Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Comment éviter 4 des dangers cachés de l’hameçonnage ?

Environ 10% des mails présentent une menace d’hameçonnage ; puisqu’il s’agit d’une tentative de duperie, on peut être sûr de trouver quelque dangereux élément dans le corps du mail. Voici une liste des principales menaces susceptibles de mettre en péril votre entreprise et comment les combattre.

Les attaques par rançongiciel et autres programmes malveillants

Le rançongiciel est une menace que certains ont cru en voie de disparition. Il n’en est rien ! D’après une récente étude, les rançons obtenues par ce biais s’élèvent à plus de 500 000 dollars en 2021. Une explication avancée pour expliquer ce chiffre est le développement du RAAS (le « Ransomware-as-a-Service ») : un de ceux auxquels il faudra faire très attention en 2022 est le RAAS appelé BlackMatter. Il s’agit d’un RAAS apparu en 2021, utilisé pour voler les données de nombreuses compagnies basées aux États-Unis à hauteur de sommes étalées entre 100 000 et 15 millions de dollars.

Sans surprise, 92,4% de ces malwares arrivent dans les boîtes mail. Afin d’éviter que cela n’arrive à votre entreprise, il vous faut impérativement installer un système de sécurité des emails incluant une protection contre les logiciels malveillants, comme SpamTitan : sa protection incluant un double antivirus excelle à combattre ce fléau. Un autre outil technologique permettant de lutter efficacement contre le piratage : la nouvelle génération du « bac à sable », permettant à l’utilisateur d’ouvrir la pièce jointe suspecte dans un environnement informatique isolé, avant de choisir de la conserver ou de la supprimer. Bien que la plupart des fournisseurs en cybersécurité ne propose pas d’option bac à sable, SpamTitan Cloud l’intègre automatiquement.

L’usurpation d’identité de l’adresse mail

Vous recevez un mail urgent du PDG de votre compagnie demandant un virement bancaire de dernière minute pour finaliser une transaction. Que faites-vous ? Voici une situation qui se produit tous les jours, car l’usurpation d’identité est aujourd’hui devenue monnaie courante dans le monde des courriers internet. Il est bien naturel de se demander comment les cybercriminels peuvent si facilement usurper les comptes mails des employés… Il faut se rappeler que le protocole du système email a été créé dans les années 1980, quand internet était encore fiable. Personne n’avait alors imaginé les stratégies malveillantes que les pirates informatiques utilisent aujourd’hui pour attaquer nos organisations.

Il est très difficile pour le filtrage standard du courrier indésirable d’identifier une usurpation d’identité email, car ces attaques sont ciblées et intelligemment préparées : le langage est adapté et personnalisé sur le mode utilisé généralement par la victime au travail, les cybercriminels passant des semaines – voire des mois – à espionner le style d’écriture de leurs cibles. La meilleure approche consiste à vérifier puis légitimer l’adresse mail de l’expéditeur. Beaucoup pensent que l’authentification SPF hébergée sur DNS permet de contrer l’usurpation d’identité, mais c’est une erreur : il est en effet nécessaire de renseigner les données SPF, DKIM et DMARC pour authentifier l’origine d’un mail. C’est pourquoi SpamTitan inclut la vérification DMARC dans son programme de sécurité. Vous pourrez générer vos propres éléments avec le générateur DMARC.

Le Dévoiement (ou le « pharming »)

Les cybercriminels adaptent sans cesse leurs techniques de piratage pour mieux infiltrer vos ordinateurs et vos réseaux. Le dévoiement est une nouvelle façon d’y parvenir, plus complexe : il ressemble à l’hameçonnage, utilisant de faux sites internet pour voler des données personnelles, mais à son inverse, il ne requiert pas d’action de la part de l’utilisateur, redirigé automatiquement vers ces sites frauduleux sans s’en rendre compte.

Vous recevrez un mail de votre banque vous demandant de confirmer une récente transaction qui vous paraît suspecte. Vous recevrez un mail de PayPal vous demandant de réinitialiser votre compte ou de votre compagnie d’assurance vous demandant de confirmer les paramètres de votre profil à la suite d’une erreur système dans leurs ordinateurs. Tout dans l’email vous semble authentique, jusqu’au lien à la fin du message vous redirigeant vers un site internet que vous avez l’habitude de voir. Tout ceci, bien sûr, est une illusion bien travaillée : même si le visuel correspond en tout point à ce qu’il doit être, l’adresse du site est douteuse… et malheureusement, la plupart des utilisateurs se laissent prendre au piège.

Les cybercriminels utilisent le dévoiement pour capter des données personnelles et les réutiliser à des fins malveillantes. C’est là que les offres de sécurité modernes entrent en jeu, avec l’intelligence artificielle capable de distinguer les sites internet authentiques et les sites frauduleux.

L’affichage du nom de l’identité usurpée

Ce type de fraude à l’identité est plus courant que la simple usurpation d’identité email, car tout le monde peut l’employer : cette approche rudimentaire ne nécessite que la création d’une adresse mail gratuite comme celles proposées par Gmail et Outlook. L’adresse mail est alors créée avec un nom affiché n’ayant rien à voir avec les caractères choisis pour l’adresse – il peut s’agit de votre chef de projet, ou du directeur de l’école… ces attaques visent à soutirer quelques profits de votre entreprise.

En effet, ces tentatives de piratage n’extorquent généralement pas beaucoup d’argent de leurs victimes, mais elles mettent à mal la productivité de l’entreprise, car l’utilisateur victime perd du temps à se demander qui lui a envoyé le mail suspect… il risque d’ailleurs d’ignorer d’importants messages dans l’avenir, à la suite de cette mauvaise expérience. La manière la plus efficace de combattre ce type de cyber-attaque consiste à former vos employés pour les identifier. L’hameçonnage est la méthode favorite des cybercriminels pour dérober de l’argent, des mots de passe, des données personnelles et la bonne volonté de vos employés. Ne sous-estimez pas les dangers de ces attaques. Assurez-vous d’avoir le meilleur en matière de cyber-sécurité.

Avec la menace cybercriminelle grandissante, former vos employés est un excellent début, mais c’est loin de suffire.

Une protection contre l’hameçonnage et le harponnage

Avec la protection email Cloud SpamTitan, votre réseau et vos ordinateurs seront sécurisés : vos mails seront scannés en temps réel, car SpamTitan recherche des indices-clefs de corruption dans l’en-tête de l’email, le nom de domaine et le contenu. SpamTitan analyse également tous les liens (même les raccourcis) présents dans le texte et bloque les mails frauduleux avants qu’ils ne puissent arriver dans la boîte de réception de l’utilisateur. Voyez comment SpamTitan vous protège :

  • Une analyse multi-niveaux incluant les données SPF, SURBL, RBL et autres,
  • Le scan des liens internet présents dans les mails,
  • Une protection anti-hameçonnage et anti-harponnage, capable de détecter et de bloquer les attaques répétées,
  • Un système complet de détection de mots-clefs dans l’en-tête du mail régulièrement mis à jour pour contrer les dernières menaces recensées,
  • Une synchronisation aisée avec Azure Active Directory et LDAP,
  • La création d’une liste de contacts et d’adresses IP autorisés ou bloqués,
  • Une progression illimitée,
  • Un système adapté aux PME, aux écoles et aux universités,
  • Une protection « bac à sable » intégrée.

La combinaison de tous ces éléments vous assure une protection complète pour les utilisateurs de Office 365 contre les BEC et les attaques au rançongiciel. Les administrateurs du système doivent s’assurer que leur paramétrage est sécurisé contre la cybercriminalité avec un outil puissant comme SpamTitan.

La dernière évolution de l’hameçonnage

Tandis que les utilisateurs continuent à s’informer sur les modes opératoires de l’hameçonnage, les cybercriminels diversifient leurs méthodes pour contourner leurs défenses et les infrastructures de cybersécurité mises en place. Une stratégie d’attaque perdure toutefois : l’utilisation des noms de domaines connus et populaires pour duper les utilisateurs et leur faire croire que ces faux sites internet et emails sont authentiques. Durant la dernière cyber-campagne d’attaques par hameçonnage, les hackers (ou cyber-pirates) ont piégé les internautes en se faisant passer pour de célèbres marques qui leur proposaient de l’argent ou des cadeaux en échange de leurs données.

Une campagne d’hameçonnage par questionnaire

Récemment, les cybercriminels ont eu l’idée d’utiliser un site internet incluant un questionnaire offrant la possibilité de gagner des cadeaux ou de l’argent en échange de leurs données personnelles. Se faisant passer pour des agents de marques célèbres, ils ont multiplié leurs chances d’inciter les utilisateurs à enregistrer leurs informations. Le site internet frauduleux proposait par exemple de leur offrir un cadeau à condition qu’ils entrent leurs coordonnées bancaires débloquant l’accès au fameux cadeau. Une fois renseignées, les coordonnées bancaires sont collectées par le cybercriminel, qui a désormais accès aux comptes de sa victime.

Un autre aspect de la dernière évolution de l’hameçonnage est l’utilisation d’un CDN (un « Content Delivery Network », soit un réseau de diffusion de contenu) : beaucoup de grandes organisations utilisent un CDN pour diffuser plus rapidement du contenu à de nombreux utilisateurs. Le CDN dispose d’un centre de données et de serveurs Edge capables de distribuer des éléments à travers le monde à des utilisateurs géolocalisés. Cette infrastructure est commune aux sites internet des entreprises, mais ce n’est pas le standart des sites internet frauduleux.

L’usage d’un CDN dans ces sites frauduleux avec questionnaire accélère le téléchargement des applications et le transfert de données, ce qui tend à faire croire à l’utilisateur que le site est authentique. Habituellement, les cybercriminels créent ce genre de site en utilisant des serveurs gratuits ou à faible coût. Si le site est créé sur une plateforme gratuite, l’hôte ne propose qu’un téléchargement lent et il est susceptible d’afficher de la publicité sur ses pages ; autant d’indices prouvant que le site est frauduleux.

Avec un CDN, l’utilisateur ne pourrait distinguer aucune différence dans le téléchargement ni la publicité, ce qui est à l’avantage du cyber-pirate. L’apparence du site comprend des images et des liens illustrant le nom de domaine lié, idéal pour tromper l’internaute. Le cybercriminel lance son attaque avec un message hameçon ; comme le CDN masque l’adresse IP de l’expéditeur, il est très difficile pour les experts en cybersécurité d’alerter le fournisseur d’accès sur la nature frauduleuse du site internet.

Vous protéger vous et votre entreprise de ces nouvelles méthodes d’hameçonnage

Si c’est trop beau pour être vrai, c’est certainement une arnaque. Voilà un cliché qui sonne vrai dans cette attaque par hameçonnage. Un site internet qui promet d’offrir de l’argent ou des cadeaux à un certain nombre d’internautes est toujours frauduleux, même si l’annonce prétend être de source officielle ; vous pourrez certainement choisir un cadeau, mais en échange, vous devrez communiquer une information personnelle, telle qu’un numéro de compte bancaire ou les identifiants pour y accéder.

Pour bon nombre de ces sites internet, la promesse consiste à envoyer un cadeau en réglant un montant minimal correspondant aux frais de port. On vous demandera d’utiliser votre carte de crédit pour payer ce montant : vous donnerez alors votre numéro de carte au cybercriminel. À moins que vous ne souhaitiez commander des produits depuis un site internet fiable, n’utilisez jamais votre carte de crédit sur un site internet inconnu vous proposant des cadeaux « gratuits ».

Outils de cybersécurité

Les entreprises peuvent se servir des outils de cybersécurité pour bloquer la plupart des attaques par hameçonnage. Les filtres anti-spam entravent les adresses des expéditeurs douteux, et des outils de cybersécurité plus sophistiqués analyseront le contenu et le bloqueront avant qu’il n’atteigne la boîte mail de son destinataire. La non-réception de ce type d’email réduit drastiquement le risque de vol des données de l’entreprise. Les messages sont mis en quarantaine, ce qui donne aux administrateurs la possibilité de vérifier que les courriels importants ne sont pas marqués comme faux positifs.

La formation à la cybersécurité

Former les utilisateurs est une excellente initiative : il leur faut savoir que ces sites promettant des cadeaux à la suite d’une simple navigation ne doivent jamais être pris aux sérieux, surtout si l’invitation à naviguer est faite par simple email. À chaque fois qu’il reçoit une telle invitation, l’utilisateur doit rechercher le nom de domaine pour trouver son véritable site internet sur un navigateur ; c’est indispensable si le site demande des données bancaires. Ne renseignez jamais votre carte bancaire sans vous assurer que le site est authentique, car il pourrait s’agit d’une campagne d’hameçonnage frauduleuse.

Bien que cet enseignement soit utile, il ne doit pas être la seule défense de cybersécurité contre l’hameçonnage. Les organisations doivent utiliser une combinaison de filtres des emails et du contenu avec la formation pour se protéger efficacement contre les campagnes d’hameçonnage. Les utilisateurs doivent être encouragés à signaler tout mail qui leur semblerait suspect afin que les administrateurs puissent en vérifier le contenu. Enfin, la meilleure défense contre les attaques les plus sophistiquées consiste à s’assurer que ces mails n’atteignent jamais la messagerie de l’utilisateur.

TitanHQ propose une solution avancée multi-niveaux pour protéger les entreprises des attaques par hameçonnage. TitanHQ a reçu 4 récompenses de la part d’experts en cyber-sécurité, reconnaissant la qualité de son offre et son efficacité. Commencez dès aujourd’hui votre période d’essai de 14 jours.

TitanHQ reconnue comme l’une des meilleures compagnies pour la cybersécurité en Irlande

2021 a été une année terriblement riche en cyber-attaques : les statisticiens comme le Identity Theft Resource Center (ITRC) ont affirmé que le record, réalisé en 2020, était déjà battu par l’année 2021. L’ITRC a déclaré que les attaques pirates de la chaîne d’approvisionnement ont connu une hausse de 42% durant le premier trimestre de 2021, les attaques par rançongiciel une fréquence jamais observée auparavant, et une menace grandissante des attaques par hameçonnage. Ce n’est pas seulement le nombre des fuites de données qui est inquiétant, c’est surtout leur ampleur.

2021 a vu des cyber-attaques de haut vol, notamment celle de Colonial Pipeline aux États-Unis, qui a privé toute la côte ouest du pays pendant une semaine, ainsi qu’une attaque au rançongiciel du département de santé « Irish Department of Health » en mai 2021, qui a révélé une fuite des données et de sérieux troubles dans les services médicaux.

Les attaques sur les infrastructures essentielles ont un impact dévastateur sur le monde du travail, les compagnies pouvant subir des pertes catastrophiques. Au vu du niveau de la menace actuelle et de la fréquence des rapports de vols de données, on peut dire qu’il est aujourd’hui plus nécessaire que jamais d’investir dans la cybersécurité.

Après avoir essuyé des cyber-attaques dévastatrices, l’Irlande a fait de la cybersécurité une priorité nationale ; ces attaques ont permis de faire passer le message aux compagnies irlandaises, insistant sur le fait qu’elles ont besoin de renforcer leurs cyberdéfenses pour garder les pirates à distance.

L’organisation irlandaise « ThinkBusiness » a récemment permis aux entreprises une prise de conscience sur le risque des cyber-attaques et propose de les aider à trouver la meilleure solution selon leur profil, mettant en lumière l’excellent travail mené par les compagnies spécialisées en cybersécurité, dont la plupart sont basées en Irlande. Le pays regorge en effet de talents remarquables en la matière : des conseillers, des experts en sécurité, et des compagnies proposant les dernières solutions à la pointe de la cyber-technologie capables de protéger les entreprises et leurs données à travers le monde entier.

Pour aider les entreprises irlandaises à trouver la solution en cyber-sécurité idéale selon leurs besoins, ThinkBusiness a récemment établi une liste des 26 meilleures compagnies à suivre en 2021 et dans l’avenir, avec une étude soulignant la vaste gamme des offres qu’elles développent, si innovantes qu’elles impriment déjà leur marque à l’échelle internationale.

Cette liste inclut TitanHQ, une compagnie basée dans la ville irlandaise de Galway, qui a développé des protocoles de cyber-sécurité durant 25 ans. Elle a été récompensée pour ses offres en matière de sécurité des emails, de sécurité internet, et d’archivage des emails permettent aujourd’hui à plus de 12 000 entreprises, à travers 150 pays, grâce à plus de 2 500 fournisseurs de services formés par TitanHQ, de protéger leurs réseaux et ceux de leurs clients des cybermenaces comme les logiciels malveillants, les rançongiciels, les virus, les botnets et l’hameçonnage.

Tandis que de nombreuses entreprises ont éprouvé des difficultés durant la pandémie, Titan HQ a décuplé ses forces et montré une croissance impressionnante. Grâce à l’investissement du groupe Livingbridge, la compagnie a pu investir davantage dans le développement de son produit et de ses employés : au cours des 18 derniers mois, leur nombre a doublé pour dépasser 90 personnes.

Les offres de TitanHQ ont été pensées de manière à être installées et utilisées facilement par les entreprises et, plus important encore, ces offres ont été créées de A à Z par des fournisseurs de services formés pour aider les petites et moyennes entreprises à mieux protéger leurs clients. Elles leur permettent aussi de gagner du temps en arrêtant le problème à la source. Elles sont parfaitement compatibles avec les systèmes existants, ce qui explique en partie pourquoi TitanHQ est aujourd’hui le leader du service de cybersécurité auprès des PME.

« Nous sommes ravis de figurer sur la même liste que quelques-uns des plus grands noms du domaine de la cybersécurité en Irlande », déclare le PDG de TitanHQ, Ronan Kavanagh. « Tandis que la menace continue à grandir et à cibler les organisations à travers le globe, nous nous engageons à continuer à innover pour fournir à nos clients une protection solide, sûre et fiable. »

Une nouvelle hausse du vol des mots de passe – voici comment vous en protéger

Dernièrement, une nouvelle hausse du nombre de logiciels frauduleux (aussi appelés « malwares ») permettant le vol des mots de passe a poussé les analystes en cyber-sécurité à donner l’alerte, mettant les utilisateurs en garde contre l’usurpation d’identité, surtout pour les entreprises qui ne disposent pas des protections nécessaires. Les logiciels malveillants n’opèrent pas de la même manière que les menaces brutes : les utilisateurs infectés par ces malwares voleurs de mots de passe se feront pirater leurs nouveaux codes, même après les avoir changés. Les administrateurs peuvent prendre plusieurs mesures pour arrêter cela, mais il faut aussi que les utilisateurs sachent que les cybercriminels peuvent infiltrer leurs ordinateurs et voler leurs mots de passe en toute discrétion.

Les logiciels malveillants voleurs de mots de passe sont difficiles à éradiquer

Lors d’une attaque à la force brute, les tentatives d’identification automatiques sur une application finissent par trouver un compte vulnérable. En utilisant des listes de dictionnaires, les cybercriminels peuvent effectuer sans problème des milliers de tentatives de connexion sur des comptes, que le système ne détecte ni n’empêche. Les malwares, en revanche, opèrent directement sur l’ordinateur de l’utilisateur et peuvent se répandre sur le réseau pendant plusieurs mois sans être détectés.

Un logiciel malveillant opérant sur un ordinateur peut dérober n’importe quelle donnée entrée par l’utilisateur, que ce soit sur une page internet, sur un serveur d’entreprise ou encore un email. Dès que l’utilisateur entre l’information sur l’ordinateur, le malware la détecte et l’envoie sur le réseau que contrôle le cyber-pirate. Généralement, les malwares collectent les identifiants des comptes et les mots de passe associés, mais les keyloggers (ou les « espions de claviers ») enregistrent chaque frappe et les font remonter au cybercriminel, ainsi que le type d’application sur lequel l’utilisateur a utilisé le mot de passe.

Le vol de mot de passe n’est pas le seul danger provoqué par le malware : il peut aussi télécharger un rançongiciel, des rootkits, des virus et d’autres éléments malveillants automatiquement sur l’ordinateur infecté. Les malwares sophistiqués sont difficiles à détecter, et il faut parfois des mois aux administrateurs pour les identifier.

L’usurpation d’identité rend les entreprises vulnérables aux fuites de données

Les cybercriminels peuvent collecter des milliers d’identifiants utilisateurs avec leurs mots de passe grâce aux malwares, obtenant un accès au réseau de l’entreprise. Avec une liste d’identifiants, il leur est possible de lancer une attaque automatique de connexion sur votre réseau. Des tentatives en masse leur permettent de vérifier quels comptes sont actifs ; il leur suffit alors de les compromettre pour atteindre le réseau de votre entreprise et exfiltrer toutes les données qui les intéressent, directement depuis le système.

Sans la protection d’un solide système de cyber-sécurité, un hacker peut s’infiltrer dans n’importe quel système en réseau. La plupart des entreprises disposent d’une connexion à distance, hors de leurs murs, ce qui laisse également une ouverture aux cybercriminels.

N’importe quel système basé sur le Cloud peut subir une attaque cybercriminelle incluant le vol de ses mots de passe et l’usurpation d’identité. Une entreprise devrait toujours disposer d’une protection en cyber-sécurité capable de détecter les tentatives de connexion multiples et de les arrêter. Il y a également plusieurs méthodes permettant de se protéger contre les vols de mots de passe et l’hameçonnage.

Protéger les systèmes informatiques contre les malwares

La plupart des malwares voleurs de mots de passe sont composés de plusieurs éléments : tout d’abord, un processus d’installation, puis un processus permettant le vol des données depuis l’ordinateur de l’utilisateur. Une fois qu’il a collecté suffisamment de données, le malware les envoie sur un serveur contrôlé par le cyber-pirate, où elles sont accessibles à tous ceux qui s’y connectent.

Les antivirus sont absolument indispensables en cyber-sécurité, pour les ordinateurs personnels comme pour ceux des entreprises. Ils font partie des éléments requis pour la mise en conformité ; chaque entreprise devrait donc avoir un antivirus opérationnel, mis à jour à chaque fois que le développeur produit une amélioration, afin que chaque nouveau malware soit immédiatement détecté, avant qu’il n’infecte l’ordinateur.

Les filtres mails sont également nécessaires pour empêcher les malwares de s’installer sur un ordinateur via un mail. L’hameçonnage est la première des stratégies utilisées par les cybercriminels pour convaincre l’utilisateur d’installer leurs malwares sur son ordinateur. Les meilleurs filtres mails détectent les pièces jointes corrompues et les liens vers des sites internet frauduleux ; ils les mettent alors en quarantaine pour qu’ils soient examinés plus tard. Cette technologie arrête la plupart des tentatives de piratage par mail.

L’identification à double facteur n’empêche pas le malware d’infecter un ordinateur, mais elle permet d’éviter que le cybercriminel ne vole les identifiants après avoir compromis le système et volé des données. Les administrateurs peuvent alors mettre en place un système de connexion permettant la détection des tentatives de connexion multiples et des échecs répétés pour savoir si un utilisateur a été victime ou non d’une usurpation d’identité.

Rester vigilant : la meilleure défense contre les malwares

Qu’il s’agisse de malwares voleurs de mots de passe ou de logiciels malicieux voleurs de données, la meilleure défense reste la vigilance suivie d’action : équipez-vous d’un système de cyber-sécurité email empêchant les malwares d’atteindre vos boîtes de réception, incluant un antivirus et d’autres remparts de défense. Une fois qu’un malware s’est implanté dans un système, il peut être très difficile de s’en défaire. Rester vigilant vous permettra d’empêcher la plupart de ces malwares de compromettre votre entreprise et votre productivité.

De nouvelles variantes de rançongiciels attaquent les entreprises

Les attaques par rançongiciel ont connu une croissance exponentielle au cours de la dernière décennie ; les cyber-pirates se concentrent maintenant sur les entreprises et les compagnies industrielles pour obtenir un maximum d’argent de leurs méfaits. Les créateurs de logiciels malveillants ont produit plusieurs variantes de rançongiciels cette année, spécialement conçues pour s’en prendre à certains domaines industriels et à de grandes entreprises. La cybersécurité en a pâti, car de nombreux utilisateurs ont télé-travaillé en 2020, ce qui les a rendus plus sujets au piratage, les cybercriminels ayant travaillé sur de nombreuses variantes au cours de 2021. Le succès rencontré par ces logiciels pirates est tel qu’on peut être sûr que ces escrocs ne s’arrêteront pas de si tôt ! Il est dont primordial pour les entreprises de prendre connaissance des dernières variantes de rançongiciels, ce qui leur permettra de s’en protéger.

Pourquoi attaquer les entreprises et les sociétés commerciales ?

Les anciennes versions de rançongiciels ciblaient principalement les utilisateurs, individuellement. La victime ouvrait généralement un mail frauduleux avec une pièce jointe contenant un fichier corrompu ou un lien de téléchargement de malware. Le logiciel pirate lançait alors un scan de l’ordinateur, trouvait des images et des documents importants sur le disque dur, les cryptait et demandait ensuite une rançon pour que l’utilisateur obtienne la clef de décryptage et retrouve l’accès à ses propres fichiers. Les variantes de ces rançongiciels allaient jusqu’à verrouiller le système Windows, empêchant les utilisateurs d’accéder au moindre fichier.

Une fois que le rançongiciel avait crypté les éléments, la victime devait soit payer les cybercriminels, soit réinitialiser son ordinateur et réinstaller tous ses logiciels. Ce second cas de figure supposait que l’utilisateur perdait de fait tous ses documents importants ; voilà pourquoi la plupart des victimes choisissaient de payer la rançon. Malheureusement, céder au chantage du cyber-pirate ne garantit pas toujours le recouvrement de ses fichiers… Les escrocs, une fois l’argent reçu, peuvent choisir de ne pas donner la clef de décryptage à leurs victimes, qui ne récupèrent donc jamais leurs documents.

Les rançongiciels attaquant les utilisateurs individuellement collectent pour le cyber-pirate plusieurs centaines de dollars en Bitcoin, mais les entreprises ont beaucoup plus d’argent. Une grande compagnie peut ainsi payer des millions de dollars de rançon en cas de cyber-attaque, et de nombreuses variantes de rançongiciels demandent systématiquement un paiement à 7 chiffres. Il suffit alors d’une seule opération menée contre une entreprise à un cybercriminel pour obtenir un revenu très confortable avant de disparaître, contre plusieurs attaques sur des particuliers ne rapportant que quelques centaines de dollars.

Des attaques élaborées extorquent aussi une rançon contre des données volées

Ces dernières années, des variantes de rançongiciels extorquent de l’argent aux entreprises d’une nouvelle manière. Le chantage aux particuliers les menaçant de poster leurs données sur des réseaux sociaux n’est plus rentable ; en revanche, rendre publiques des gigabytes de données dérobées à de grandes entreprises peut causer de gros problèmes. C’est là que réside la menace des nouvelles variantes de rançongiciels, en cas de non-paiement de la rançon.

Par exemple, la variante du rançongiciel Conti permettra non seulement de crypter les données dérobées, mais aussi de faire du chantage aux entreprises ciblées pour une somme d’argent supplémentaire afin que ces données ne soient pas révélées publiquement. Récemment, à la suite d’une cyber-attaque, le gouvernement écossais a vu 1,2 gigabytes de données sensibles exposées après son refus de payer la rançon exigée.

Les cybercriminels les plus habiles utilisent la variante du rançongiciel Egregor pour cibler spécifiquement les enseignes industrielles et les secteurs spécialisés dans le service : récemment, ils s’en sont pris au géant libraire Barnes and Nobles, les attaquant par hameçonnage, et il a suffi qu’une seule victime se laisse duper pour obtenir l’accès au paiement en réseau de l’entreprise. Le rançongiciel Egregor a remplacé le rançongiciel Maze après que de nouveaux correctifs et mises à jour de sécurité ont bloqué les attaques compromettantes de Maze sur les réseaux internes.

ZDNet rapporte que 80% des variantes de rançongiciels se basent sur les systèmes de Maze, Sodinokibi, Conti, and Netwalker. Ces variantes concentrent leurs attaques sur les compagnies versant des sommes importantes le jour de paie, permettant aux cybercriminels de voler des millions en une seule attaque savamment planifiée. Les rançongiciels plus anciens comme DoppelPayer ont quasiment disparu, remplacés par les dernières variantes capables d’attaquer les entreprises comportant des térabytes de données à exfiltrer.

Ce que vous pouvez faire pour protéger votre entreprise

La plupart des attaques par rançongiciels commencent avec un mail hameçon. La meilleure défense consiste donc à protéger votre messagerie. Si votre serveur d’emails filtre les mails frauduleux, les risques seront largement réduits. Ce filtrage est bien plus efficace que la formation à la cybersécurité de vos employés ; cette formation ajouterait un niveau de protection supplémentaire, mais elle n’arrêtera pas les cyber-attaques avancées qui comportent des éléments de manipulation psychologique.

Les logiciels de filtrage des emails analysent le contenu du message, détectent les liens frauduleux et les pièces jointes nocives. Ils mettent en quarantaine les messages qui ne sont pas conformes aux conditions de validation. Ce sont alors les administrateurs qui vérifient ces messages suspects pour observer les tentatives d’attaques et valider manuellement les faux-positifs, transférés ensuite dans les boîtes mails de leurs destinataires respectifs.

La formation des employés est toujours un plus, mais elle ne peut pas suffire à bloquer l’hameçonnage et à contrer les rançongiciels. Vous aurez besoin d’un solide système de cybersécurité pour votre messagerie.

Protégez votre compagnie de l’hameçonnage et des attaques par rançongiciel avec SpamTitan et sa protection avancée de votre messagerie. Pour savoir comment SpamTitan opère, regardez la démo dès aujourd’hui.

La Plateforme Telegram piratée et détournée pour distribuer un logiciel malveillant

 

Telegram est une application de messagerie largement popularisée au cours de ces derniers mois, de nombreux utilisateurs de WhatsApp ayant opté pour un changement de moyen de communication après d’importantes modifications dans les conditions de sa politique de confidentialité et de gestion des données personnelles.

Telegram est malheureusement très populaire aussi auprès des cybercriminels qui l’utilisent pour distribuer et communiquer via des logiciels malveillants. Récemment, une campagne pirate a été détectée : elle impliquait un nouveau malware, une variante de ToxicEye. Le logiciel malveillant TocixEye est un Cheval de Troie opérant à distance (un RAT) qui donne au cybercriminel le contrôle total de l’appareil qu’il infecte. Sa fonction principale consiste à voler des données personnelles et télécharger d’autres variantes de malwares.

Le logiciel malveillant passe par un compte Telegram pour prendre le contrôle du serveur de communication. Par ce biais, il est capable d’atteindre un ordinateur piraté par ToxicEye, d’en exfiltrer les données et de produire d’autres effets dévastateurs.

Il est facile de voir en quoi l’utilisation de Telegram intéresse les cyber-pirates spécialisés en outils de communication : tout d’abord, l’application est populaire. En janvier 2021, ce sont plus de 63 millions de personnes qui l’ont téléchargée, rejoignant les 500 millions d’utilisateurs déjà actifs dans le monde entier. Pendant la pandémie, de nombreuses entreprises ont choisi d’utiliser cette application pour permettre à leurs employés de communiquer et de collaborer de manière sécurisée sur une messagerie privée. Telegram promet en effet la confidentialité des données et les entreprises ne bloquent pas son contenu, ni ne surveillent les échanges qui s’y passent.

Créer un compte Telegram est facile, et les cybercriminels peuvent rester anonymes. Il leur suffit de renseigner un numéro de téléphone pour obtenir un accès, et le système de communication leur permet d’exfiltrer les données très simplement, tout en envoyant des logiciels malveillants sur les appareils ciblés sans qu’ils puissent être détectés.

Les cybercriminels utilisent Telegram pour répandre les malwares. Une fois leur compte sur cette plateforme créé, il leur est possible d’interagir avec les autres utilisateurs et de leur envoyer des fichiers corrompus, ainsi que d’atteindre les personnes liées, même si elles n’utilisent pas Telegram, via des mails hameçons contenant des virus et d’autres programmes malveillants. C’est par hameçonnage que ToxicEye est livré aux victimes de cybercriminalité : les mails sont envoyés avec une pièce jointe au format .exe. Une campagne utilisait notamment un fichier intitulé « paypal checker by saint.exe » pour implanter ce logiciel frauduleux.

Une fois lancé et installé, ce malware créera une connexion entre le compte Telegram de la victime et le bot du cyber-pirate, qui pourra alors lancer de nombreuses attaques informatiques par le biais du logiciel frauduleux implanté. L’un des premiers objectifs de ces pirates est l’obtention de données personnelles, le vol de mots de passe et les informations des cookies et de l’historique de l’utilisateur ciblé.

Le logiciel malveillant ToxicEye est capable de suspendre l’activité informatique de l’ordinateur, de prendre le contrôle du gestionnaire des tâches, d’enregistrer des fichiers audio et vidéo, de voler le contenu du presse-papier et de déployer d’autres variantes de malwares, comme les keyloggers (les enregistreurs de frappe du clavier) et les rançongiciels.

TitanHQ dispose de deux solutions face aux problèmes posés par ToxicEye et les autres campagnes cyber-pirates lancées depuis Telegram : SpamTitan et WebTitan. SpamTitan est une puissante offre de sécurisation des mails capable de bloquer les mails frauduleux livrant les fichiers corrompus responsables de l’installation de ToxicEye et des autres malwares. Pour plus de protection, SpamTitan peut être combiné avec le système de sécurité WebTitan, un filtrage internet basé sur le DNS que l’on peut configurer pour bloquer l’accès à Telegram s’il n’est pas en service et pour réguler le trafic en temps réel, ce qui permet d’identifier les communications potentiellement malveillantes.

Pour plus d’information sur ces deux offres, les détails des prix et pour commencer votre essai gratuit, contactez TitanHQ dès aujourd’hui.