organisation des répondants sont stockées dans SharePoint. Il peut s’agir d’une information financière ou de données critiques, dont le vol ou l’exploitation pourrait causer des dommages irréparables. Pourtant, sachez qu’avec un seul ensemble de justificatifs d’identité Office 365 légitimes, un pirate informatique peut mener des attaques de phishing à partir de l’intérieur de l’entreprise, se faire passer pour l’un de vos employés et faire une demande de remboursement financier par virement bancaire, obtenir des titres de compétences pour ensuite les répartir dans d’autres organisations, etc.

… Office 365 est un trésor pour le phishing

Récemment, les attaquants se sont directement concentrés sur les utilisateurs d’Office 365. Office 365 propose la messagerie d’entreprise à l’aide de serveurs Microsoft Exchange, mais les administrateurs ont l’habitude d’utiliser des informations d’identification pour plusieurs facettes d’Office 365, notamment One Drive, Skype, SharePoint et Office Store.

En interne, cela ne pose pas de problème, mais au cas où un attaquant parviendrait à accéder aux informations d’identification d’un utilisateur par le biais d’une campagne de spear phishing, il aurait donc accès à plusieurs autres ressources.

Lors d’une attaque de phishing en 2017, les utilisateurs d’Office 365 ont été ciblés principalement pour leurs identifiants de messagerie. Les attaquants savent que seul un petit pourcentage d’utilisateurs tomberont dans le piège d’un email non sollicité et provenant d’un étranger. Par contre, ils savent aussi que les utilisateurs font souvent confiance aux personnes figurant sur leur liste de contacts.

La campagne de phishing s’est concentrée sur le vol d’identifiants d’email et l’envoi d’un email avec un document HTML malveillant en pièce jointe. Plus précisément, l’attaquant a envoyé la pièce jointe malveillante à des personnes figurant sur la liste de contacts de la victime. L’email provenait donc d’un utilisateur que des douzaines d’autres utilisateurs connaissent. De cette manière, l’attaquant a pu augmenter sa chance de soutirer des informations d’identification de l’utilisateur.

Ce type d’attaque sophistiquée n’est pas nouveau, mais en se focalisant davantage sur les utilisateurs d’Office 365, l’attaquant a une meilleure chance d’accéder aux données sensibles.

Pour aller plus loin, le pirate informatique a utilisé les identifiants Skype de la victime pour se connecter à un profil et envoyer un fichier malveillant aux cibles dans sa liste de contacts. Cette méthode de spear phishing, qui cible les utilisateurs d’Office 365, ont permis aux cybercriminels de faire passer l’attaque de quelques dizaines à des centaines de personnes.

Il suffit de quelques bonnes cibles pour qu’un attaquant puisse télécharger n’importe quel nombre de documents de propriété intellectuelle, secrets d’entreprise, données financières sur les employés et les clients et de nombreux autres fichiers qui pourraient porter gravement atteintes à l’intégrité de l’organisation.

Utiliser les emails comme vecteurs d’attaque

La sécurité des emails est indéniablement une question stratégique dans la politique de sécurité de toute organisation.

Si vous voulez protéger efficacement votre service de messagerie électronique, vous devez vous focaliser sur deux aspects.

La technologie

La plupart des systèmes de sécurisation des emails que les entreprises utilisent actuellement ne sont rien d’autre que de simples filtres antispam. Ceux-ci fonctionnent selon un système de signature et peuvent stopper de nombreuses attaques de masse par email connu.

Pourtant, ils ne parviennent pas à détecter les menaces du type Zero Day, ainsi que les emails de spear phishing ciblées.

Les employés

Pire encore, les cybercriminels de nos jours peuvent utiliser les emails pour cibler le maillon fable dans votre chaîne de cybersécurité, c’est-à-dire vos employés. Vos collaborateurs peuvent cliquer sur un lien, ou répondre à un email de phishing ou de spear phishing lorsqu’ils en reçoivent un dans leur boîte de réception.

Malgré les efforts que vous pourrez faire pour informer vos employés, sachez que 20 à 30 % d’entre eux sont susceptibles d’ouvrir des messages de phishing de masse lorsque ceux-ci passent à travers les filtres antispam, et 12 à 20 % peuvent cliquer sur les liens présents dans ces messages frauduleux. Ces taux, déjà importants, peuvent impliquer de nombreux dommages à votre organisation.

Un exemple d’attaque du type « Man-in-The-Middle » contre les utilisateurs d’Office 365

Comme nous l’avons mentionné ci-dessus, la plate-forme d’Office 365 a connu une croissance énorme.

Beaucoup d’entreprises préfèrent migrer leurs comptes vers Microsoft Business ou Enterprise. Les escrocs sont conscients de ce fait et profitent de la situation pour développer de nouvelles attaques d’ingénierie sociale efficaces, ciblant les utilisateurs d’Office 365.

Au cours du dernier trimestre 2017, Microsoft a par exemple affirmé avoir bloqué une quantité anormale d’escroqueries de phishing du type BEC (Business Email Compromise). Il s’agit d’une version des attaques du type « man-in-the-middle – MiTM » dont le but est d’exploiter la confiance d’un employé vis-à-vis des cadres au sein de son entreprise.

Les groupes d’escroquerie d’Afrique de l’Ouest (probablement du Nigeria) ont également cherché des techniques d’ingénierie sociale similaires, mais plus avancées, lesquelles ont finalement abouti à la fraude financière et au vol de titres de compétences.

Nous avons documenté les données de ces attaques MiTM. Ci-dessous, vous trouverez les différentes étapes par lesquelles les pirates sont passés pour cibler les utilisateurs d’Office 365, en récoltant les justificatifs d’identité de leurs victimes.

Etape 1 : Envoi de messages de phishing

Bien que les techniques de phishing changent constamment, nous avons étudié les résultats et identifié que les différentes campagnes présentent des caractéristiques similaires.

Grâce à notre système de journalisation, nous avons constaté une augmentation anormale des messages qui provenaient des adresses IP Office 365 qui ont été mises en quarantaine pour les clients utilisant notre système de filtrage.

Pourtant, force est de constater que ces messages malveillants ont été envoyés par des utilisateurs Office 365 compromis. Les liens contenus dans les messages redirigeaient les utilisateurs vers des sites de récupération de justificatifs d’identité concernant Office 365 et DocuSign.

Etape 2 : Redirection vers un portail web malveillant pour acquérir les justificatifs d’identité des utilisateurs

Les utilisateurs doivent être attentifs et sensibilisés quant aux techniques suspectes pour ne pas se faire duper par des campagnes de phishing qui volent des justificatifs d’identité.

En effet, les e-mails qu’ils ont reçus comprenaient des urls trompeuses ou incorrectes, des erreurs grammaticales, des erreurs typographiques ou encore des erreurs de formatage. De nombreux sites malveillants incluaient également plusieurs services qui n’ont aucun rapport les uns avec les autres.

Ces services, qui semblaient légitimes, ne partageaient pas les adresses e-mail ainsi que les informations d’identification des utilisateurs. Ils ne redirigeaient pas les utilisateurs vers un site d’identification universel. Ce sont quelques signes d’avertissement que les victimes des attaques de phishing ont dû reconnaître.

Etape 3 : Envoi de messages de phishing pour établir la persistance

Lors des travaux d’assainissement des boites électroniques des utilisateurs, nous avons remarqué que ces derniers avaient initialement déclaré ne pas avoir reçu de messages sur leur compte de messagerie.

Pourtant, les attaquants avaient envahi leurs boîtes de réception à leur insu. Des règles de messagerie ont dû être créées pour supprimer ces messages persistants afin de protéger les utilisateurs contre les activités suspectes.

Des règles ont également été établies dans le but de filtrer les messages ; de supprimer ceux qui sont malveillants et de transférer les messages sains vers les comptes des utilisateurs.

Etape 4 : Campagne de phishing contre les contacts des utilisateurs ciblés

Une fois que les attaquants parviennent à accéder au compte de messagerie de leurs victimes, ils passent par leurs contacts et leurs carnets d’adresses pour pouvoir compromettre d’autres comptes.

Dans la plupart des cas, les pirates essaient de répondre aux conversations précédentes que les victimes ont eues avec leurs contacts. En fin de compte, les pirates voulaient tout simplement manipuler le service des finances et de facturation, en amenant les contacts des victimes à effectuer des transactions financières frauduleuses.

Tous les contacts susceptibles de payer des factures frauduleuses et de répondre à des demandes de virement bancaire étaient ciblés par les attaques de phishing via la messagerie électronique d’Office 365.

Quant aux contacts non ciblés, ils ont reçu d’autres messages de phishing qui les redirigeaient vers des portails de vol de justificatifs d’identité. Et le processus pouvait donc se poursuivre à nouveau à partir de la première étape.

Pourquoi les utilisateurs mordent-ils à l’hameçon ?

Si les attaques de phishing ou de spear phishing ont beaucoup de succès, c’est parce que les attaquants ne cessent d’améliorer leur stratégie. Leurs messages sont de plus en plus convaincants et les moyens de diffusion qu’ils utilisent sont plus que jamais sophistiqués et innovants.

Pour le cas d’Office 365, les attaquants ont souvent tendance à imiter les protocoles et l’apparence des messages et des interfaces Office 365 dans le but de duper les utilisateurs. Ces derniers sont donc plus enclins à divulguer leurs identifiants de connexion et d’autres informations sensibles.

Dans certains cas, les attaquants profitent du stockage BLOB (Microsoft Azure Binary Large OBject) afin de créer des pages d’accueil avec des certificats signés par Microsoft et un domaine windows.net. Ils construisent des pages de vol d’informations sur la même plate-forme que celle utilisée par le destinataire de l’email pour mieux le tromper.

Dès qu’ils ont accès aux informations d’identification Microsoft légitimes de l’utilisateur, les pirates peuvent mener des attaques à plusieurs niveaux via Office 365. Grâce au phishing et au spear phishing, ils peuvent usurper l’identité des utilisateurs et les inciter à effectuer des virements électroniques, à acheter des cartes-cadeaux, à partager des données confidentielles sur les employés, et bien plus encore.

Les pirates informatiques envoient désormais beaucoup moins d’emails de phishing. Mais au lieu de cela, ils sont plus dynamiques que jamais et utilisent des attaques plus ciblées. Voici quelques-unes des techniques qu’ils utilisent souvent.

L’attaque par message vocal

Lorsque les pirates utilisent cette technique, il vous envoie un email. Outlook Office 365 va donc vous indiquer que vous avez reçu un message, dont l’objet se présente comme suit : « E-mail entrant : Vous avez reçu un message vocal du numéro…, durée : 250 secondes. ».

L’email est personnalisé avec vos noms et prénoms dans le corps du message et dans le champ expéditeur, vous trouverez « microsoft.com ». En plus du fait que le numéro de téléphone semble réel, l’email contient un lien de phishing sur lequel vous pouvez êtes prié de cliquer pour écouter le message vocal.

C’est pourtant un piège !

En cliquant sur ce lien, vous serez envoyé vers un écran de connexion Microsoft qui semble parfaitement réel, mais vous allez atterrir sur un site de phishing conçu pour voler vos identifiants de connexion Office 365.

L’attaque « Action requise »

L’autre forme de phishing avec Office 365 est un message qui arrive dans votre boîte de réception. La ligne d’objet contient la mention « Action requise : Votre… est périmée. Vous devez revalider votre compte. »

Comme les exemples précédents, le message peut aussi comprendre un lien qui est hébergé sur un site web légitime. Il s’agit d’une arnaque qui vous incite à divulguer vos informations d’identification Office 365.

Souvent, cette menace est utilisée en tant que première étape d’une attaque à plusieurs niveaux. Elle va donc permettre à l’attaquant d’avoir tout ce dont il a besoin pour commencer une série d’attaques de plus grande envergure au sein de votre organisation.

L’attaque de fichier partagé

Pour ce genre attaque, vous allez recevoir une notification de partage de fichier dans votre boite email. Le message peut sembler provenir d’un collaborateur connu.

Si le collaborateur existe réellement au sein de votre organisation, vous pourriez donc avoir pensé que l’email est légitime et être redirigé vers une véritable page de connexion OneDrive. Seulement, il permet au cybercriminel de récupérer vos identifiants de compte sur cette plateforme, sans que vous doutiez de ce qui se passe réellement.

Les campagnes de phishing sur Office 365 de 2017

Les leurres les plus utilisés lors d’une attaque de phishing en 2017 étaient les notifications frauduleuses de faible espace de disque et les demandes d’examen d’un document sur DocuSign. Les emails contenaient des lignes d’objet comprenant des mots clés du genre « FYI », « Facture approuvée » ou « Fw : Paiements. » et invitaient les utilisateurs à fournir leurs identifiants Office 365.

Une fois que l’utilisateur saisit ses identifiants Office 365, l’attaquant les utilise pour envoyer des emails de phishing à d’autres cibles potentiels qui figurant dans sa liste de contacts.

Rappelons que fin 2017, Microsoft a décidé de renforcer la sécurité d’Outlook Office 365. Les utilisateurs peuvent désormais bénéficier d’une meilleure protection contre les malwares et les attaques de phishing, car le service de messagerie offre déjà un système de filtrage robuste des virus et des spams.

De plus, Outlook Office 365 a été enrichi de nouvelles composantes de sécurité tels que l’analyse des pièces jointes ou encore la de vérification des liens glissés dans les e-mails. Ainsi, lorsqu’un utilisateur clique sur un lien malveillant, il en sera alerté en temps réel.

Les attaques zero-day représentent le plus grand risque

De nombreuses applications de filtrage et de sécurité de messagerie peuvent bloquer les malwares connus qui sont utilisés dans les attaques de phishing. Malheureusement, il est beaucoup plus difficile de détecter les attaques zero-day.

Les attaques zero-day sont des campagnes de malware qui n’ont pas encore été démasquées par les filtres anti-spam classiques. La raison est que les logiciels antivirus dépendent beaucoup des fichiers de signatures d’attaques connues pour pouvoir les bloquer. Pourtant, les attaques zero-day n’en ont pas.

Avec les emails, il est encore plus difficile d’éviter les faux positifs tout en protégeant le système interne contre les attaques de phishing. Les faux positifs créent des ennuis pour l’utilisateur et peuvent affecter sa productivité. Le filtrage des emails est dans ce cas le moyen le plus efficace d’empêcher que les e-mails malveillants atteignent la boîte de réception de leurs destinataires.

Pour améliorer la protection des emails contre les menaces en ligne, l’administrateur Exchange a besoin d’une solution de messagerie sécurisée utilisant des algorithmes avancés et qui permettent de prédire les attaques zero-day. Cette solution doit associer vérification des pièces jointes, analyse du contenu, anti-typosquattage, protection des liens et chiffrement.

La combinaison de ces couches de protection fournit une solution complète anti-phishing et anti-malware. Comme Microsoft Exchange s’intègre à un environnement réseau Windows, la solution doit également fonctionner avec Active Directory et LDAP.

En 2020, quelles seront les principales menaces de phishing ?

Dans ce paragraphe, nous allons faire un tour d’horizon autour des quatre principales menaces lancées via les emails en 2020.

Les attaques BEC

D’abord, il y a les attaques de type BEC. Selon des informations obtenues auprès du FBI, celles-ci restent la principale menace pour les entreprises. En fait, le nombre d’attaques de type BEC a augmenté de 100 % entre le mois de mai 2018 et celui d’octobre 2019. Et sachez qu’en 2018, ces attaques ont coûté environ 1,2 milliard d’euros. Depuis 2016, elles ont déjà coûté environ 26 milliards d’euros.

La plupart des emails de phishing commencent par du « pretexting ». Les pirates utilisent par exemple un terme simple, du type « Bonjour, êtes-vous disponible ? ». De cette manière, le contenu semble légitime et l’email parvient souvent à contourner les filtres basés sur l’analyse de texte. Pire encore, certains fournisseurs de services gérés peuvent ajouter l’email en liste blanche une fois que le destinataire y répond. Ainsi, le pirate informatique peut devenir un expéditeur de confiance et continuer à échanger facilement avec sa victime.

Par ailleurs, les attaques de type BEC seront de plus en plus sophistiquées avec l’apprentissage machine, surtout grâce à des algorithmes de synthèse vocale qui peuvent imiter des voix. Les pirates informatiques continueront à exploiter cette technologie pour générer des spams téléphoniques, des appels automatiques, voire des messages personnalisés qui imitent par exemple la voix d’un PDG ou d’un cadre.

La sextorsion

La sextorsion a toujours existé, mais vous devez savoir qu’en 2020, cette forme d’attaque sera de plus en plus sophistiquée. Elle va revenir en force et son taux de réussite va se renforcer grâce aux nouvelles techniques que les pirates utilisent.

L’un des exemples que les pirates préfèrent actuellement utiliser est l’envoi d’emails dont le texte est une image. Afin de contourner les filtres web des entreprises, ils insèrent une capture d’écran d’un email dans le corps du message électronique qu’ils envoient à leurs victimes. Cette capture est hébergée sur un site internet et il n’inclut pas de contenu qui peut être analysé par les filtres. Cette technique sera utilisée par les pirates pour lancer des emails de sextorsion, et son taux de réussite va augmenter, car de nombreux filtres ne sont pas encore capables de détecter et d’interpréter des images.

Il existe une autre technique qui pourrait également gagner en popularité. En fait, les pirates peuvent diffuser des contenus malveillants cachés dans des fichiers Microsoft Office ou PDF. Pour ce faire, ils exploitent les fonctionnalités d’aperçu des pièces jointes des serveurs de messagerie comme Apple Mail. Une campagne de sextorsion récente a révélée qu’un e-mail avait une pièce jointe au format PDF. Grâce à la fonctionnalité d’aperçu des pièces jointes, celle-ci était visible directement par l’utilisateur. Quoi qu’il en soit, de nombreux filtres de messagerie ne sont pas encore en mesure de détecter et bloquer les contenus malveillants inclus dans les e-mails.

Les liens de phishing

En 2019, les campagnes de phishing qui incluent de fausses notifications de partage de fichiers sur SharePoint et OneDrive se sont multipliées. Les pirates utilisaient des URL SharePoint et OneDrive pour rediriger leurs victimes vers des pages de phishing. Dans certaines attaques plus sophistiquées, ils utilisaient des URL SharePoint et OneDrive authentiques. Ensuite, ils cachent des liens de phishing dans des fichiers légitimes pour qu’ils ne soient pas détectés par les technologies d’analyse des URL.

En 2020, cette technique pourrait toucher d’autres services d’hébergement, comme Google, DropBox, Evernote et WeTransfer.

Concrètement, lors d’une telle attaque, les pirates vous envoient un email qui vous informe qu’un de vos collaborateurs a partagé un document DropBox avec vous. Le message inclut un lien vers DropBox. Pourtant, le lien pourrait pointer vers une page de phishing ou lancer automatiquement le téléchargement d’un malware une fois que vous cliquez dessus.

Les fuites de données

Au cours des neuf premiers mois de l’année dernière, plus de 5 180 violations de données ont été signalées, selon les chiffres fournis par Risk Based Security, soit une augmentation de 33 % par rapport aux chiffres constatés en 2018. Au total, 7,9 milliards de comptes de messagerie ont été exposés à des risques de fuites de données. Des noms d’utilisateurs et des mots de passe ont été volés lors des campagnes de phishing. Ces informations se vendent actuellement sur le marché noir.

Grâce à ces informations, les pirates informatiques peuvent créer un profil virtuel de leurs victimes, étant donné qu’ils peuvent désormais connaitre vos loisirs, vos habitudes d’achat, votre orientation politique, etc. Ainsi, ils peuvent créer des emails personnalisés, ce qui augmente le taux de réussite de leurs campagnes de phishing. En effet, les fuites de données en 2019 se ressentiront certainement en 2020.

Méfiez-vous également des fausses alertes VPN qui escroquent les login Office 365

Les pirates peuvent tenter de voler les mots de passe de Microsoft Office 365 avec de faux e-mails de phishing d’alertes VPN. Selon un rapport de la société de cybersécurité Abnormal Security, ils utilisent de fausses alertes de mise à jour VPN dans le but de cibler les travailleurs à distance et de voler leurs identifiants Microsoft Office 365.

Dans cette escroquerie, les cybercriminels envoient des e-mails de phishing informant les utilisateurs d’une prétendue mise à jour VPN. Lorsque la victime clique sur un lien dans l’e-mail, il atterrit sur un faux site web qui lui vole son mot de passe et son nom d’utilisateur.

L’adresse électronique de l’expéditeur est usurpée pour se faire passer pour le domaine des organisations respectives des cibles. Jusqu’à 15 000 boîtes aux lettres électroniques d’entreprises ont reçu cet e-mail de phishing et de nombreuses versions de cette attaque ont été observées.

Selon ledit rapport, les e-mails se sont fait passer pour des messages de notification du support informatique de l’entreprise des destinataires. En masquant l’URL réelle, l’utilisateur peut ignorer que le site auquel il accède n’est pas la page légitime de Microsoft Office.

Les e-mails de phishing sont conçus à l’aide d’une messagerie visant à tromper les victimes en leur faisant croire qu’ils ont été envoyés par le service informatique de leur entreprise. Comme beaucoup d’emails de phishing, les victimes sont encouragées à agir immédiatement.

Les e-mails de phishing contiennent un lien qui prétend être une alerte de nouvelle configuration VPN accès à domicile. L’objectif de l’e-mail de phishing est de voler les informations d’identification de Microsoft Office 365. Si le destinataire clique sur le lien, il est dirigé vers une fausse page de connexion Microsoft où il est invité à saisir son nom d’utilisateur et son mot de passe. Comme beaucoup d’e-mails de phishing et de sites web usurpés, la page de renvoi utilisée lors d’une telle attaque ressemble beaucoup à la véritable page de connexion de Microsoft. Elle comprend les couleurs et le logo de Microsoft.

Pour rendre plus difficile la détection du site malveillant, il est hébergé sur une plate-forme Microsoft.net. Il dispose d’un certificat de sécurité valide permettant à l’arnaque d’échapper aux outils de détection des malwares. L’URL du site est masquée, de sorte que toute personne qui survole le lien ne se rend pas compte qu’il ne s’agit pas de la page de connexion légitime de Microsoft Office.

Prévention des attaques de phishing via Office 365

Les services de messagerie dans le cloud comme Office 365 seront encore très utilisés pendant des années, étant donné les nombreux avantages qu’ils présentent. Mais le fait est que, dans le contexte actuel, les cybercriminels feront aussi tout leur possible pour accroître l’efficacité de leurs attaques.

Le phishing d’Office 365 échappe à bon nombre des solutions de sécurité informatique standard. De plus, les logiciels antimalware et les filtres antispam basés sur la réputation ne peuvent pas les repérer tous.

Pour renforcer votre sécurité informatique, vous pouvez donc :

  • Mettre en place des niveaux d’exigences rigoureuses en termes de sécurité des mots de passe.
  • Activer l’authentification multifactorielle ainsi que les alertes e-mails en cas d’activité suspecte.
  • Séparer les comptes utilisateurs des comptes professionnels.
  • Établir une politique de verrouillage des sessions après un certain nombre d’échecs de tentatives de connexion
  • Désactiver les protocoles et outils de messagerie inutiles et qui peuvent être utilisés par les pirates pour masquer leurs actions malveillantes.
  • Établir des politiques d’archivage des e-mails.
  • Faire appel à une solution de sécurité comme SpamTitan.

N’oubliez pas de mettre en place des systèmes de vérifications verbales lorsqu’on demande à vos employés de faire des virements bancaires, et de déployer une technologie antiphishing avancée.

Enfin, n’oubliez pas de réaliser régulièrement des exercices de simulation de phishing pour former vos employés à reconnaître les e-mails malveillants et à adopter les mesures adéquates en cas de besoin.

Protection contre le phishing avec EOP

EOP – une fonctionnalité de Microsoft qui n’utilise pas Microsoft Defender pour Office 365 – contient des fonctionnalités permettant d’aider à protéger votre organisation contre les menaces de phishing.

Le spoofing

Comme l’expéditeur usurpe l’adresse e-mail de vos employés, il se fait passer pour un utilisateur de l’un des domaines de votre organisation ou pour un utilisateur d’un domaine externe qui envoie des messages à votre organisation. Les pirates qui usurpent l’adresse d’un expéditeur pour envoyer du spam ou du phishing doivent être bloqués.

Avec Microsoft 365, les messages électroniques entrants sont automatiquement protégés contre l’usurpation. EOP utilise les renseignements sur l’usurpation d’identité dans le cadre de la défense globale de votre entreprise contre le phishing.

Les politiques anti-phishing

Vous pouvez activer ou désactiver la fonction d’identification d’un expéditeur non authentifié dans Outlook. Il est également possible de spécifier l’action pour les expéditeurs usurpés bloqués.

Lorsque vous annulez le verdict de l’analyse des renseignements sur l’usurpation d’identité, l’expéditeur malveillant devient une entrée manuelle d’autorisation ou de blocage qui apparaît uniquement dans l’onglet « Usurpation d’identité » de la liste des locataires bloqués ou autorisés. Vous pouvez également créer manuellement des entrées de blocage ou d’autorisation pour les expéditeurs avant qu’ils ne soient détectés par le système anti-spoofing.

L’authentification implicite des e-mails

En plus des solutions susmentionnées, sachez qu’EOP améliore les contrôles d’authentification standard des e-mails entrants via différents protocoles (SPF, DKIM et DMARC) avec la réputation et l’historique de l’expéditeur, l’historique du destinataire, l’analyse comportementale et d’autres techniques qui aident à identifier les faux expéditeurs.

Protection supplémentaire contre le phishing avec Microsoft Defender

Microsoft Defender contient des fonctionnalités anti-phishing supplémentaires et plus avancées. Pour ce faire, vous pouvez configurer les paramètres de protection contre l’usurpation d’identité pour des expéditeurs de messages et des domaines expéditeurs spécifiques, les paramètres d’intelligence des boîtes aux lettres, etc.

L’apprentissage automatique et l’heuristique permettent d’identifier et d’analyser les messages qui participent à des attaques de phishing coordonnées contre l’ensemble du service et votre organisation.

Les administrateurs peuvent aussi créer de faux messages de phishing et les envoyer à vos employés en tant qu’outil de formation.

Utiliser Microsoft Outlook pour stopper les e-mails de phishing

Microsoft Outlook dispose de quelques outils intégrés pouvant aider à bloquer les e-mails de phishing. À partir de votre compte administrateur, il suffit de cliquer sur « Fichier », puis sur « Règles et alertes ». Ensuite, vous pouvez configurer vos propres règles et alertes qui vous donnent un certain degré de contrôle sur vos e-mails.

Cette fonction est importante, car elle vous permet, par exemple, de déplacer tous les e-mails dont l’objet contient un certain mot vers un dossier spécifique. Ainsi, si vous recevez constamment des messages de phishing dont l’objet est du type « Vous avez gagné un iPhone ! », n’hésitez pas à les déplacer automatiquement dans le dossier de spams.

De même, il est possible de configurer des alertes dans ces cas-là si vous voulez vous tenir au courant de tout e-mail de masse ou d’attaques potentielles.

Alors que de nombreuses personnes considèrent le dossier « Courrier indésirable » comme le dernier arrêt pour tout mauvais e-mail. Il s’agit d’un outil extrêmement puissant, à condition qu’il soit utilisé correctement. Grâce au dossier « Courrier indésirable », vous pouvez définir des règles comme les expéditeurs bloqués ou les expéditeurs sûrs. Vous pouvez aussi prendre un certain contrôle sur ce qui est livré dans votre boîte de réception – et celle de vos employés.

Il existe de nombreux autres conseils et outils qui vous permettront d’utiliser Microsoft Office 365 afin d’empêcher l’envoi d’e-mails de phishing, tels que les règles qui étiquettent les e-mails externes et autres.

Les filtres de base ne suffisent pas

Les attaques de phishing continuent d’augmenter et adoptent de nouvelles tactiques ; et les spams augmentent en conséquence.

Au deuxième trimestre de 2018, la quantité moyenne de spam dans le trafic de courrier électronique dans le monde a atteint 51 % au mois de mai, alors que la moyenne était de 50 %.

Pour identifier les problèmes dans les emails, les anciens filtres de messagerie vérifiaient la présence de mots spécifiques dans le titre ; d’un expéditeur spécifique ou de phrases trouvées dans le contenu. De nos jours, cette méthode n’est plus suffisante. Les pirates informatiques disposent actuellement d’un arsenal de techniques qui leur permettent de contourner cette méthode.

D’une part, les entreprises qui utilisent Office 365 se doivent de fournir à leurs employés une formation de sensibilisation à la sécurité informatique. Elles doivent également mettre en œuvre des filtres de courrier électronique plus efficaces, capable d’analyser le contenu. Par ailleurs, les entreprises doivent mettre en œuvre des couches de filtrage fiables pour déterminer si un email ou un lien dans un email pourrait être malveillant.

Avec le filtre de messagerie SpamTitan, vous offrez une passerelle de messagerie dédiée qui protège entièrement votre serveur Exchange et chaque destinataire au sein de votre entreprise. SpamTitan fournit une protection contre le phishing. Il empêche le whaling et le spear phishing grâce à l’analyse de tous les emails entrants en temps réel.

SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, dans son contenu et dans les informations de domaine. SpamTitan effectue également une analyse de réputation de tous les liens (y compris les URL raccourcis) qui peuvent se trouver dans les emails. Ainsi, il peut bloquer les e-mails malveillants avant leur envoi à l’utilisateur final.

Voici comment SpamTitan vous protège contre les tentatives de phishing :

  • Analyse de la réputation d’URL lors de l’analyse de plusieurs réputations.
  • Détection et blocage des courriers électroniques malveillants de spear phishing avec d’autres malwares existants ou nouveaux.
  • Utilisation de règles heuristiques permettant de détecter les attaques de phishing basées sur les en-têtes de message. Celles-ci sont mises à jour fréquemment pour faire face aux nouvelles menaces.
  • Synchronisation facile avec Active Directory et LDAP.
  • Les niveaux de confiance du spam peuvent être appliqués par utilisateur, par groupe d’utilisateurs et par domaine.
  • Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
  • Solution infiniment évolutive et universellement compatible.

La combinaison de ces fonctionnalités permet à SpamTitan de garantir une excellente protection aux utilisateurs d’Office365. Il protège également les entreprises contre les attaques par spear phishing, le piratage par email professionnel (BEC) et la cyberfraude.

Enfin, les administrateurs système qui implémentent Office 365 doivent s’assurer qu’il est sécurisé. Pour se protéger contre les menaces persistantes avancées, ils ont intérêt à ajouter une solution hautement sécurisée de filtrage du spam comme SpamTitan.

Conclusion

Le logiciel Microsoft Office 365 offre quelques fonctionnalités puissantes pour arrêter les e-mails de phishing. Cependant, elles ne sont pas suffisantes pour stopper les attaques cybercriminelles que votre organisation reçoit souvent. Une combinaison des solutions Microsoft O365 et d’un outil antiphishing spécialement conçu est la meilleure façon de vous protéger, ainsi que vos employés.

Selon The Phish Report 2018, 76 % des entreprises ont déjà connu des attaques de phishing en 2017. Pourtant, 97 % d’entre elles disposent déjà d’un filtre à spam/e-mail. Si vous pensez donc que votre organisation est à l’abri des attaques lancées via les e-mails, car vous avez activé les systèmes de sécurité de la messagerie d’Office 365, alors vous avez tort.

Le mieux serait également d’ajouter d’autres solutions permettant de bloquer efficacement les nouvelles menaces de phishing et les attaques du type Zero Day. Pour ce faire, vous pouvez adopter notre solution SpamTitan.

Découvrez SpamTitan dès aujourd’hui et inscrivez-vous pour obtenir un essai gratuit.

Qu’est-ce que le spoofing et comment s’en protéger ?

Qu’est-ce que le spoofing et comment s’en protéger ?

Aujourd’hui, nous partageons avec Steve Havert, un pro de l’informatique expérimenté, d’autres informations précieuses sur la sécurité de la messagerie. Dans cet article, Steve s’intéresse à l’usurpation d’adresse électronique, ou email spoofing, un outil souvent utilisé par les spammeurs pour diffuser des campagnes de phishing.

L’usurpation d’adresse électronique, ou email spoofing, est utilisée depuis longtemps comme un moyen efficace pour les spammeurs d’atteindre leurs cibles. Bien qu’il existe des méthodes pour identifier une adresse d’e-mail usurpée, aucune d’entre elles n’est parfaite et elles risquent d’être considérées comme des spams.

Un e-mail falsifié est simplement un e-mail dont l’adresse de l’expéditeur a été falsifiée. Lorsqu’un destinataire reçoit le message, il croit qu’il vient d’une source connue et qu’il est plus susceptible de l’ouvrir, de cliquer sur un lien dans le message ou d’ouvrir une pièce jointe.

Grâce à cette technique, les cybercriminels peuvent atteindre un certain nombre d’objectifs, notamment le phishing, l’installation de malwares, l’accès à des données confidentielles, etc.

Le dernier en date des gros titres, « Locky », se propage le plus souvent par le biais de e-mails non sollicités, dont la plupart sont déguisés en factures et utilisent souvent une adresse électronique usurpée.

La première fois que j’ai trouvé une adresse e-mail usurpée, je dirigeais ma propre entreprise de conseil IT qui offrait des services d’externalisation IT aux petites entreprises. À l’époque, les plus grandes menaces provenant de l’ouverture d’e-mails malveillants étaient les virus informatiques. Dans ce cas, mon client avait ouvert une pièce jointe à un e-mail qu’il avait reçu d’un associé d’affaires (du moins le pensait-il) et avait libéré un virus qui n’avait pas causé beaucoup de dommages, mais qui avait transformé son ordinateur en spambot.

À propos de Steve Havert

Steve Havert est un professionnel indépendant de l’IT basé à Seattle, WA. Il a passé ses trente-six années de carrière en TI à travailler dans tous les domaines des TI pour de grandes entreprises ainsi que dans sa propre entreprise de conseil IT à Orange County, en Californie.

Il s’épanouit dans les défis organisationnels et techniques et a travaillé avec de nombreuses organisations, aidant chacune d’entre elles à améliorer l’aspect de leur infrastructure, leur stratégie informatique, leurs opérations quotidiennes ou encore de leurs systèmes de cybersécurité. Il aide également les entreprises à résoudre les défis opérationnels et commerciaux grâce à l’application de solutions technologiques répondant à leurs objectifs budgétaires.

Il continue à travailler comme consultant indépendant tout en poursuivant une seconde carrière dans la photographie.

L’adresse e-mail de l’expéditeur est falsifiée

Il a soupçonné un problème lorsqu’il a commencé à recevoir une grande quantité de rapports non livrables (FDN) dans un court laps de temps.

Son carnet d’adresses électroniques contenait un certain nombre d’adresses électroniques invalides et les spams générés par son ordinateur étaient renvoyés par les serveurs des adresses invalides. Il était surpris que son associé envoie un e-mail infecté. Il a communiqué avec l’associé pour l’avertir que son ordinateur (celui de l’associé) était infecté.

L’associé a analysé plusieurs virus et n’a rien trouvé. Le temps que mon client m’appelle, il était déconcerté. Dès que j’ai regardé l’en-tête de l’e-mail en question, j’ai réalisé ce qui s’était passé. J’ai expliqué le concept d’usurpation d’adresse électronique à mon client. Il était incrédule que quelqu’un ait pu falsifier une adresse électronique d’expéditeur.

Comment le spoofing par email a évolué et est devenue plus risqué ?

Je me souviens parfois de cette époque comme du bon vieux temps. Les types d’attaques que mes clients ont subies avaient tendance à causer des dommages minimes.

La plupart du temps, ils commençaient à recevoir des pop-ups ennuyeux ou leur ordinateur commençait à ralentir quand un moteur de spambot commençait à envoyer des emails à tout le monde dans leur carnet d’adresses ou un programme en arrière-plan téléchargeait l’historique de navigation vers un serveur quelque part.

Une catastrophe coûteuse

Parfois, il y avait un désastre coûteux – comme lorsque l’ordinateur d’un client était infecté par le virus ILOVEYOU (attaché à un e-mail usurpé) qui écrasait plusieurs centaines de fichiers avant qu’il ne se rende compte qu’il y avait un problème.

S’il avait sauvegardé son ordinateur sur une base régulière (comme je lui avais demandé), il n’y aurait pas eu de désastre. (Comme le dit le proverbe : « On peut mener un cheval à l’eau, mais on ne peut pas le faire boire. »)

Les différents types de spoofing

Le spoofing ne se limite pas à l’envoi des e-mails malveillants dans le but de voler des informations personnelles ou d’infecter l’ordinateur des victimes avec un malware.

Il peut se présenter sous d’autres formes, dont les différences dépendent généralement de la méthode de communication utilisée.

Usurpation de l’identité de l’appelant

Dans ce cas, les escrocs utilisent le téléphone pour appeler leurs cibles en usurpant l’identité d’autres contacts qui semblent légitimes pour leurs victimes.

Selon la Commission fédérale des communications (FCC), une agence indépendante du gouvernement des États-Unis, l’usurpation d’identité de l’appelant se produit lorsqu’un escroc tente de falsifier de manière délibérée les informations transmises à son interlocuteur pour dissimuler son identité.

Les victimes peuvent ainsi être amenées à répondre aux appels téléphoniques et à fournir des informations personnelles aux escrocs, étant donné que leur identité semble provenir d’une source fiable, telle qu’une agence gouvernementale.

Spoofing du DNS

L’usurpation du DNS est une autre forme d’attaque utilisant le spoofing.

Selon Kaspersky, elle profite des vulnérabilités du système dans votre serveur de nom de domaine dans le but de détourner le trafic des serveurs légitimes puis de le diriger vers des serveurs malveillants.

En général, le code malveillant qui est utilisé dans cette forme de spoofing peut être caché dans des éléments comme des liens intégrés à des spams ou dans des bannières publicitaires dans des sites web.

Une fois que la victime clique sur le lien infecté par le code, son ordinateur la dirige vers de faux sites web qui ont été conçus pour paraître fiables et pour l’inciter à donner des informations sensibles.

Ces sites Web peuvent être utilisés pour nuire aux ordinateurs vulnérables des victimes ou pour télécharger des spywares, des virus et des enregistreurs de frappe.

Spoofing des adresses IP

L’usurpation des adresses IP (Internet protocol) est très particulier, car au lieu de se fier à des gens humains aux intentions malveillantes, elle vise principalement à tromper les systèmes informatiques afin qu’ils acceptent des données en fournissant une fausse adresse IP source.

Les cybercriminels peuvent dans ce cas se faire passer pour une source fiable ou dissimuler leur propre identité.

Si ce type de spoofing réussit, il peut donner lieu à des cyberattaques encore plus graves comme les attaques contre les réseaux distribués (DDoS).

Quelle est la différence entre le spoofing et le phishing ?

Beaucoup de gens confondent le spoofing et le phishing et pensent que c’est la même chose.

En fait, le spoofing est une méthode de livraison, tandis que le phishing est une méthode de récupération.

Personne ne souhaite télécharger délibérément un malware sur son réseau. Cependant, un de vos employés pourrait être amené à faire cela grâce à la ruse que les pirates utilisent, par exemple lorsqu’ils envoient un e-mail contenant un malware et qui semble provenir d’une source fiable.

Pour ce faire, ils peuvent concevoir des contrefaçons parfaites des e-mails d’entreprise pour tromper vos employés et les amener à prendre des décisions malavisées.

Le message peut les avertir d’une attaque imminente, les obliger à suivre certaines instructions de la part de son expéditeur. D’une manière générale, le principe consiste à solliciter le destinataire de l’e-mail à cliquer sur un lien qui y est fourni.

En faisant cela, la victime va exécuter un fichier ou un programme malveillant pouvant endommager vos réseaux informatiques. C’est la méthode de livraison utilisée notamment lors d’une attaque de phishing.

Plus la forme de communication utilisée par le pirate est crédible, plus ses victimes risquent d’être la proie de ses tentatives.

Quant au spoofing, le but est simplement de voler l’identité d’une personne légitime pour mettre en œuvre des actions malveillantes (c’est la méthode de récupération). En d’autres termes, un utilisateur doit télécharger un malware dans l’ordinateur d’un autre utilisateur pour que l’attaque réussisse.

Il faut toutefois noter que le spoofing peut être en partie du phishing. Par contre, le phishing ne fait pas partie du spoofing. La principale différence entre ces deux types d’attaques est que le phishing peut impliquer une sorte de spoofing, que le pirate utilise une adresse électronique, un numéro de téléphone ou un domaine de site web, afin de rendre sa tactique plus valable.

Cependant, d’autres formes de cyberattaques peuvent impliquer le spoofing lorsque les cybercriminels tentent de cacher la véritable source de l’attaque. C’est par exemple le cas lors d’une attaque DDoS que nous venons d’évoquer.

Aucune entreprise n’est à l’abri de la perte de données

Les risques liés aux e-mails usurpés et malveillants sont beaucoup plus grands aujourd’hui. Les individus peuvent perdre leur sécurité financière en raison du vol d’identité.

Les bases de données des organisations peuvent être exploitées pour les numéros de sécurité sociale, les renseignements sur les cartes de crédit, les dossiers médicaux, les numéros de comptes bancaires, etc., ce qui entraîne des milliards de dollars de dommages, non seulement pour l’organisation, mais aussi pour les personnes dont les renseignements ont été volées.

Les petites entreprises sont souvent victimes d’importants dommages financiers causés par les e-mails malveillants. Nous n’en entendons généralement pas parler autant que des grandes cibles, Sonys et Homebases de ce monde.

J’ai eu un client qui a perdu plusieurs centaines de fichiers à cause d’un virus qui s’est manifesté sous la forme d’une pièce jointe à un e-mail usurpé. Il s’agissait de fichiers actuels qui étaient essentiels à un projet sur lequel l’entreprise travaillait mais qui n’avaient pas encore été sauvegardés.

Ils n’avaient pas d’autre choix que de recréer les documents à partir de zéro ou de versions plus anciennes, ce qui leur coûtait des milliers de dollars en heures supplémentaires. Aucune entreprise n’est à l’abri de la perte de données et les petites entreprises souffrent souvent le plus.

Comment se protéger contre le spoofing et les tentatives de phishing ?

Malgré le fait qu’il soit relativement facile de se protéger contre les e-mails frauduleux, c’est toujours une technique courante utilisée par les spammers et les cybercriminels.

Il faut un certain effort, et donc de l’argent, pour se protéger de l’email spoofing. Je soupçonne que c’est la raison pour laquelle de nombreuses petites entreprises ne prennent pas les précautions nécessaires.

Ma recommandation à mes clients est assez simple :

  • Prenez un abonnement à un service de filtre anti-spam très efficace et réévaluez son efficacité chaque année.
  • Désignez quelqu’un (si ce n’est pas un employé, engagez une ESN ou un partenaire externe) pour surveiller et administrer le système d’e-mail, y compris le service de filtrage du spam. Ce n’est pas une tâche triviale, car la fonctionnalité de messagerie électronique change, les nouvelles menaces évoluent constamment et les adresses électroniques évoluent fréquemment en raison des changements de personnel.
  • Sensibiliser les employés à l’usurpation d’adresse électronique et aux autres techniques utilisées par les spammers et les cybercriminels. Formez-les sur ce qu’il faut rechercher lors de l’analyse de leur boîte de réception afin qu’ils puissent rapidement identifier les e-mails malveillants potentiels. Fournissez-leur une ressource qui peut les aider à décider s’ils ne sont pas sûrs qu’un e-mail est bidon.

L’e-mail est un outil de communication d’affaires nécessaire et extrêmement utile. Malheureusement, parce qu’il est tellement utilisé qu’il constitue une cible facile pour les cybercriminels. Pour un utilisateur moyen de courrier électronique, il est difficile, au mieux, de repérer un e-mail malveillant parmi les centaines ou les milliers d’e-mails qui se déversent dans sa boîte de réception.

C’est pourquoi il est si important pour les organisations d’allouer les ressources et les fonds nécessaires pour protéger leur personnel et leur organisation contre toutes les menaces qui peuvent arriver comme un message innocent d’un ami.

Les conseils de TitanHQ pour se protéger du spoofing

Étant donné l’ingéniosité des escrocs, la grande question est de savoir ce qui ne peut pas être usurpé.

Bien entendu, il existe de nombreux types de spoofing que les cybercriminels peuvent utiliser pour vous convaincre de se faire passer pour de gens qu’ils ne sont pas.

Pour lutter contre ce phénomène, l’information est essentielle. Le simple fait de savoir que les en-têtes des e-mails peuvent être usurpés devrait vous permettre d’être prudent lorsque vous lisez un courrier électronique.

Si une personne de votre connaissance vous envoie un message, même si celui-ci ne vous paraît pas étrange, ne vous contentez pas de l’ouvrir.

Un simple geste, comme le fait d’appeler le destinataire constitue un excellent moyen de contourner l’incertitude dont profite le phishing.

En effet, vos employés constituent le maillon faible de votre sécurité. Ils sont vulnérables, du moins jusqu’à ce qu’ils soient en mesure de reconnaître et de signaler les tentatives de phishing.

Le phishing et les attaques utilisant l’ingénierie sociale sont de nos jours les premiers vecteurs d’attaques cybercriminelles.

Des recherches ont révélé que plus de 90 000 campagnes de phishing sont lancées chaque mois et qu’ils figurent parmi les menaces le plus répandues et les principales préoccupations des professionnels de la sécurité informatique.

Pour protéger votre entreprise, il est donc important de sensibiliser vos employés au phishing.

En d’autres termes, vous devriez les apprendre à repérer et à signaler les tentatives de spoofing.

Commencez par la formation de vos employés

La formation de sensibilisation au spoofing commence par l’éducation de vos employés sur les raisons pour lesquelles il est nuisible pour votre organisation. Vous devriez également leur donner les moyens de détecter et de signaler les tentatives de spoofing.

Selon la culture de votre organisation, vous pouvez organiser une formation initiale via un document écrit, une vidéo en ligne ou des réunions d’entreprise ou combiner ces différents éléments.

Créez des campagnes de phishing simulées

Les simulations de spoofing renforcent la formation de vos employés. Elles vous aident également à comprendre vos propres risques et à améliorer votre stratégie en cas d’attaque de phishing.

Ces campagnes ne peuvent prendre de nombreuses formes, comme la simulation de phishing de masse, le lancement d’une attaque de spear phishing et de whaling.

Renforcez la formation de sensibilisation au spoofing

Il ne suffit pas d’organiser une formation ponctuelle pour que vos employés puissent être à l’affût des dernières tendances en matière de spoofing.

Comme les cybercriminels changent constamment de tactique, il faut donc que vos employés soient informés des récentes attaques, et ce, grâce à des formations régulières sur la cybersécurité.

Cela garantira la mise en place d’une culture de la cybersécurité fiable à tous les niveaux de l’entreprise.

SpamTitan Cloud, la solution pour réduire au minimum le risque de spoofing

Depuis 1999, SpamTitan a mis en place un service de renseignements sur les menaces de spooffing afin de réduire considérablement le risque d’une attaque réussie contre votre entreprise.

Avec SpamTitan, vous réduisez considérablement le risque que de nouvelles variantes d’e-mails malveillants contournent le système de sécurité de votre réseau.

Il n’est pas difficile de bloquer ces attaques de spoofing par la messagerie électronique, mais de nombreuses entreprises demeurent vulnérables à ce type d’attaque.

La formation des employés à la sécurité est indispensable, mais force est de constater qu’il pourrait toujours y avoir certains d’entre eux qui n’appliquent pas les mesures nécessaires pour mieux protéger votre organisation.

Il est également peu probable qu’ils reconnaissent tous les menaces pour ce qu’elles sont. Il leur est donc souvent d’identifier toutes les tentatives de spoofing, malgré les formations et simulations dont ils ont bénéficié.

Ce qu’il vous faut, c’est donc une solution avancée de filtrage du spam qui est en mesure de détecter les attaques de spoofing et de bloquer les e-mails malveillants à la source.

De cette manière, vous pourrez empêcher que les messages n’arrivent pas dans les boîtes de réception de vos employés.

SpamTitan Cloud, une solution basée dans le cloud, permet par exemple de bloquer plus de 99,9 % des spams et d’éventuelles attaques de spoofing pour protéger votre entreprise.

Ce ne sont pas seulement les adresses e-mails qui peuvent être usurpés

L’usurpation d’identité via la messagerie électronique est le plus souvent utilisée dans le cadre du phishing, du spear phishing et de whaling.

Mais il existe de nombreux autres types d’attaques cybercriminelles.

Usurpation d’identité par téléphone et SMS – le Smishing

En quoi cela consiste exactement ?

Grâce à la technologie moderne, les cybercriminels sont actuellement capables de masquer leur numéro de téléphone en utilisant des numéros inconnus, des numéros existants ou non attribués.

L’usurpation d’identité par téléphone et par SMS est particulièrement dangereuse lorsqu’elle est associée à l’ingénierie sociale.

Imaginez que votre téléphone identifie l’appelant en indiquant qu’il s’agit de la police locale. Une fois que vous décrochez, on vous informe que vous êtes menacé d’une peine de prison.

Si vous n’êtes pas familier avec ce type d’arnaque, cela pourrait vous désorienter. De la même manière, les SMS peuvent également être usurpés, alors soyez à l’affût de messages suspects qui sont censés provenir d’amis légitimes, de membres de votre famille ou de vos proches.

Cette forme d’attaque est souvent utilisée dans les escroqueries visant le personnel du support technique, les escroqueries au fisc et d’autres escroqueries par phishing vocal ou via le SMS.

Pour lutter contre ce phénomène, il convient encore de bien former vos employés. Bien entendu, cela ne signifie pas que vous ne serez plus jamais escroqué via le téléphone ou les SMS, mais la prise de conscience est essentielle pour favoriser la prudence de vos employés et donc de sécuriser votre organisation.

Retenez que la plupart des entreprises et des personnes respectables ne vous appelleront pas à l’improviste pour vous faire des offres gratuites. Elles ne vous offriront pas un soutien à l’improviste ou vous menaceront.

Usurpation de site web

Dans ce cas, les pirates informatiques tentent d’usurper votre site web en faisant référence à plusieurs scénarios dans lesquels ils attirent involontairement vos employés vers une page qu’ils ont créée.

Pour ce faire, ils développent une page qui ressemble à une page web de votre entreprise ou un site auquel vous aviez l’intention d’accéder.

Ils peuvent vous rediriger vers la page malveillante en réorientant vos requêtes sur le web ou en envoyant des e-mails frauduleux via un service de messagerie électronique qui est dupliqué de celui de votre entreprise.

Ce genre d’attaque est souvent utilisé dans le cadre d’un typosquattage — est une forme de piratage fondé principalement sur les fautes de frappe et d’orthographe commises par vos employés au moment de saisir une adresse web dans un navigateur – ou d’un pharming — est une technique consistant à exploiter des vulnérabilités des services DNS et à la configuration de faux sites web.

Conclusion

La cybersécurité prend de plus en plus d’importance au sein des entreprises, notamment pour celles qui utilisent les technologies les plus avancées.

Si vous voulez obtenir les derniers conseils concernant la manière de protéger votre entreprise contre le spoofing, appelez l’équipe de TitanHQ dès aujourd’hui.

Notre équipe spécialisée dans ce domaine se fera un plaisir de vous parler de notre produit SpamTitan et vous aidera à trouver la configuration la mieux adaptée à votre entreprise. Nous pouvons également vous faire une démonstration complète et vous proposer un essai gratuit de notre produit.

Questions fréquentes sur le spoofing

Le spoofing peut-il être facile à repérer ?

Parfois, il est facile de savoir que vous êtes victime d’une attaque de spoofing, mais pas toujours. En fait, les pirates mènent des attaques d’usurpation d’identité de plus en plus sophistiquées, ce qui exige plus de vigilance de votre part.

Que signifie le terme « facial spoofing » ?

C’est l’une des plus récentes formes d’usurpation que les pirates utilisent. La technologie de l’identification faciale est encore assez limitée. Nous l’utilisons pour déverrouiller certains appareils mobiles et ordinateurs portables, et cela s’arrête généralement là. Bientôt, il sera possible d’effectuer des paiements et de signer des documents avec votre visage. Imaginez donc les conséquences lorsque vous pouvez ouvrir une ligne de crédit seulement avec votre visage. Des chercheurs ont démontré qu’il est possible de créer des modèles faciaux en 3D à partir des photos que vous publiez sur les médias sociaux. Si les pirates parviennent à faire cela, ils peuvent pirater un de vos appareils verrouillés par identification faciale. Pour éviter cela, il est important d’utiliser l’authentification multifacteurs.

Quelle est la relation entre le phishing et le spoofing ?

Si le spoofing et le phishing sont deux types de cyberattaques différents, le phishing s’appuie souvent sur le spoofing pour réussir.

Pourquoi l’usurpation d’identité est-elle mauvaise ?

Quel que soit le type de spoofing utilisé, les principes de base restent les mêmes : le pirate trompe ses victimes en prétendant être quelqu’un qu’il n’est pas. S’il parvient à obtenir la confiance de la victime, le danger devient donc évident.

Un antivirus peut-il vous protéger des attaques de spoofing ?

C’est possible, à condition que le logiciel utilisé soit éprouvé. Il doit comprendre plusieurs couches de protection avancées qui peuvent fonctionner de concert afin de détecter les menaces en temps réel.

Il est temps d’améliorer la sécurité Office 365 pour se protéger contre les cyberattaques

Il est temps d’améliorer la sécurité Office 365 pour se protéger contre les cyberattaques

Les cyberattaques sur les utilisateurs d’Office 365 sont en augmentation et les contrôles de sécurité du courrier électronique d’Office 365 n’empêchent pas la compromission des comptes dans de nombreuses entreprises.

Si vous souhaitez bloquer les attaques de phishing et de malwares et prévenir les failles de sécurité pouvant avoir des conséquences coûteuses, il est temps d’améliorer la sécurité de la messagerie Office 365.

Microsoft Office 365 : une cible attrayante pour les cybercriminels

Les chiffres de Microsoft suggèrent qu’il y a actuellement plus de 70 millions d’utilisateurs actifs d’Office 365, ce qui en fait le service de cloud computing d’entreprise le plus largement adopté :

  • 78% des décideurs informatiques déclarent qu’ils se sont déjà inscrits à Office 365 ou prévoient de le faire en 2017
  • Microsoft annonce qu’il inscrit actuellement 50 000 petites entreprises supplémentaires à Office 365 chaque mois
  • 70% des entreprises du Fortune 500 utilisent déjà Office 365 et le nombre d’entreprises qui l’adopte est susceptible d’augmenter considérablement.

Office 365 offre de nombreux avantages pour les entreprises, mais à mesure que le nombre d’utilisateurs augmente, la plate-forme devient une cible de plus en plus importante pour les pirates informatiques.

Les pirates recherchent activement des failles dans Office 365 et les utilisateurs du service sont de plus en plus attaqués. En effet, plus un système d’exploitation compte d’utilisateurs, plus les pirates informatiques sont susceptibles de concentrer leurs ressources sur le développement de nouvelles méthodes pour attaquer ce système.

Le nombre de cyberattaques sur Office 365 s’envole

Microsoft est bien conscient du problème.

Les chiffres du géant américain du logiciel montrent que les attaques de malwares sur les utilisateurs d’Office 365 ont augmenté de 600% l’an dernier. Une enquête récente menée par Skyhigh Networks a également montré que 71,4% des utilisateurs professionnels d’Office 365 traitent au moins un compte e-mail compromis chaque mois.

Les enquêtes surestiment souvent les problèmes de sécurité en raison de la taille limitée de l’échantillon. Mais pour l’étude susmentionnée, il est peu probable qu’elle soit crédible, car elle a été menée auprès de 27 millions d’utilisateurs d’Office 365 et 600 entreprises.

La majorité des nouveaux malwares ciblent les systèmes Windows simplement parce qu’il y a beaucoup plus d’utilisateurs de Windows que de Mac OS. Plus d’utilisateurs signifie que les attaques réussies sont beaucoup plus rentables. Au fur et à mesure qu’Apple augmente sa part de marché, il devient plus rentable de développer des malwares pour attaquer Mac OS. Par conséquent, les malwares destinés aux systèmes Mac OS sont de plus en plus courants. Il en va de même pour Office 365.

Si une faille est découverte et qu’une nouvelle méthode d’attaque est développée, elle peut être utilisée sur des millions d’utilisateurs. Autrement dit, la recherche de failles et le développement d’exploits kits valent bien le temps et l’effort déployé.

Les pirates informatiques étudient également le fonctionnement des systèmes de sécurité d’Office 365 et recherchent les failles et développent des exploits kits pour en tirer profit. Pour quelques dollars par mois, ils peuvent profiter des mauvais choix de mots de passe pour accéder aux comptes d’autres utilisateurs afin de tester leurs campagnes de phishing et s’assurer qu’ils peuvent contourner les contrôles de sécurité de messagerie Office 365.

Les contrôles de sécurité du courrier électronique d’Office 365 sont souvent absents

Compte tenu des ressources dont dispose Microsoft et de ses mises à jour fréquentes, on s’attendrait à ce que la sécurité du courrier électronique d’Office 355 soit assez bonne. Si la sécurité de la messagerie d’Office 365 est en général acceptable, elle ne l’est pas pour les utilisateurs standards.

En effet, les abonnements standards ne comportent que peu de fonctions de sécurité. Pour bénéficier d’une sécurité renforcée, l’abonnement d’entreprise doit être acheté. Il est aussi possible d’ajouter des extensions supplémentaires de sécurité de messagerie qu’il faut acheter séparément et dont le coût est non négligeable.

Si vous achetez l’abonnement d’entreprise, alors vous bénéficierez d’une multitude de fonctions de sécurité supplémentaires fournies par le pack de sécurité Advanced Threat Protection (ATP).

Cela comprend la protection contre le phishing, le suivi des URL, la création de rapports ainsi que la vérification de la réputation des liens. Même lorsqu’une protection contre les menaces avancées est utilisée, il n’est pas toujours facile d’obtenir les bons paramètres pour maximiser la protection.

L’APT améliore certainement la sécurité du courrier électronique, mais sachez que les pirates informatiques peuvent également s’inscrire à ces fonctions et avoir accès à la sandbox. Cela leur permet de développer plus facilement des attaques pouvant contourner les protections de sécurité d’Office 365.

Avec deux solutions de sécurité, le niveau de protection contre les malwares et le phishing est tout à fait acceptable. Une étude réalisée en 2017 par SE Labs a révélé que même avec la protection en ligne Exchange et la protection avancée contre les menaces de Microsoft, la sécurité du courrier électronique n’a atteint qu’un score similaire à celui des solutions du niveau inférieur du marché.

Ce score est bien inférieur au niveau de protection fournie par les filtres antispam avancés comme SpamTitan qui fonctionnent également avec Office 365 et qui fournit une protection encore plus grande contre les menaces malveillantes de courriels.

Le coût de l’atténuation d’un incident de cybersécurité est considérable

Le coût de l’atténuation d’une cyberattaque peut être considérable, et certainement beaucoup plus élevé que le coût de la prévention. L’étude Ponemon Institute/IBM Security 2017 Cost of a Data Breach montre que le coût moyen d’atténuation d’une cyberattaque est de 3,62 millions de dollars.

Les récentes attaques NotPetya et WannaCry ont également mis en lumière le coût élevé de l’atténuation des cyberattaques. L’attaque de NotPetya contre Maersk, par exemple, aurait coûté à l’entreprise jusqu’à 300 millions de dollars, dont la grande majorité aurait pu être économisée si les correctifs publiés par Microsoft en mars avaient été appliqués rapidement.

Ces grandes entreprises peuvent absorber le coût de l’atténuation des cyberattaques dans une certaine mesure, mais les petites entreprises ne disposent pas souvent des fonds nécessaires.

Il n’est donc pas surprenant que 60% des PME ferment définitivement leurs portes dans les 6 mois qui suivent une cyberattaque. Même si elles n’ont pas assez d’argent, les entreprises sont donc contraintes d’améliorer la sécurité pour prévenir les attaques par courrier électronique, le vecteur le plus couramment utilisé par les cybercriminels pour accéder aux systèmes et aux données.

Augmentez la sécurité de la messagerie Office Email 365 grâce à une solution de sécurité de messagerie spécialisée

Aucun système ne peut être totalement impénétrable pour les pirates et rester utilisable. Pourtant, il est possible d’améliorer la sécurité de la messagerie d’Office 365 et de réduire les risques d’attaques à un niveau minimal. Pour ce faire, de nombreuses entreprises préfèrent se tourner vers des fournisseurs tiers de solutions, c’est-à-dire des spécialistes de la sécurité des emails, pour augmenter la sécurité du courrier électronique d’Office 365 plutôt que de payer un supplément pour la protection offerte par APT.

Selon les chiffres publiés par Gartner, on estime que 40% des déploiements de Microsoft Office 365 intégreront des outils tiers d’ici fin 2018 et que ce chiffre devrait atteindre la moitié des déploiements d’ici 2020.

L’une des meilleures façons d’améliorer la sécurité de la messagerie d’Office 365 est d’utiliser la solution avancée et complète de filtrage des spams développée par TitanHQ, un spécialiste de la sécurité de la messagerie.

Le SpamTitan de TitanHQ offre une excellente protection contre les attaques par emails. La solution a également été développée pour compléter parfaitement Office 365 afin de bloquer davantage d’attaques, les spams et les malwares dans les boîtes de réception.

SpamTitan filtre plus de 99,97% des spams et des e-mails malveillants, offrant ainsi aux entreprises le niveau de protection supplémentaire dont elles ont besoin. De plus, c’est l’une des solutions de sécurité de messagerie d’entreprise les plus rentables pour Office 365.

SpamTitan offre une défense en profondeur pour les utilisateurs d’Office 365

Même avec Office 365 Advanced Threat Protection, il y a des domaines où Office 365 ne fonctionne pas bien. Selon une étude d’Osterman Research, Office 365 est capable de bloquer toutes les menaces de malwares connues. Pourtant, cette solution est loin d’être aussi efficace pour bloquer les nouvelles variantes de malwares, qui sont constamment publiées, et pas toujours connues au moment des attaques.

Lorsque les nouvelles menaces sont détectées et que leurs signatures sont ajoutées à la base de données, elles peuvent être bloquées par SpamTitan. Cette solution peut, d’autre part, anticiper de nouvelles attaques grâce à l’intelligence artificielle et au machine learning. Les capacités prédictives assurent une protection contre les dernières variantes de malwares que les solutions de sécurité de messagerie basées seulement sur les signatures ne parviennent pas à détecter.

En utilisant l’analyse bayésienne, l’heuristique de recherche et le machine learning, il est possible de détecter et de bloquer les nouvelles variantes de spear phishing, de whaling et d’attaques zero day. Sans cela, les logiciels malveillants peuvent arriver facilement dans les boîtes de réception.

SpamTitan inclut une analyse de réputation d’URL pour évaluer tous les hyperliens intégrés dans un e-mail, y compris les URL raccourcies. Le filtre SURBL et le mécanisme de détection d’URL offrent une protection supérieure contre les liens malveillants contenus dans les e-mails. L’heuristique, quant à elle, est utilisée pour identifier les emails de phishing à partir des en-têtes de messages et est constamment mise à jour pour détecter les dernières menaces émergentes.

SpamTitan inclut également une option de greylisting. Le greylisting est une technique de lutte antispam très simple qui consiste à rejeter temporairement un message électronique en émettant un code de refus au serveur informatique émetteur. En effet, la plupart des serveurs de messagerie répondent et redistribuent les messages rapidement.

Cette technique est incluse en option dans SpamTitan, et peut être utilisée en combinaison avec des listes blanches pour s’assurer que les messages des expéditeurs de confiance puissent toujours être envoyés. Les niveaux de confiance des spams peuvent être définis par utilisateur, par groupe d’utilisateurs ou par domaine. Il faut également noter que la solution s’intègre parfaitement avec Active Directory et LDAP pour une synchronisation facile.

La combinaison de toutes ces fonctionnalités offrent une protection supérieure contre les phishing, les spear phishing, les ransomwares, les malwares, les attaques BEC et celles de type zero-day via email. Tout ceci offre une meilleure protection aux entreprises et elles peuvent également être certaines que les e-mails malveillants n’atteignent pas les boîtes de réception des utilisateurs finaux.

Pour en savoir plus sur SpamTitan et pour découvrir comment il peut améliorer la sécurité de la messagerie Microsoft Office 365 dans votre entreprise, contactez TitanHQ dès aujourd’hui.

Les ESN peuvent tirer profit d’une meilleure sécurité de la messagerie d’Office 365

L’époque où les ESN pouvaient offrir des services de courrier électronique prêts à l’emploi à leurs clients et faire beaucoup d’argent est malheureusement révolue. Désormais, ils peuvent vendre des abonnements Office 365 à leurs clients, mais les marges sont faibles.

Cependant, il existe de belles opportunités de vente de services d’assistance qui leur permettent d’améliorer la sécurité du courrier électronique des utilisateurs d’Office 365. En effet, SpamTitan peut être vendu en tant que service additionnel pour leurs clients abonnés à Office 365. Et puisque la solution est facile à mettre en œuvre et a un très faible coût de gestion, elle permet aux ESN d’augmenter facilement leurs revenus mensuels.

SpamTitan peut également être fourni en marque blanche, voire être hébergé dans une infrastructure ESN. Cela permet aux ESN de bénéficier de marges encore plus généreuses.

Avec SpamTitan, il est facile pour les ESN de fournir des services à forte valeur ajoutée, d’améliorer les services et la sécurité de la messagerie Microsoft Office 365 pour tous leurs clients.

Pour en savoir plus sur la façon dont vous pouvez devenir un partenaire de SpamTitan et améliorer ainsi la sécurité de la messagerie Office 365 pour vos clients, contactez dès aujourd’hui l’équipe de vente ESN de TitanHQ.

Les risques du spam : 27 mois de prison pour un spammer d’Indianapolis

Les risques du spam : 27 mois de prison pour un spammer d’Indianapolis

Quels sont les risques de sanctions en cas d’envoi de spam ? Un homme d’Indianapolis vient de découvrir que les peines pour le spamming peuvent être sévères. Cet acte a récemment conduit à un emprisonnement de plus de 2 ans.

Un homme d’Indianapolis découvre que les pénalités pour spamming peuvent être sévères

Phillip Fleitz, 31 ans, d’Indianapolis, a récemment été condamné à 27 mois d’emprisonnement dans un pénitencier fédéral après avoir enfreint la loi CAN-SPAM de 2003 : une loi visant à rendre illégal le spamming des téléphones cellulaires et des comptes e-mail.

La loi a été introduite par George W. Bush dans le but de protéger les citoyens américains contre les messages publicitaires et la pornographie non désirés. En vertu de la loi CAN-SPAM de 2003, les sanctions pour le spamming sont passibles de longues peines d’emprisonnement et de lourdes amendes.

Le juge de district américain Maurice Cohill Jr. a prononcé sa sentence devant un tribunal de Philadelphie ce mois. Il a déclaré que la campagne de spamming orchestrée par Fleitz était « sophistiquée et sérieuse » et qu’elle a entraîné l’envoi de millions de messages de spam à des citoyens américains. Fleitz, ainsi que deux autres personnes impliquées dans cette campagne massive de spamming, recueillaient entre 2 000$ et 3 000$ par semaine. Ils étaient payés pour les clics qu’ils parvenaient à générer en envoyant des utilisateurs sur des sites de marketing.

Les sites web de marketing recueillaient les coordonnées des visiteurs, ce qui est une pratique légale. Ce qui n’est pas légal et qui contrevient à la loi CAN-SPAM de 2003, c’est l’utilisation du spamming pour générer du trafic vers ces sites.

Phillip Fleitz est le seul membre du trio à avoir été condamné à une peine d’emprisonnement puisqu’il était l’architecte du projet. Le procureur américain Jimmy Kitchen a déclaré : « C’était son idée. Il a été le premier à le faire ».

L’an dernier, Phillip Fleitz a plaidé coupable à l’accusation d’avoir utilisé un ordinateur protégé pour relayer ou retransmettre plusieurs messages électroniques commerciaux dans l’intention de tromper ou d’induire en erreur les destinataires, la peine venant tout juste d’être imposée.

Le spammer arrêté après le démantèlement du site Darkode

Flietz a été arrêté dans le cadre d’une enquête du FBI sur Darkode, un site Web utilisé par des pirates et des cybercriminels pour commercialiser des compétences informatiques illégales. Le démantèlement du site web a entraîné l’inculpation de 12 personnes pour des crimes informatiques.

Deux autres personnes ont été impliquées dans cette campagne de spamming. Ils ont écrit le programme qui a permis au système de fonctionner. Naveed Ahmed, 27 ans, a été mis à l’épreuve pendant deux ans et a été condamné l’année dernière. Dewayne Watts, quant à lui, a créé les messages de spam servant à tromper les utilisateurs pour qu’ils puissent répondre. Il a été mis à l’épreuve pendant deux mois, dont six mois d’enfermement chez lui.

La campagne de spam a été réalisée via des serveurs basés en Chine entre septembre 2011 et février 2013. Fleitz a recruté Ahmed pour écrire un programme informatique qui a permis aux spammeurs d’envoyer des millions de messages texte et de courriels à des téléphones mobiles et des ordinateurs.

Le programme d’Ahmed a extrait les numéros de téléphone cellulaire et les a comparés à ceux des opérateurs de télécommunication. Les messages écrits par Watts informaient les destinataires qu’ils avaient gagné des cartes-cadeaux pouvant être réclamées en cliquant sur les liens contenus dans les messages.

Les pénalités pour le spamming en vertu de la Loi CAN-SPAM de 2003 peuvent être sévères. Alors que Fleitz n’a été condamné qu’à 27 mois d’emprisonnement. En réalité, il aurait pu être condamné à une peine maximale de 60 mois d’emprisonnement et à une amende pouvant atteindre 250 000$. L’une des raisons probables est que, lorsqu’ils déterminent les peines applicables en cas de spamming, les juges tiennent compte des antécédents judiciaires des accusés et la gravité des infractions.

Pourquoi le filtre antispam SpamTitan et Microsoft Office 365 sont faits l’un pour l’autre ?

Pourquoi le filtre antispam SpamTitan et Microsoft Office 365 sont faits l’un pour l’autre ?

Office 365 dans le cloud présente de grands avantages. Microsoft gère les mises à jour logicielles, ce qui facilite les services de support informatique. Il vous permet aussi de collaborer en temps réel en utilisant des ordinateurs portables ou d’autres appareils mobiles connectés.

Selon le rapport annuel Adalloms sur les risques d’utilisation du cloud : Box, Office 365, Salesforce et Google Apps constituent actuellement les applications les plus utilisées dans le cloud.

L’utilisation du cloud ne cessera de croitre. À titre d’exemple, sachez que les licences pour le prochain logiciel Windows 10 seront octroyées par utilisateur et non par périphérique. Cela encouragera l’utilisation du VDI (Virtual Desktop Infrastructure), grâce auquel votre ordinateur ne résidera plus dans votre bureau, mais dans le cloud.

Mais avouons-le, le transfert d’applications et de données vers le cloud les expose à une plus grande variété de malwares. Voici pourquoi de nombreux clients choisissent actuellement d’implémenter SpamTitan, une solution qui s’adapte parfaitement à Office 365 et qui permet d’améliorer la sécurité informatique, en bloquant efficacement les spams et les malwares.

SpamTitan augmentera la fiabilité de votre système de filtrage antispam pour Office 365. Il est meilleur que les solutions d’Exchange Online Protection (EOP) et d’Advanced Threat Protection (ATP), des solutions de sécurité qui sont aussi disponibles pour les utilisateurs d’Office 365.

Sécurité du courrier électronique pour Office 365

Face à l’augmentation du nombre d’attaques de ransomware et de phishing, Office 365 est devenu une cible de choix pour les professionnels de l’informatique, ce qui les oblige à prendre des mesures proactives en matière de sécurité de la messagerie Office 365 et à protéger leur environnement contre le piratage.

Une étude réalisée en 2016 par Skyhigh Networks a révélé que 71,4 % des utilisateurs d’Office 365 ont au moins un compte compromis chaque mois. L’enquête était réalisée auprès de 600 entreprises et 27 millions d’utilisateurs.

Office 365 est un exemple du succès de l’utilisation du cloud. En effet, il est actuellement l2e service cloud d’entreprise le plus utilisé au monde, avec plus de 70 millions d’utilisateurs actifs.

L’authentification multifacteur

Pour renforcer la sécurité informatique de votre organisation, l’une des solutions les plus faciles à mettre en œuvre – et qui s’avère très efficace – est d’utiliser l’authentification multifacteur.

En réalité, cette solution consiste à faire une vérification en deux étapes. Elle peut être utilisée pour plusieurs comptes, comme avec un compte Microsoft Office 365 ou Google.

Lorsqu’un utilisateur se connecte au réseau d’entreprise, l’authentification multifacteur lui permet de taper un code à partir de son téléphone portable pour accéder à Microsoft 365. De ce fait, les pirates ne pourront prendre le relais que s’ils ont également pris le contrôle du téléphone.

Le chiffrement de messages Office

La solution Microsoft 365 inclut aussi le chiffrement de messages. Grâce à cela, vos employés peuvent recevoir ou envoyer des messages électroniques chiffrés à d’autres collaborateurs ou à d’autres utilisateurs en dehors de votre organisation en toute sécurité

Chiffrer un message électronique avec Outlook consiste à le convertir à partir d’un texte brut lisible en un texte brouillé, difficile à déchiffrer. Seul le destinataire disposant d’une clé privée pourra le faire pour la lecture.

Au cas où le destinataire utiliserait un compte de messagerie Office 365, il va recevoir un message d’alerte et seuls les messages autorisés s’afficheront dans son volet de lecture. Une fois la clé saisie, il pourra donc afficher le message comme n’importe quel autre.

Bien entendu, le destinataire peut aussi utiliser un autre service ou compte de messagerie comme Gmail ou Yahoo. Dans ce cas, il verra un lien qui lui permettra de se connecter pour lire l’e-mail, ou bien demander un code secret à usage unique afin d’afficher le message dans un navigateur web.

Les limites de l’utilisation d’Office 365

Selon Gartner, moins de 10 % des entreprises seulement utilisent les services de messagerie Office 365. Pourtant, elles détiennent 880 du marché des grandes entreprises publiques qui utilisent des services de messagerie dans le cloud.

Office 365 est offert dans plusieurs versions, mais seules les versions Enterprise offrent une sécurité renforcée. Office 365, dispose également d’une passerelle de messagerie qui améliore la sécurité, mais SpamTitan est encore plus efficace pour bloquer les spams.

Ce dernier peut bloquer plus de 999,9 des spams, avec un taux de faux positifs inférieur à 0,03 %. En plus, SpamTitan fournit deux moteurs antivirus, à savoir Kaspersky Lab et Clam AV, qui vous permettent de mieux vous protéger contre les malwares.

Il y a un gros problème avec le fait d’être le gros joueur dans l’espace de messagerie dans le cloud : vous devenez la cible numéro un des pirates informatiques et des cybercriminels. L’ironie du sort est que Microsoft se retrouve actuellement victime de son propre succès, de la même manière qu’il l’a été pour ses systèmes d’exploitation.

Le fait est que, lorsque la plupart des gens utilisent le même système d’exploitation, les pirates préfèrent se concentrer sur ce système, plutôt que de perdre du temps avec les autres.

Filtrage des emails dédié avec SpamTitan

Comme vous le savez, les types d’attaques en ligne évoluent constamment et de nouvelles menaces apparaissent chaque jour.

SpamTitan offre une protection contre celles qui sont les plus courantes. Pour TitanHQ, qui n’est autre que l’éditeur de SpamTitan, le filtrage des emails n’est pas seulement une option de plus sur une longue liste de services : c’est son offre de base.

Les développeurs de SpamTitan se concentrent sur la fourniture d’une solution de filtrage d’e-mail riche en fonctionnalités et granulaire. Les administrateurs peuvent configurer les paramètres pour l’ensemble de l’entreprise, mais ils ont également la possibilité d’affiner les filtres.

Chaque entreprise est différente. C’est une évidence. Les e-mails qu’une entreprise considère comme légitimes peuvent donc être classés comme des spams pour l’autre.

Les fonctionnalités avancées de SpamTitan telles que le filtre Advanced Content Control permettent aux ingénieurs de TitanHQ d’appliquer une règle spécifique à votre flux d’emails. Vous ne voyez donc que les emails que vous avez besoin de voir. Ce niveau de personnalisation n’est pas disponible sur le filtrage standard d’Office 365.

Prévention des pertes de données pour le courrier électronique et les fichiers (data loss prevention)

Seule la version la plus chère d’Office 365, Enterprise E3, offre la prévention des pertes de données pour les emails et les fichiers.

Mais la continuité des affaires est aussi devenue l’une des principales préoccupations des entreprises de toutes tailles. Et l’infrastructure SpamTitan Private Cloud vous permet de le faire, en assurant la sauvegarde de votre serveur de messagerie.

SpamTitan maintient un cluster privé à 2 nœuds pour traiter le courrier électronique : si un nœud tombe en panne, l’autre nœud prend la relève pour permettre de continuer le traitement du courrier. De plus, chaque nœud se trouve dans un centre de données différent, ce qui offre une sauvegarde optimale.

Par ailleurs, SpamTitan Private Cloud utilise Simple Authentication and Security Layer (SASL), nécessitant une identification lors de la connexion au réseau, et ce, avant tout échange de données.

Même si vous choisissez de maintenir votre propre serveur de messagerie, SpamTitan vous offre donc deux fonctions garantissant la continuité de votre activité :

Si votre serveur de messagerie privé n’est pas disponible, SpamTitan conserve tous les messages dans une file d’attente différée pendant 5 jours, par défaut. Mais cette valeur peut être augmentée depuis l’interface web. Dès que votre serveur de messagerie reprend ses activités, le courrier est redirigé vers tous les destinataires.

SpamTitan peut aussi stocker des copies d’e-mails « propres » pendant une période définie et permet aux utilisateurs finaux de consulter leurs e-mails via un portail personnel. C’est pratique, notamment si votre serveur de messagerie n’est pas disponible. Ainsi, les utilisateurs finaux ne manqueront aucun e-mail important.

Arnaques de phishing sur Office 365 et Gmail

Vous avez surement déjà entendu parler de la récente escroquerie par phishing de Google Docs qui a affecté plus d’un million d’utilisateurs de Gmail. Cela s’est produit peu de temps après qu’un pirate lituanien a réussi à mener une arnaque de phishing pour voler des millions de dollars à des utilisateurs de ce service de messagerie.

Cette fois, les cybercriminels ont visé les utilisateurs de Google Docs ainsi que la suite bureautique liée à Gmail. L’arnaque s’était répandue très rapidement, causant des dégâts non négligeables.

Les utilisateurs de Gmail ont reçu des emails qui semblaient provenir des contacts de confiance. C’est pour cette raison que la plupart d’entre eux étaient facilement dupés par le message.

L’attaque a touché près d’un milliard d’utilisateurs de Gmail, mais les pirates ne sont pas parvenus à profiter pleinement de la faille que pendant environ une heure. Selon un porte-parole de Google, environ 1 million d’utilisateurs ont été victimes de cette cybercriminalité.

Pour éviter un tel incident, il est essentiel de redoubler de prudence avant d’ouvrir des messages ou de cliquer sur des liens qui arrivent dans votre boite de réception. Le mieux serait de contacter directement – par exemple par téléphone – l’expéditeur.

Pourtant, malgré les séances de sensibilisation des utilisateurs, il a toujours un risque que certains d’entre eux, notamment ceux qui sont peu méfiants, de tomber dans le piège des cybercriminels.

Désormais, la question n’est plus de savoir s’il y aura une autre attaque cybercriminelle d’une telle ampleur, mais de savoir quand va-t-elle se produire.

Il est donc essentiel que vous fassiez tout votre possible pour empêcher des messages malveillants d’atteindre les boîtes de réception de vos employés. Et sachez que SpamTitan a eu 100 % de succès dans la protection de ses utilisateurs contre ce genre de menace.

Comment SpamTitan filtre-t-il les spams et les virus ?

SpamTitan est une solution antispam performante. Elle peut filtrer et mettre en quarantaine les e-mails douteux et les virus. Cet outil peut également rejeter d’office les messages dont l’expéditeur figure sur une liste noire.

Lorsqu’un expéditeur vous envoie un e-mail, qu’il soit sain ou indésirable, SpamTitan va le soumettre à un serveur privé basé dans le Cloud. Puis, l’outil va analyser le message pour sa pertinence. S’il contient une menace connue, le message sera directement retenu sur le serveur de filtrage.

En ce qui concerne l’e-mail sain, il est acheminé sur le réseau par le biais de pare-feux vers des serveurs de messagerie (Mail Server). Enfin, le message sera transmis dans la boîte de réception de son destinataire.

Tous les jours, l’outil SpamTitan génère un rapport qui est envoyé à l’utilisateur, intégrant la liste des mails bloqués. Si besoin, il pourra libérer temporairement un message ou le supprimer s’il est considéré comme malveillant.

Protection avancée contre les attaques du type zero day

Une attaque de type « zero day » peut se produire lorsque l’un de vos employés clique sur une pièce jointe d’e-mail infectée par un malware.

Une fois qu’il a ouvert la pièce jointe, le malware peut exploiter toutes les failles de sécurité qui existent dans son PC ou votre réseau. La seule solution pour éviter une telle attaque est d’anticiper de nouvelles menaces en utilisant la technique de prédiction.

Malheureusement, les fonctionnalités de sécurité de la messagerie électronique d’Office 365 ne correspondent pas à celles de nombreuses applications dédiées sur site et dans le cloud.

La solution idéale pour sécuriser la messagerie électronique est donc une solution qui est capable d’anticiper les nouvelles attaques en utilisant la technologie prédictive.

Les techniques prédictives comprennent l’analyse bayésienne, l’heuristique et l’apprentissage automatique pour bloquer de nouvelles variétés d’e-mails de spear phishing, de whaling et d’autres attaques de type « zero day » avant qu’elles n’atteignent votre boîte aux lettres.

À cela s’ajoutent d’autres fonctionnalités optionnelles comme la protection avancée contre le typosquattage, le chiffrement des e-mails et la protection contre les liens malveillants.

SpamTitan se concentre sur une approche de défense en profondeur, protégeant votre entreprise contre les menaces de malwares, les tentatives de spear phishing et les attaques de type « zero day ».

Prévention des fuites de données

Alors que SpamTitan inclut un système de blocage des spams amélioré ainsi qu’une protection contre les malwares, il protège également votre entreprise contre les virus et les e-mails de phishing.

Mais en plus, il ajoute une couche supplémentaire de protection contre la perte de données, tout en facilitant la gestion de la mise en œuvre d’Office 365 et des règles puissantes qui protègent les fuites de données.

Ainsi, vous ne risquez pas de perdre vos données internes, par exemple, grâce à l’étiquetage des mots clés, des numéros de sécurité sociale, etc.

SpamTitan complète les fonctionnalités d’Office 365

Si votre entreprise a opté pour Office 365 comme solution des e-mails, votre système de messagerie électronique est hébergé dans un centre de données Microsoft et très probablement filtré par le biais de la protection en ligne de l’EOP.

Comme nous venons de l’évoquer, cette solution n’est plus suffisante. Résumons maintenant les principaux avantages de l’utilisation de SpamTitan associée à Office 365 :

  • Un niveau de protection plus élevé
  • Un taux de capture de spam plus élevé
  • Un plus grand niveau de personnalisation/granularité
  • Un meilleur contrôle du courrier sortant
  • La continuité des activités.

Malgré les efforts de Microsoft, vous n’êtes pas satisfait du volume de spams détectés par le filtre antispam d’Office 365 ? Alors, pourquoi ne pas profiter d’un essai gratuit de SpamTitan ? Cet essai gratuit vous donne accès à toutes les fonctionnalités de SpamTitan afin que vous puissiez surveiller de façon réaliste ses capacités à détecter et filtrer les spams.

Contactez-nous dès aujourd’hui pour en savoir plus au sujet de TitanHQ, pour connaître vos besoins spécifiques et pour renforcer la sécurité de votre environnement Office 365. Si vous souhaitez obtenir notre guide de configuration de SpamTitan Office365, veuillez également nous contacter et nous vous l’enverrons.

A propos de TitanHQ

TitanHQ a été créé par une équipe d’experts de l’industrie qui dispose de nombreuses années d’expertise dans le développement et le déploiement de produits de sécurité Internet avancés.

Tous nos produits peuvent être utilisés comme éléments clés d’une stratégie de conformité à l’HIPAA (Health Insurance Portability and Accountability Act), une loi qui régit la sécurité des environnements virtuels et le cloud.

** MISE À JOUR 25/09/2018 :

Lisez notre tout nouveau rapport 2018 qui évoque la façon de surmonter les faiblesses de la sécurité du courrier électronique dans O365.

Des recherches récentes menées par Osterman ont montré que le service de filtrage EOP de Microsoft peut détecter 1100 de tous les virus connus avec des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les malwares inconnus ou nouveaux envoyés par mail. Les administrateurs système qui implémentent Office 365 doivent donc s’assurer qu’il est sécurisé en ajoutant une solution de messagerie sécurisée et de filtrage du spam comme SpamTitan pour se protéger contre les menaces persistantes avancées.