Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.
La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.
Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.
1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails
Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.
2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)
Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.
3. Installez un logiciel antivirus sur chaque ordinateur
Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.
4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur
Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.
5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes
Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.
6. Pensez au chiffrement des e-mails sensibles
Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.
7. N’utilisez pas votre adresse électronique dans les lieux publics
Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.
8. Ne divulguez pas vos informations sensibles dans vos e-mails
Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.
9. Ne répondez pas aux spams ou aux tentatives de phishing
Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.
10. Faites attention au WiFi public
Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.
Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.
11. Formez vos employés
Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.
Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan
L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.
Dans cet article, nous expliquons deux des stratégies les plus importantes à adopter pour se protéger les attaques de phishing et de ransomwares.
S’assurer que les messages malveillants n’atteignent pas les boîtes de réception
L’an dernier, Netwrix a publié un rapport basé sur un sondage qui a montré que 100% des travailleurs IT du gouvernement croyaient que les employés représentaient la plus grande menace à la sécurité informatique. Bien que ces chiffres soient les plus élevés de la plupart des sondages de ce genre, le thème commun à toutes ces recherches est que les employés sont la cause la plus probable d’une atteinte à la protection des données.
L’un des plus importantes menaces est l’attaque par courrier électronique. Une étude menée par l’Université Friedrich Alexander en Allemagne suggère que la moitié des employés n’hésitent pas à cliquer sur les liens dans les e-mails provenant d’expéditeurs inconnus.
Pourtant, ces liens peuvent les rediriger vers des sites web de phishing ou des sites web infectés de malwares. Avec des taux de clics aussi élevés, il n’est pas surprenant que tant de travailleurs de l’IT croient que les employés sont le maillon le plus faible de leurs défenses en matière de sécurité informatique.
Comme il est difficile d’empêcher les employés de prendre de tels risques, les entreprises doivent donc faire tout ce qui est en leur pouvoir pour s’assurer que les e-mails malveillants n’arrivent pas dans leurs boîtes de réception. C’est ainsi que les travailleurs de l’IT pourront être certains que les employés ne cliqueront pas sur des liens ou n’ouvriront pas les pièces dangereuses jointes aux e-mails.
Comment fonctionne SpamTitan ?
TitanHQ est un fournisseur leader de solutions de filtrage de spam pour les entreprises. SpamTitan s’assure que la grande majorité des spams et des e-mails malveillants sont identifiés et mis en quarantaine et ne sont pas envoyés dans les boîtes de réception.
SpamTitan a été testé indépendamment et a démontré qu’il bloque 99,97% des spams, ce qui assure une meilleure protection des utilisateurs finaux.
Mais que peuvent faire les entreprises pour protéger leurs employés contre les 0,03 % d’e-mails restants et qui réussissent souvent à arriver dans les boîtes de réception ?
Il n’y a aucune solution miracle pour se protéger du phishing et des ransomwares dans 100 % des cas
Aucune entreprise ne peut survivre sans courrier électronique et, malheureusement, aucune solution de filtrage ne peut bloquer en permanence tous les spams.
Les entreprises ne peuvent donc pas compter tout simplement sur le filtre anti-spam pour contrer les attaques de phishing et de ransomwares. Bien entendu, il s’agit d’un outil qui offre un haut niveau de sécurité, mais il faut le combiner avec d’autres couches de protection.
Les solutions antivirus et anti-malwares sont essentielles pour détecter les malwares, mais ces contrôles de sécurité basés sur les signatures s’avèrent de moins en moins efficaces au fil des ans. Par exemple, les solutions ne sont pas particulièrement efficaces pour détecter les malwares sans fichiers.
La plupart des entreprises réduisent davantage les risques en mettant en place des systèmes de protection pouvant détecter les anomalies et les comportements anormaux sur les nœuds d’extrémité (PC, mobile, autres). Ces anomalies et comportements peuvent en effet impliquer une intrusion, une attaque de malware ou de ransomware.
Cependant, les logiciels antivirus et les systèmes de détection des nœuds d’extrémité ne peuvent pas détecter les attaques de phishing et de ransomware que lorsque celles-ci se produisent. Pour les bloquer, l’une des solutions les plus efficaces est donc d’installer un pare-feu humain.
Les services informatiques peuvent blâmer les employés d’être le maillon le plus faible en matière de sécurité, mais si les employés ne sont pas formés et ne savent pas reconnaître les e-mails malveillants, ils resteront la plus grande menace pour la sécurité informatique.
Le pare-feu humain : la meilleure défense contre le phishing, les malwares et les ransomwares caché dans des e-mails
Un pare-feu est la première ligne de défense, tandis que le logiciel anti-spam permet de mieux protéger les boîtes de réception contre les messages malveillants. Quant à vos employés, ils doivent faire office d’arrière-garde. Pour vous assurer d’avoir une défense solide contre les menaces informatiques, vous devez donc leur offrir une formation de sensibilisation à la sécurité.
Beaucoup d’employés ne savent pas qu’ils prennent souvent de gros risques et pourraient compromettre le réseau informatique. Il incombe donc aux entreprises de les sensibiliser à propos de l’existence de ces risques.
La plupart des attaques de malwares et de ransomwares impliquent au moins une certaine interaction de l’utilisateur, comme le clic sur un lien, l’ouverture d’un document malveillant, ou l’activation d’une macro.
Les employés doivent être informés de la manière dont les malwares peuvent s’installer et dont les pirates informatiques peuvent accéder aux comptes de messagerie et aux réseaux. Une fois qu’ils sont conscients de l’importance de la sécurité, ils constitueront une véritable dernière ligne de défense contre les menaces en ligne.
La formation de sensibilisation à la sécurité devrait être continue
Autrefois, il était possible d’offrir une formation annuelle portant sur la sécurité informatique pour permettre aux employés d’être en mesure de reconnaître les e-mails malveillants.
Malheureusement, ce n’est plus le cas aujourd’hui. Les cyberattaques par email sont maintenant beaucoup plus sophistiquées et les cybercriminels investissent beaucoup plus de temps dans l’élaboration de campagnes de mailing très convaincantes. Leurs tactiques changent constamment et le programme de formation doit en tenir compte.
Pour mettre au point un pare-feu humain solide, la formation doit être continue.
Une séance de formation annuelle en salle doit être accompagnée de séances de formation régulières sur les Thérapies Cognitivo-Comportementales (TCC), offertes en petites séances. Par ailleurs, l’importance de la cybersécurité devrait toujours être rappelée aux employés, et ce, grâce à des bulletins mensuels par courriel et des alertes ponctuelles sur les nouvelles menaces.
Des recherches menées par plusieurs entreprises de formation de sensibilisation à la sécurité informatique soulignent l’importance et l’efficacité d’une telle formation. PhishMe, Wombat Security Technologies et Knowbe4 suggèrent également qu’avec une formation régulière, il est possible de réduire jusqu’à 95% la vulnérabilité aux attaques par e-mail.
Testez l’efficacité de la formation de sensibilisation à la sécurité à l’aide de simulations de phishing
Vous pouvez sauvegarder toutes vos données pour vous assurer de pouvoir les restaurer en cas de sinistre. Poudrant, si vos solutions sauvegardes ne sont jamais testées, vous ne pourrez jamais être sûr que la restauration sera possible au moment où vous en aurez le plus besoin.
De même, si vous donnez une formation de sensibilisation à la sécurité à vos employés, cela ne garantit pas nécessairement que vous avec créé un pare-feu humain solide. Votre pare-feu doit aussi être testé.
En envoyant des simulations de phishing à vos employés, vous pouvez savoir à quel point votre formation a été efficace. Grâce à cela, vous pourrez également identifier les maillons faibles, c’est-à-dire les employés qui n’ont pas compris le concept du phishing et de la sécurisation des e-mails. Ces personnes doivent donc recevoir une formation supplémentaire.
Enfin, sachez que les exercices de simulation de phishing peuvent vous aider à renforcer le programme de formation. Lorsqu’un test échoue, il peut être transformé en une occasion d’apprentissage, ce qui permettra d’améliorer la rétention de connaissances.
En résumé, vous devez donc mettre en œuvre des solutions technologiques pour bloquer les attaques de phishing et de ransomwares, former vos employés puis les tester avec toutes sortes d’attaques par email. Lorsqu’un véritable email de phishing ou de ransomware arrive dans leurs boîtes de réception, ils seront donc préparés et s’en occuperont de façon appropriée. Autrement, votre entreprise sera probablement victime d’une attaque par mail dont les conséquences seront potentiellement désastreuses et coûteuses.
Les arnaques de phishing par e-mail sont menées en ligne par des escrocs avides de technologie et des criminels du vol d’identité.
Ils utilisent les spams, les faux sites web et les e-mails pour tromper les utilisateurs en leur fournissant des informations sensibles, comme des mots de passe bancaires et des numéros de carte de crédit. Une fois que vous avez mordu à l’hameçon, ils utilisent cette information pour créer de faux comptes afin de voler votre argent ou même votre identité.
Pour les entreprises, les escroqueries par phishing peuvent mener à des atteintes à la protection des données qui entraînent la perte de données commerciales confidentielles et de renseignements sur les clients. Cela a coûté des millions à certaines entreprises.
L’entreprise américaine Scoular Co. a perdu plus de 15,5 millions d’euros en juin 2014 suite à une attaque de phishing. Même les grandes entreprises disposant de ressources considérables peuvent être ciblées avec succès par ces attaques de phishing.
En mai 2017, le fournisseur de technologie de signature numérique DocuSign a été ciblé. Un pirate informatique a accédé à un système « non central » qui a été utilisé pour envoyer des communications aux utilisateurs via la messagerie électronique et a volé les adresses électroniques de ces derniers.
Qu’est-ce que le phishing et comment fonctionne cette cyberattaque ?
Le phishing est une méthode visant à recueillir des informations personnelles via des e-mails et des sites web malveillants.
Voici ce que vous devez savoir sur cette forme d’attaque qui est de plus en plus sophistiquée.
Définition du phishing
Le phishing est une forme cybercriminalité qui utilise la messagerie électronique déguisée comme une arme.
Le but est de faire croire au destinataire de l’e-mail qu’il a besoin de ce message. Il peut par exemple s’agir d’une demande de sa banque, ou une note envoyée par quelqu’un de son entreprise. La victime est alors invitée à cliquer sur un lien ou à télécharger une pièce jointe.
Ce qui distingue vraiment le phishing, c’est la forme que prend le message. Les pirates informatiques se font passer pour une entité de confiance quelconque, souvent une personne réelle ou vraisemblablement réelle, ou bien pour une entreprise avec laquelle la victime pourrait faire des affaires. C’est l’un des plus anciens types de cyberattaques, car son origine remonte aux années 1990.
Pourtant, le phishing demeure l’une des attaques les plus répandues et des plus pernicieuses, étant donné que les messages et les techniques de phishing sont de plus en plus sophistiqués et difficiles à repérer.
Les attaques de phishing font rage
Le saviez-vous ? Environ un tiers de toutes les infractions en 2018 étaient liées au phishing.
Ce chiffre était publié dans le rapport d’enquête menée par Verizon en 2019 sur les violations de données. Pour les attaques de cybercriminalité, ce chiffre était passé à 78 %. La pire nouvelle est qu’en 2019, les auteurs des attaques s’en sont sorti beaucoup mieux grâce à des outils et des tactiques bien conçus qui sont facilement accessibles via Internet.
Il existe plusieurs façons d’augmenter les chances de réussite des attaques de phishing. Auparavant, les e-mails de phishing n’étaient pas souvent ciblés. Autrement dit, ils étaient envoyés à des millions de victimes potentielles dans le but de les inciter à se connecter à de fausses versions de sites web populaires.
Vade Secure, une société française spécialisée dans la conception et l’édition de solutions logicielles de sécurité des e-mails, a recensé les marques les plus populaires.
L’entreprise rapporte qu’actuellement, les pirates optent souvent pour des attaques de phishing en envoyant des e-mails « ciblés » à une personne ayant un rôle particulier dans une organisation. Cela peut se faire même si les pirates ne savent rien de leurs victimes. Ils préfèrent cette option, car elle leur permet de gagner des sommes conséquentes.
Les différents types de phishing
En menant des attaques de phishing, les pirates tentent souvent d’obtenir des informations de connexion ou d’infecter les ordinateurs de leurs victimes. Mais les attaques les plus fréquentes sont les suivantes :
Le spear phishing
Lors d’une telle attaque, les pirates tentent de créer un message pour attirer un individu en particulier à mordre à l’hameçon.
Vous pouvez considérer cela comme un pêcheur qui vise un poisson spécifique, plutôt que de choisir de lancer simplement un hameçon appâté dans l’eau et d’attendre qu’un poisson mord.
Les attaquants identifient leurs cibles en utilisant parfois des informations sur des sites comme LinkedIn. Ils utilisent des adresses usurpées et envoient des e-mails qui pourraient sembler provenir de leurs collègues de travail.
Par exemple, le cybercriminel peut utiliser le spear phishing pour cibler quelqu’un qui travaille dans le département des finances et se faire passer pour le manager de la victime.
Ainsi, il peut demander à ce dernier d’effectuer un virement bancaire important dans un court délai.
Le whaling
Le whaling est aussi une forme d’attaque de phishing courante.
Elle vise les personnes travaillant dans un poste de haute responsabilité, telle qu’un PDG ou les membres du conseil d’administration d’une entreprise. Ces personnes sont considérées comme particulièrement vulnérables, car ils disposent d’une grande autorité au sein de l’entreprise.
Comme ils ne travaillent pas souvent à plein temps, ils peuvent communiquer avec leurs employés via leurs adresses électroniques personnelles. Le problème est que les protections offertes par certains services de messagerie électronique d’entreprise font souvent l’objet d’une attaque.
Bien entendu, il sera difficile pour les pirates de recueillir suffisamment d’informations concernant ces personnes pour tromper leurs victimes, mais s’ils parviennent à le faire, cela peut s’avérer étonnamment payant.
En 2008, des cybercriminels ont ciblé des PDG d’entreprises en leur envoyant des e-mails auxquels étaient jointes des citations à comparaître du FBI.
Suite à cela, ils ont téléchargé des keyloggers – des programmes ou dispositifs pouvant enregistrer les frappes au clavier – ce qui a permis aux pirates d’obtenir les mots de passe sur les ordinateurs de plusieurs dirigeants d’entreprise.
Le taux de réussite des escrocs était de 10 %, et l’attaque a fait près de 2 000 victimes.
Voici quelques signes révélateurs pour repérer une tentative de phishing
Il est souvent difficile de distinguer un e-mail légitime d’un e-mail conçu pour vous extorquer des informations sensibles comme votre login, votre mot de passe ou le numéro de votre carte bancaire, entre autres.
Les cybercriminels sont de plus en plus rusés et imitent des contenus, marques, identifiants de connexions que vous connaissez très bien. De cette manière, ils peuvent vous piéger et voler par exemple votre mot de passe et utiliser votre compte de messagerie pour envoyer des e-mails de phishing à vos contacts. Ainsi, même un collaborateur sensibilisée et attentif pourrait se faire avoir.
Pour ne pas tomber dans le piège, voici quelques signes révélateurs qui vous permettront de détecter un e-mail de phishing.
1. Sans ouvrir l’e-mail, regardez le nom de l’expéditeur
Est-ce qu’il correspond EXACTEMENT à d’autres e-mails provenant de la même personne ?
Si ce n’est pas le cas, il pourrait s’agir d’un logiciel malveillant (malware).
2. Vérifiez le nom de domaine de l’-mail
Il est important de vérifier le nom de la personne, mais ce n’est pas suffisant. Vérifiez également le nom de domaine via lequel le message a été envoyé.
Pour vérifier son adresse électronique, il suffit de passer votre souris sur l’adresse d’origine et assurez-vous qu’aucune modification (comme des lettres ou des chiffres supplémentaires) n’a été effectuée. Comparez les deux adresses électroniques et si vous constatez que celui qui vous a envoyé l’e-mail a été modifié (par exemple arielle@paypal23.com au lieu de arielle@paypal.com), considérez ce message comme du spam.
Attention toutefois, cette méthode n’est pas infaillible, car certaines entreprises utilisent peuvent utiliser des domaines uniques ou variés.
Il se peut également que l’adresse e-mail de l’expéditeur ne semble pas correspondre au contenu du message. Est-il logique qu’un e-mail d’UPS provienne d’une adresse telle que j.shi@jung.com? Probablement pas. Que diriez-vous de no.reply@up.s.com ? Faites attention aux points dans les adresses e-mail. L’adresse « de » dans un e-mail peut être falsifiée. Ne présumez pas qu’un e-mail provenant d’une adresse connue est nécessairement légitime.
Autre chose : Si le message provient du domaine public, vous devez bien vérifier le message avant de l’ouvrir, aucune organisation légitime n’enverra de message électronique en utilisant un domaine public. C’est par exemple le cas lorsque vous recevez un e-mail se terminant par @gmail.com. En réalité, chaque organisation a son domaine de messagerie et ses comptes d’entreprise, sauf les travailleurs indépendants.
La meilleure façon de connaître le nom de domaine de l’organisation est de taper le nom de l’entreprise dans un moteur de recherche.
3. L’e-mail utilise des salutations génériques
Si vous ouvrez le message et que vous trouvez des termes génériques du type « Cher membre estimé », « Cher titulaire de compte » ou « Cher client », alors méfiez-vous, car il peut s’agir d’un e-mail de phishing.
Si une entreprise dans au sein de laquelle vous travaillez ou ou avec laquelle vous traitez a besoin d’informations sur vous, elle devrait vous appeler par votre nom et vous demander probablement de la contacter par téléphone.
4. Le contenu du message est mal écrit
Les entreprises légitimes disposent généralement d’un personnel formé pour la rédaction des e-mails et chaque fois qu’elle envoient des messages à leur personnel, il faut faire une double vérification, en tenant compte des risques du phishing.
Toutefois, il peut toujours y avoir des employés qui sont des écrivains en herbe et qui travaillent pour des entreprises légitimes. Si l’e-mail semble particulièrement amateur ; s’il y a des erreurs de grammaire évidentes et si la structure des phrases est maladroite, comme si elle avait été écrite par un programme informatique, alors regardez de plus près.
Le contenu semble-t-il être rédigé dans un français correct (ou une autre langue) ?
Vérifiez le ton et la grammaire. Est-ce que l’e-mail a l’air d’avoir été traduit d’une langue étrangère ? Alors ça pourrait venir d’un hacker non natif.
5. On vous demande de répondre avec des données confidentielles
Même si le courrier électronique est bien écrit et qu’il vous semble légitime, il y a une autre chose à ne pas négliger. Que ce courriel corresponde au style utilisé par votre organisation ou à celui d’une entreprise externe que vous connaissez très bien, telle qu’une banque, les cybercriminels peuvent se donner beaucoup de mal pour s’assurer qu’il imite l’e-mail légitime.
Cependant, lorsque le message à l’aspect authentique contient des demandes auxquelles vous ne vous attendriez pas normalement, cela constitue un signe révélateur qu’il ne provienne peut-être pas d’une source fiable.
Gardez un œil sur les messages qui vous demande de confirmer des informations personnelles que vous n’auriez jamais fournies en temps normal, comme vos coordonnées bancaires ou vos identifiants de connexion. Il ne faut pas répondre à ce genre de message et cliquer sur aucun lien.
Une entreprise légitime ne vous demandera pas de fournir votre nom d’utilisateur et/ou votre mot de passe ou de cliquer sur un lien pour changer votre mot de passe. Si un courriel vous demande de tels renseignements, méfiez-vous. Ne vous laissez pas avoir.
6. On vous offre quelque chose de précieux à peu de frais ou gratuitement
Les e-mails trop beaux pour être vrais sont ceux qui incitent leurs destinataires à cliquer sur un lien ou à ouvrir une pièce jointe en prétendant qu’ils auront une récompense de quelque nature que ce soit.
Toutes ces arnaques à base de princes nigérians viennent à l’esprit. Ou toutes les fois où vous remportez un concours auquel vous n’avez jamais participé.
Si l’expéditeur du courriel n’est pas connu ou si le destinataire n’a pas initié le contact, il est probable qu’il s’agisse d’un courriel de phishing. Et même si vous connaissez l’expéditeur, son carnet d’adresses pourrait avoir été piraté et utilisé pour diffuser des e-mails de phishing.
7. L’e-mail vous menace de conséquences désastreuses si vous ne vous y conformez pas
« Votre ordinateur a un virus »
Il s’agit d’une astuce dans les e-mails et les publicités pop-up du site Web. Il vous est demandé de télécharger un « package de sécurité » pour lutter contre le virus.
Malheureusement, les programmes de sécurité malveillants sont l’une des sources les plus courantes d’infection par des malwares. Ignorez les avertissements concernant les malwares provenant de toute source autre que votre programme antimalware vérifié.
L’e-mail demande une action « urgente » ou « immédiate », particulièrement en ce qui concerne les transactions financières
C’est ainsi que The Scoular Co. a perdu 17,2 millions $. Confirmez ces demandes par téléphone ou, mieux encore, en personne. Vérifiez auprès des responsables de votre entreprise avant de cliquer sur ou de répondre à de tels e-mails.
8. L’e-mail prétend être une demande « Confidentielle » ou « Privée »
L’expéditeur essaie de vous empêcher de vérifier l’e-mail auprès d’un tiers. Ne le croyez pas.
9. Un e-mail contient une pièce jointe qui prétend être une confirmation de commande ou une réception
Cette approche est également utilisée pour les documents d’expédition de colis supposés. Pensez : avez-vous commandé quelque chose à cette entreprise ?
Si oui, les e-mails antérieurs ont-ils le même format et la même apparence ?
Il est généralement préférable d’accéder à l’information sur un site web officiel plutôt que de cliquer sur des liens dans un courriel ou de télécharger une pièce jointe à un courriel. Dans la plupart des cas, il est possible d’aller sur un site web officiel pour vérifier le contenu des e-mails et obtenir de plus amples informations.
10. L’e-mail a une pièce jointe avec une extension de document non standard
Les pièces jointes sont une source majeure d’infection.
Une extension de document standard pour Microsoft Office serait une extension se terminant par.docx, xlsx ou.pptx. Celles-ci devraient être OK. Mais si l’extension se termine par « m » (pour macro), le document contient du code intégré qui peut s’exécuter lorsque vous ouvrez le document.
Tout document Adobe Reader.pdf ou fichier zip.zip peut contenir des liens vers des sites web malveillants ou des fichiers JavaScript malveillants qui pourraient déclencher une infection par un malware.
Le meilleur conseil est de vérifier avec l’expéditeur avant de télécharger une pièce jointe.
Deux astuces bonus pour détecter les e-mails de phishing
1. Est-ce la saison des impôts ?
Pendant la saison des impôts, les « autorités fiscales » demandent des renseignements financiers ou fournissent des « reçus » aux fins de l’impôt qui sont des malwares déguisés en phishing et escroqueries téléphoniques.
Depuis janvier, au moins 68 entreprises américaines ont annoncé qu’elles avaient été victimes d’une attaque de spear-phishing responsable du vol des dossiers fiscaux W-2 de leurs travailleurs aux États-Unis. Un ou plusieurs employés reçoivent un e-mail semblant provenir du chef de la direction avec des lignes d’objet telles que : « Demande de W2 pour tous les employés. »
Si l’employé tombe dans le piège de l’arnaque, l’attaquant tente de produire des déclarations de revenus pour tous les travailleurs avant eux. Puis l’agresseur vole les remboursements d’impôts des victimes.
2. Révision de la signature
L’absence de détails sur le signataire dans le contenu de l’e-mail ou l’absence d’un moyen de contacter l’entreprise qui a envoyé l’e-mail suggère fortement l’existence d’un phishing. D’une manière générale, les entreprises légitimes fournissent toujours leurs coordonnées. Alors, vérifiez-les !
Que devriez-vous faire si un e-mail vous semble suspect ?
Si le message est suspect, vous pouvez prendre certaines mesures :
Ne cliquez sur aucun lien dans l’e-mail.
Passez votre souris sur n’importe quel lien de l’e-mail. Si vous savez quels devraient être les liens réels, par exemple pour un client ou un fournisseur fréquent, comparez le lien réel au lien dans l’e-mail.
Cherchez sur Google les entreprises, les particuliers, les adresses et les numéros de téléphone figurant dans le message. Regardez plus que le site web officiel de l’entreprise ; les faux sites web peuvent être mis en place rapidement.
N’utilisez pas « répondre » pour répondre à un courriel suspect provenant d’une entité connue. Créez plutôt un nouvel e-mail et utilisez l’adresse de votre carnet d’adresses, et non celle du message reçu.
Parlez à d’autres personnes de votre entreprise de l’e-mail de phishing que vous avez reçu. La connaissance, c’est le pouvoir !
Quelle est la façon la plus simple de vérifier si un courriel est une tentative de phishing ? Utilisez un autre moyen de communication comme le téléphone ou le courrier. Mais n’utilisez pas l’adresse ou les numéros de téléphone indiqués dans l’e-mail. Faites une recherche sur Google concernant le site web réel de l’entreprise ou cherchez le vrai numéro de téléphone à partir des pages blanches ou des pages jaunes en ligne. Sinon, vous pourriez contacter directement les criminels.
Bien que les techniques de phishing soient de plus en plus sophistiquées, il y a beaucoup de choses que les utilisateurs peuvent faire pour éviter d’être victimes.
Les professionnels de l’informatique doivent s’assurer que leur entreprise déploie un filtre anti-spam puissant qui analyse les e-mails entrants et sortants, fournit un blocage RBL et un filtrage des modèles.
L’efficacité des filtres anti-spam varie et ne constitue qu’une partie de la solution pour prévenir les attaques intentionnellement malveillantes, en particulier les e-mails de phishing.
SpamTitan, le filtre antiphishing de TitanHQ
La meilleure solution pour contrer les attaques de phishing et d’adopter des solutions avancées de filtrage du spam. C’est ce qui vous permet de bloquer les e-mails de phishing sur le serveur avant qu’ils n’arrivent dans les boîtes de réception de vos employés ou dans leurs dossiers de spam.
Le filtre anti-spam avancé de TitanHQ peut bloquer plus de 99,9 % des spams et des e-mails malveillants. Il constitue à lui seul la solution la plus importante que vous devriez mettre en œuvre pour éviter les attaques de phishing.
SpamTitan est une solution anti-phishing idéale pour les MSP. Cette solution est basée dans le cloud et prend en charge un nombre illimité de domaines. Ces noms de domaines peuvent être protégés par une interface facile à utiliser.
Par ailleurs, SpamTitan permet aux administrateurs d’appliquer des politiques d’utilisations acceptables, par utilisateur, par groupe d’utilisateur ou par domaine. Chacune de ces solutions peut être mise en œuvre sur votre service de messagerie électronique.
Enfin, SpamTitan dispose d’un service permettant de fournir des rapports générés par domaine qui peuvent être envoyés automatiquement aux clients. La solution peut être entièrement personnalisée pour accueillir les logos et les couleurs des fournisseurs de services gérés, et elle peut être hébergée dans le cloud privé.
Même si vous parvenez à bloquer la majorité des e-mails malveillants à la source, un très faible pourcentage peut encore se glisser sur votre réseau. C’est pour cette raison qu’on insiste sur l’importance de la formation de vos employés sur les attaques de phishing. Ainsi, votre entreprise disposera d’une meilleure protection.
Coût d’une attaque de phishing
Il y a de fortes chances que vous ou votre entreprise soit la cible d’une attaque de phishing, mais la question est de savoir combien cela va vous coûter ?
Selon les statistiques récentes, votre entreprise a 27 % de chances de subir une violation grave des données au cours des deux prochaines années.
Il est possible que vous ayez déjà reçu des e-mails de phishing, mais ce que vous ne savez pas, c’est le coût que qu’une attaque réussie représenterait pour votre entreprise.
Une attaque de phishing réussie coûte environ 3,45 millions d’euros
Sur la base des attaques signalées dans le passé – selon un rapport publié par le Ponemon Institute et par IBM – nous pouvons vous donner un aperçu du coût d’une attaque de phishing.
En réalité, il est difficile de donner des chiffres exacts d’une attaque réussie, car il faut prendre en considération le coût financier direct réel, celui lié à l’atteinte à la réputation de l’entreprise, les frais généraux liés à la réparation des dommages, etc.
Dommages financiers réels causés par le phishing
Le moyen le plus évident de connaître l’impact financier d’un e-mail de phishing est le montant qui demandé par les pirates.
Si on considère les attaques les plus récentes, le montant des sommes volées varie de plus de 272 000 à plus de 10 millions d’euros.
D’autres études rapportent également certaines des plus grandes attaques de phishing en 2018, où les montants volés ont atteint des milliards d’euros. Selon le magazine Forbes, une attaque typique de spear phishing a récemment coûté plus de 18 millions d’euros à une chaîne de cinéma néerlandaise.
Un autre cas typique est celui de l’entreprise technologique Ubiquiti Networks. Elle s’est fait voler plus de 41 millions d’euros dans le cadre d’une attaque de phishing.
Bien entendu, il y a d’autres coûts qui devraient être pris en compte en plus du montant d’argent qui a été réellement volé par les pirates. Selon IBM, une attaque de phishing réussie coûte en moyenne 3,5 millions d’euros à une entreprise. Pour les entreprises basées aux États-Unis, ce montant peut facilement passer à plus de 7,2 millions d’euros.
Une « méga brèche » peut coûter plus de 318 millions d’euros, et les dommages qui y sont liés se chiffreraient en milliards d’euros.
Comme nous l’avons susmentionné, il existe d’autres facteurs que vous devriez prendre en compte.
Il y a d’abord le coût lié aux clients qui quittent votre entreprise à la suite d’une brèche, Selon encore IBM, si une organisation a subi une violation de données, elle risque de perdre jusqu’à 1 % de ses clients, dont le coût total pourrait s’élever à plus de 2,5 millions d’euros. Si vous perdez plus de 4 % de vos clients, ce coût pourrait aller jusqu’à plus de 5,4 millions d’euros.
Il faut également prendre en compte la perte de confiance des consommateurs. La raison est qu’il faut souvent plus de 200 jours pour vous rendre compte qu’il y a eu une atteinte à la protection des données. Et sachez que les coûts de notification d’une violation de données peuvent aller jusqu’à plus de 673 000 euros.
Il ne faut pas non plus négliger le coût généré par les interventions après une infraction, lequel est estimé à plus de 1,6 millions d’euros. Cela intègre non seulement les frais liés à l’indemnisation des victimes, mais aussi, ceux inhérents aux enquêtes, à la remise de la production après l’attaque, etc.
Autres conséquences du phishing
Après une attaque de phishing, votre organisation devra encore engager des dépenses supplémentaires pour mener des analyses dans le but de déterminer la cause profonde de la violation de données, organiser l’équipe pour répondre aux éventuels incidents, mener des actions de communication et de relations publiques, mettre en place des procédures de centre d’appel et des formations spécialisées, etc.
Pour éviter les éventuels dommages, il est donc important que vous et vos employés sachent détecter les e-mails de phishing.
Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos données et vos appareils sont protégés ? Parlez à un spécialiste ou envoyez-nous un courriel à info@titanhq.com pour toute question.
Contrairement à la plupart des attaques de ransomware, qui se produisent via des emails de phishing ou des kits d’exploitation, les attaques de ransomware SMBv1 se produisent à distance et ne requièrent aucune interaction de l’utilisateur.
Ces attaques exploitent une vulnérabilité du protocole Windows Server Message Block Protocol (SMB). Il s’agit d’un protocole de communication généralement utilisé pour partager les imprimantes et autres périphériques réseau. SMB fonctionne dans la couche application et est généralement utilisé sur les ports TCP/IP 445 et 139.
Généralités
Depuis sa création, l’une des principales caractéristiques des systèmes d’exploitation Windows est le transfert de fichiers. De nouvelles mises à jour ont été publiées, ce qui a permis à la marque de définir de nouvelles options pour exécuter le protocole SMB au sein des réseaux d’entreprise.
SMB est l’un des protocoles les plus prisés et les plus pratiques pour effectuer des transferts de fichiers en raison de ses nombreuses fonctionnalités. Avec le développement des nouvelles technologies, ce protocole a été mainte fois mis à jour, car les développeurs de Microsoft ont découvert des failles de sécurité qui risquaient de mettre en danger l’intégrité du réseau et des informations sensibles qui y sont hébergées.
Le protocole SMB a été lancé depuis plus d’une vingtaine d’années, à commencer par la première version (SMB v1), mais la marque dispose actuellement de la version SMB v3 qui offre une sécurité plus élevée.
Il convient de préciser qu’à l’heure actuelle, il existe des versions antérieures de Windows, ainsi que d’autres applications fonctionnant sous Android et Linux et qui ne sont pas compatibles avec SMB v2 et SMB v3. Dans ce cas, il faudra activer temporairement le protocole SMB1 pour transférer des fichiers (plus tard, nous allons vous expliquer comment l’activer de façon simple).
Qu’est-ce que le SMBv1 ?
SMBv1, ou simplement SMB1, est la première version du protocole de réseau de partage de fichiers qui est utilisé quotidiennement par presque toutes les entreprises.
Vous rappelez-vous de l’époque où vous deviez utiliser des ordinateurs avec le système d’exploitation Windows et où vous aviez deviez utiliser un lecteur « X » ou un lecteur « Z » pour stocker vos fichiers sur le réseau ?
Si c’est le cas, vous devriez donc savoir qu’à chaque fois que vous vouliez déplacer des fichiers entre un « lecteur réseau » et votre ordinateur local, vous deviez utiliser le SMB.
Au fil des ans, Windows a développé plusieurs versions du protocole SMB. La plus répandue étant SMB2 et SMB3.
À noter que la version SMB1 a été développée depuis une trentaine d’années. Beaucoup d’entreprises de nos jours n’existaient même pas à l’époque.
C’est pour cette raison que le protocole SMB1 est considéré comme un logiciel des années 80, où le monde était sans cybercriminels et où le volume des données n’était pas encore important. En outre, l’utilisation des ordinateurs n’était pas encore universelle.
En mars 2017, Microsoft a publié un correctif pour les vulnérabilités du protocole SMBv1, mais de nombreuses entreprises et de nombreux utilisateurs particuliers ne l’ont pas encore appliqué.
Pourtant, si vos systèmes ne sont pas tenus à jour, les pirates peuvent exploiter certaines vulnérabilités pour diffuser des malwares et des ransomwares.
Peut-on accéder aux fichiers sur les périphériques réseau en utilisant SMB v1 sous Windows 10 ?
SMB est un protocole de partage de fichiers en réseau inclus dans Windows 10. Il permet de lire et d’écrire des fichiers, ou encore d’effectuer d’autres demandes de service sur des appareils connectés à un réseau. D’une manière générale, vous pouvez utiliser SMB pour vous connecter à des appareils qui ne fonctionnent pas sous Windows, comme un routeur disposant des capacités de partage de fichiers, un « Network-Attached Storage » ou d’autres appareils fonctionnant sous Linux.
Bien que SMB soit désormais disponible en trois versions majeures, il est possible que certains de vos appareils fonctionnent encore avec la version originale, c’est-à-dire SMB v1, qui est ancienne et peu sûre.
Windows 10 n’installe plus ce protocole par défaut depuis 2018. Lorsque vous voulez accéder à vos fichiers en utilisant ce protocole, vous obtiendrez donc un message d’erreur du type « Erreur non spécifiée 0x80004005 », « Le nom de réseau spécifié n’est plus disponible », ou bien « Vous ne pouvez pas vous connecter au partage de fichiers, car il n’est pas sécurisé ».
Si vous ne pouvez plus accéder à certains fichiers, cela signifie que votre appareil utilise encore le protocole SMB v1, qui n’est plus pris en charge par Windows 10. Toutefois, vous pouvez toujours y accéder temporairement et désactiver le protocole pour protéger votre ordinateur.
Pour ce faire, vous pouvez récupérer vos fichiers en suivant les étapes suivantes :
Ouvrir le panneau de contrôle.
Cliquez sur « Programmes ».
Cliquez sur « Activer ou désactiver les fonctionnalités de Windows ».
Activez « SMB 1.0/CIFS File Sharing Support ».
Cochez « SMB 1.0/CIFS Client ».
Cliquez « OK ».
Cliquez « Redémarrer maintenant ».
Ceci étant fait, vous pourrez à nouveau voir vos fichiers et vous connecter à des périphériques réseau qui fonctionnent encore sous l’ancien protocole SMB v1 sur votre réseau local à partir d’un ordinateur utilisant Windows 10.
Bien entendu, ces étapes ne doivent être utilisées qu’en guise de solution temporaire afin de vous permettre de retrouver l’accès à vos fichiers stockés sur un réseau.
Une faille critique dans le protocole SMBv1 avait été identifiée
Une faille critique dans le SMBv1 avait été identifiée et corrigée par Microsoft lors d’une mise à jour de sécurité en date du 14 mars 2017 (MS17-010).
À l’époque, Microsoft avait prévenu que l’exploitation de cette faille pouvait permettre l’exécution de code à distance sur un système vulnérable.
Un programme appelé EternalBlue aurait été utilisé pendant quatre ans par le groupe informatique de cyberespionnage de haut niveau, Equation Group, lié à la National Security Agency (NSA) avant que la vulnérabilité ne soit éliminée.
Des hackers ont utilisé Eternalblue à des fins malveillantes
Ce programme et plusieurs autres ont été dérobés par un groupe de pirates appelé Shadow Brokers. Ces développeurs de malwares l’ont ensuite utilisé pour attaquer à distance les systèmes vulnérables, notamment les systèmes d’exploitation plus anciens comme Windows 7 et Windows Server 2012. Mais sachez que d’autres systèmes sont également vulnérables, à l’exemple de Windows Server 2016.
La mise à jour de sécurité MS17-010 permet désormais de corriger ces failles. Dans la foulée, même si le système d’exploitation n’est plus très utilisé de nos jours, Microsoft a publié un correctif pour mieux le sécuriser.
Les attaques de ransomware de SMB v1 les plus connus se sont produites en mai et impliquaient WannaCry, un malware qui a exploité la vulnérabilité SMB v1 et a utilisé le port TCP 445 pour se propager. Ces attaques de ransomware SMB v1 ont été menées dans le monde entier, bien qu’heureusement un commutateur de mise à mort ou « kill switch » ait été trouvé. Le kill switch avait permis de désactiver le ransomware et d’empêcher le chiffrement des fichiers.
Attaque WannaCry
En mai 2017, WannaCry a utilisé le kit d’exploitation afin de cibler les systèmes Windows, en chiffrant les données et en exigeant le paiement d’une rançon en Bitcoin.
Le ransomware se propageait comme un ver informatique, latéralement sur les ordinateurs et en exploitant la vulnérabilité SMB de Windows.
Le kit d’exploitation a permis aux pirates d’infecter environ 200 000 ordinateurs répartis dans 150 pays.
Selon des recherches récentes, environ 1,7 millions de dispositifs connectés à Internet demeurent encore vulnérables à l’exploitation de SMB v1.
Bien entendu, Microsoft a déjà publié un correctif pour remédier à cette vulnérabilité. Mais il y a également un autre risque : même lorsque des correctifs ont été appliqués, certains dispositifs de sécurité peuvent être oubliés.
Malgré le succès contre WannaCry, les attaques SMB v1 ne cessent de continuer. NotPetya, qui est un wiper destructeur, plutôt qu’un ransomware, a par exemple utilisé le programme EternalBlue. Les développeurs de malwares l’ont bel et bien intégré dans leur arsenal pour attaquer les systèmes vulnérables.
Attaque Petya
Petya est un ransomware qui a utilisé l’exploit EternalBlue pour faire des ravages. Il a été lancé au début de 2016, avant WannaCry. Au départ, le ransomware n’était pas encore très connu et ses dégâts étaient encore moindres.
Petya s’est répandue via une pièce jointe malveillante à un email que les pirates envoyaient à leurs victimes. Il peut donc être considéré comme un ransomware classique, dont le but est d’infecter votre ordinateur et vos fichiers dans le but de les chiffrer, et vous devez payer une rançon pour obtenir la clé de déchiffrement.
En fait, il ne faut jamais payer la rançon !
Au lieu de chiffrer les fichiers un par un (comme le font la plupart des malwares), Petya empêche l’utilisateur d’accéder à l’intégralité de son disque dur. Pour ce faire, il chiffre la table de fichiers maîtres (MFT) pour que le système de fichiers devienne illisible et pour que le système d’exploitation ne démarre plus.
D’autres versions de Petya peuvent également chiffrer à la fois les fichiers et la table de fichiers principale (MFT). Dans tous les cas, le résultat reste le même. Une fois qu’un appareil est infecté par Petya, l’utilisateur ne pourra plus accéder à ses fichiers jusqu’à ce qu’il paye la rançon.
Bien que la plupart des entreprises aient maintenant appliqué le correctif MS17-010, certaines d’entre elles utilisent encore des systèmes d’exploitation obsolètes. Ceux-ci restent donc vulnérables aux attaques de ransomware de SMB v1.
D’autres développeurs de malwares peuvent par exemple utiliser un kit d’exploitation pour livrer des chevaux de Troie bancaires.
Quelles solutions adopter contre les attaques de ransomware ?
Les attaques cybercriminelles via WannaCry et Petya se sont propagées en utilisant des failles dans l’ancien protocole SMB v1. Pourtant, Microsoft active toujours par défaut cette fonctionnalité pour certaines versions de Windows.
Si vous ne voulez pas être la prochaine victime d’un kit d’exploitation diffusé par des pirates, vous devriez donc vous assurer que le protocole SMB v1 est désactivé sur votre dispositif, que vous utilisiez Windows 7, 8 ou 10.
Dans ce qui suit, nous allons vous montrer comment désactiver SMB v1 sur ces trois systèmes d’exploitation.
Désactiver SMB v1 sous Windows 8 ou 10
Si vous utilisez Windows 8 ou 10, Microsoft désactivera automatiquement SMB v1 à partir de la mise à jour « Fall Creators ».
Pour ce faire, voici les étapes à suivre :
Cliquez sur « Démarrer » puis sur « Panneau de configuration »,
Cliquez sur « Programmes »,
Activez ou désactivez les fonctionnalités de Windows.
Pour faire simple, vous pouvez aussi ouvrir le menu Démarrer, cliquer sur « Fonctionnalités » dans la boîte de recherche, et cliquer sur le raccourci « Activer ou désactiver les fonctionnalités de Windows ».
Ensuite, faites défiler la liste et trouvez l’option « SMB 1.0/CIFS File Sharing Support ».
Pour finir, vous devez décocher la case correspondant à cette option pour désactiver SMB v1, puis valider en cliquant sur « OK ».
Vous serez invité à redémarrer votre PC après avoir effectué ce changement.
Désactiver SMB v1 sous Windows 7
Dans ce cas, vous allez devoir modifier le registre.
D’abord, vous devez savoir que l’éditeur de registre est un outil puissant qui vous permet de faire des modifications sous Windows. Par contre, si vous l’utilisez de manière abusive, cela peut rendre votre système inopérant ou instable.
En effet, modifier le registre, c’est comme pirater votre ordinateur. Prenez donc soin de faire une sauvegarde avant d’y apporter des modifications.
Voyons maintenant comment pouvez-vous désactiver SMB v1 sous Windows 7.
Pour commencer, vous allez ouvrir l’éditeur de registre en cliquant sur « Démarrer » et en tapant sur la case de recherche « regedit ».
Ensuite, vous appuyez sur la touche « Entrée » pour ouvrir l’éditeur de registre afin de lui donner la permission d’apporter des modifications à votre ordinateur.
Dans l’éditeur de registre, pointez votre curseur sur la barre latérale gauche jusqu’à ce que vous arriviez à la touche suivante :
Cliquez sur « Paramètres » pour créer une nouvelle valeur dans la sous-clé. Choisissez ensuite l’option « Nouveau », puis entrez le code « Valeur DWORD (32 bits). »
Nommez la nouvelle valeur SMB1.
Ceci étant fait, le DWORD sera créé avec une valeur « 0 ». Cela signifie que vous avez désactivé SMB v1.
De cette manière, vous n’avez plus besoin de modifier la valeur une fois que vous l’avez créée.
Autre solution : appliquer les mises à jour
Pour éviter les attaques de ransomwares SMB v1, les entreprises devraient s’assurer que leurs systèmes sont mis à jour. Elles devraient également effectuer un scan pour que tous les périphériques réseau soient à jour. Ces mesures peuvent empêcher l’installation de ransomwares ou de malwares.
Il existe plusieurs outils disponibles dans le commerce qui peuvent être utilisés pour rechercher les périphériques réseau non corrigés, y compris l’outil gratuit d’ESET que vous trouverez ici. Il est également recommandé de bloquer le trafic associé à EternalBlue via votre système IDS ou votre pare-feu.
Pour une raison ou une autre, si vous utilisez encore Windows XP, vous pouvez au moins empêcher l’exploitation de la faille SMB avec ce patch. Pour tous les autres systèmes, le patch MS17-010 se trouve ici.
Comment mettre à jour votre système avec MS17-010 ?
Pour éviter l’exploitation du protocole SMB v1, il est recommandé d’installer la mise à jour de sécurité MS17-010 qui a été publié par Microsoft. Ainsi, vous pourrez mieux protéger votre ordinateur contre différents types d’attaques comme celle du ransomware WannaCry.
Pour Installer la mise à jour de sécurité MS17-010, vous devez suivre les étapes ci-après en fonction du système d’exploitation Microsoft que vous utilisez.
Windows 7
D’abord, vous devez déconnecter votre ordinateur du réseau, en désactivant le Wi-Fi ou en débranchant le câble réseau.
Ensuite, redémarrez votre ordinateur. Si un kit d’exploitation a déjà infecté l’appareil et si vous ne le déconnectez pas du réseau, cela peut empêcher son redémarrage.
Après cette étape, vous pouvez exécuter le programme d’installation de MS17-010 avant de redémarrer une nouvelle fois votre ordinateur.
Une fois le processus d’installation terminée, vous pouvez reconnecter votre ordinateur au réseau.
Bon à savoir : il est possible que la procédure de dépannage ci-dessus ne fonctionne pas. Dans ce cas, il existe une alternative :
Redémarrez votre ordinateur.
Accédez aux mises à jour Windows en allant cliquant sur :
Démarrer
Panneau de configuration
Système et sécurité
Windows Update
Rechercher les mises à jour
Installer toutes les mises à jour disponibles.
Windows 8
Comme pour Windows 7, avant d’installer la mise à jour sur Windows 7, il faut télécharger MS17-010 et l’enregistrer sur votre bureau.
Ensuite, vous devez :
Déconnecter votre ordinateur du réseau (débranchez le Wi-Fi ou le réseau filaire).
Redémarrer votre ordinateur.
Si un kit d’exploitation a déjà infecté votre ordinateur et si vous ne déconnectez pas l’appareil du réseau, cela peut empêcher son redémarrage.
Une fois que votre ordinateur a redémarré :
Exécutez la mise à jour MS17-010.
Redémarrez une nouvelle fois l’ordinateur.
Reconnectez l’appareil au réseau.
Bon à savoir : il est possible que la procédure de dépannage ci-dessus ne fonctionne pas.
Dans ce cas, sachez qu’il existe une solution alternative :
Redémarrez votre ordinateur
Accédez aux mises à jour Windows en cliquant sur :
Démarrer
Panneau de configuration
Système et sécurité
Windows Update
Rechercher les mises à jour
Installer toutes les mises à jour disponibles.
Windows 10
Pour installer MS17-010 sur Windows 10, il suffit de :
Redémarrer votre ordinateur,
Cliquer sur « Démarrer »,
Sélectionner « Paramètres »,
Cliquer sur « Mise à jour et sécurité »,
Allez à « Windows Update »,
Rechercher les mises à jour
Installer toutes les mises à jour disponibles.
En cas de problèmes de mise à jour, vous avez encore une option, à savoir d’utiliser l’Assistant de mise à jour Windows 10.
Les antivirus sont-ils efficaces contre l’exploitation de la faille SMB v1 ?
Tous les fournisseurs de solutions antivirus prétendent être en mesure de protéger les utilisateurs contre EternalBlue et WannaCry. Mais en réalité, ils ne développent que des antivirus pouvant contrer seulement la charge utile. Autrement dit, les utilisateurs ne sont pas entièrement protégés contre les codes malveillants qui fonctionnent en mode kernel,
C’est pour cette raison que TitanHQ a développé des solutions utilisant les technologies de dernière génération et d’introspection de la mémoire pour protéger les fournisseurs de services gérés et leurs entreprises contre les ransomwares le plus agressifs comme WannaCry.
TitanHQ fait appel aux solutions Bitdefender GravityZone et Bitdefender Hypervisor pour vous protéger des vagues d’attaques, en détectant et interceptant à la fois le mécanisme d’entrée des éventuelles variantes du ransomware WannaCry.
Le principal moteur anti-virus de SpamTitan – une couche de sécurité efficace de TitanHQ – est fourni par Bitdefender. Cette marque développe l’un des moteurs antivirus les plus primés pour la protection exceptionnelle qu’elle fournit contre les ransomwares, les malwares et les virus.
Cette couche de sécurité est combinée avec un moteur antivirus secondaire : ClamAV. Il s’agit d’une couche de sécurité supplémentaire et efficace contre les malwares, les virus, les chevaux de Troie, les malware et les ransomwares diffusés via la messagerie électronique.
Des vulnérabilités ont déjà existé. Elles existent encore et continueront d’exister. Par ailleurs, les failles de sécurité seront encore exploitées par les pirates informatiques avant la publication des mises à jour. Pendant cette période, vous n’aurez donc aucun moyen de vous protéger contre les nouveaux kits d’exploitations.
Seuls des antivirus fiables pourront vous protéger contre le téléchargement de malwares et réagir à l’apparition de nouveaux fichiers dans votre système d’exploitation.
L’essentiel est donc de garder votre antivirus activé.
À propos de TitanHQ
TitanHQ est un fournisseur de services de sécurité web basée dans le cloud. Selon la marque, le troisième trimestre 2019 a été la période pendant laquelle elle a connu une croissance phénoménale, et ce, depuis 25 ans. Cette croissance est le fruit de l’augmentation de la demande de ses solutions de sécurité : SpamTitan et WebTitan.
Plus de 2 200 fournisseurs de services gérés travaillent actuellement avec TitanHQ et utilisent sa plate-forme. La société irlandaise fournit également des solutions de sécurité réseau, incluant la sécurité des emails et le filtrage DNS, ainsi qu’un système d’archivage des emails, ArcTitan.
La marque s’engage à fournir des produits efficaces et des ressources techniques supplémentaires, des systèmes de tarification flexibles et des marges concurrentielles qui répondent aux besoins des fournisseurs de services gérés. Ses clients peuvent bénéficier d’un important support de vente et de marketing, avec l’accompagnement des ingénieurs, des gestionnaires de comptes et des équipes de soutien dédiés.
Vous voulez savoir comment vous protéger des attaques contre SMB v1 et contre les menaces de malwares et de ransomwares ? Contactez-nous dès aujourd’hui.
Cette semaine, la plate-forme d’examen de logiciels d’entreprise G2 Crowd a lancé sa Winter Secure Email Gateway Grid℠, qui classe et compare plus de 97 solutions de filtrage de courrier électronique de pointe.
TitanHQ est ravi d’annoncer que la plateforme mondiale d’évaluation de logiciels par les utilisateurs, G2 Crowd, a nommé SpamTitan « High Performer » dans la catégorie Winter Secure Email Gateway.
Selon G2 Crowd, « les High Performers sont ceux qui fournissent des produits très bien notés par leurs utilisateurs ». Grâce aux commentaires toujours positifs et aux scores de satisfaction que ces derniers ont attribués à SpamTitan, le produit a remporté le prix High Performer. Ceci confirme une fois de plus qu’il s’agit de l’une des solutions de sécurité de messagerie professionnelle les mieux reconnues sur le marché.
SpamTitan a été classé en tant que High Performer grâce aux commentaires des utilisateurs et à leurs scores élevés de satisfaction. Parmi les 44 évaluations indépendantes de la plateforme, publiées sur G2 Crowd jusqu’en 2018, 93% des utilisateurs lui ont attribué une note de 5 étoiles sur 5 et une excellente note de 4 étoiles pour les 7% restants.
Visitez la page de SpamTitan sur G2Crowd.com pour voir tous nos commentaires et soumettre un des vôtres !
Vous souhaitez en savoir plus sur SpamTitan ? Contactez-nous !
Planifiez une démonstration dès aujourd’hui, ou appelez-nous au +1 813 304 2544 pour discuter avec l’un de nos experts.
À propos de G2 Crowd
G2 Crowd fournit des évaluations en temps réel et impartiales des utilisateurs pour aider les acheteurs à évaluer objectivement ce qui est le mieux pour leur entreprise.
Leur mission est de fournir aux professionnels du monde des affaires les renseignements dont ils ont besoin pour prendre confiance dans leurs décisions d’achat et réussir davantage dans leur travail.
Si vous êtes un prestataire de services d’infogérance ou une entreprise de services du numérique (SSII – ESN) implanté en Europe, vous connaissez sans doute le Règlement général sur la protection des données (RGPD). Ce texte a été adopté en avril 2016 par le Parlement européen.
Le RGPD est un ensemble de dispositions visant à fournir une norme unifiée et à renforcer la protection des données des citoyens européens pour toutes les transactions réalisées dans les 28 États membres de l’Union Européenne. Il est entré en vigueur aujourd’hui et, comme toute nouvelle législation réglementaire, il doit être appliqué rigoureusement. Mais il faut aussi noter que ce texte créé beaucoup de confusion, notamment en ce qui concerne les SSII.
Voici cinq questions-clés que vous devriez vous poser à propos de cette nouvelle réglementation.
Fournisseur de services – Le RGPD vous concerne-t-il ?
Que vous soyez un fournisseur de services implanté dans l’un des 28 pays de l’UE ou non, vous devez toujours vous soumettre à cette nouvelle réglementation. En effet, le RGPD ne concerne pas les entreprises, mais les données personnelles concernant les citoyens de l’UE.
Du moment que votre organisation stocke ou traite des informations appartenant à ces citoyens, vous relevez donc de la juridiction de l’UE, quelle que soit votre localisation géographique. En d’autres termes, que ce soit vous ou vos clients qui faites des affaires dans l’UE, il est fort probable que vous tombiez dans le cadre du RGPD.
Êtes-vous un contrôleur ou un processeur de données ?
Le RGPD s’applique tant aux contrôleurs (responsables de traitement) qu’aux processeurs (sous-traitant) de données. Pourtant, chacun joue un rôle différent.
Selon l’article 4 du RGPD de l’UE :
Le responsable du traitement se définit comme « une personne physique ou morale, une autorité publique, une agence ou tout autre organisme qui — seul ou conjointement avec d’autres intervenants — détermine les finalités et les moyens de traitement des données personnelles ».
Le sous-traitant est « une personne physique ou morale, une autorité publique, une agence ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement ».
Un responsable du traitement est donc un opérateur qui recueille les données de ses clients. Les sous-traitants seraient la tierce partie qui stocke, conserve ou traite ces données.
Il faut savoir qu’en tant que fournisseur de services, chacun de vos clients qui traite des données personnelles doit vous fournir des informations documentées concernant sa désignation (contrôleur ou processeur).
À ce moment-là, vous devez également déterminer votre rôle. Si votre entreprise peut, d’une manière ou d’une autre, affecter la confidentialité, l’intégrité ou la disponibilité des données de vos clients, alors elle peut être considérée comme un sous-traitant.
Par contre, si celle-ci s’engage directement auprès des autorités chargées de la protection des données à se conformer à toutes les obligations concernant le RGPD, alors elle peut être classée comme un contrôleur. Vous devez donc satisfaire à des exigences plus strictes.
Quel type de données entre-t-il dans le champ d’application du RGPD ?
Quand on parle de RGPD, le terme « données personnelles » prend un sens plus large, comparé à sa définition traditionnelle.
De nos jours, ce terme fait référence aux :
Informations de base telles que le nom, l’adresse et les numéros d’identification d’une personne
Données web telles que les adresses IP et les données à caractère personnel collectées par les cookies
Données sanitaires, biométriques et génétiques
Données personnelles relatives aux orientations raciales, ethniques et sexuelles
Opinions politiques, aux croyances religieuses et l’appartenance syndicale.
Quelles sont vos responsabilités ?
Il y a encore beaucoup d’ambiguïté au sujet du RGPD. Entre autres, certaines responsabilités telles que l’obligation d’assurer un niveau « raisonnable » de protection des données concernant les citoyens de l’UE ne sont pas encore bien définies.
Pourtant, ce qui est certain, c’est qu’en cas d’atteinte à la protection des données de l’un de vos clients, l’incident devra être signalé par les deux parties aux autorités compétentes, sous 72 heures.
C’est notamment le cas lors d’une perte, une altération, une divulgation des données à caractère personnel, ou bien lorsqu’un tiers a un accès non autorisé à ces informations.
D’où la nécessité d’une grande transparence entre vous et vos clients. Cette transparence concerne non seulement la collecte des données, mais aussi leur conservation, leur utilisation, leur propriété, etc.
Le fait d’être soumis au RGPD vous coûtera-t-il quelque chose ?
Il n’y a aucune taxe ni frais associé au RGPD. Pourtant, vous vous exposez à des amendes très sévères en cas de non-conformité. Pour éviter cela, il est impératif que vous conserviez une documentation détaillée des pratiques de sécurité que vous allez adopter ainsi que les mesures à prendre en cas de violation.
La raison est que le montant de l’amende peut varier en fonction de la façon dont votre entreprise réagit à une infraction.
Le RGPD est-il opportunité pour les fournisseurs de services d’infogérance et d’IT ?
Les fournisseurs de services ne devraient pas considérer le RGPD comme une mesure complexe qui impliquera des coûts supplémentaires.
Ils doivent plutôt considérer cela comme une occasion unique et réelle de faire croître leur entreprise. Pour ce faire, ils peuvent solliciter leurs clients à se conformer aux nouvelles exigences en matière de protection de données.
Comme de nombreuses entreprises n’auront pas encore les ressources ni les connaissances nécessaires pour se conformer au RGPD — d’autant plus qu’il existe encore beaucoup de confusion à ce sujet — un fournisseur de services qui sera capable d’apporter plus de clarté et de conformité pour les services qu’il propose aura donc un énorme avantage concurrentiel.
TitanHQ a annoncé aujourd’hui le lancement de la récente version de WebTitan Cloud, son service de filtrage web dans le cloud pour les entreprises.
Il s’agit de la solution WebTitan 4.05 qui inclut désormais les politiques d’utilisation individuelle des données. Cela signifie que les entreprises peuvent appliquer des politiques différentes à différents utilisateurs au sein l’organisation (via le DNSProxy et le WebTitan Active Directory Agent – WADA) ou à un utilisateur qui se trouve en situation d’itinérance.
Cette solution sera particulièrement utile pour les clients fournisseurs de services qui souhaitent définir automatiquement une politique par défaut pour un segment de clientèle lors de l’enregistrement d’un nouveau client dans WebTitan Cloud.
WebTitan Cloud 4.05 permet aux administrateurs informatiques de surveiller, contrôler et protéger facilement les utilisateurs en ligne et permet la création de politiques de navigation pour protéger votre entreprise. C’est une solution de filtrage web DNS, hébergée et gérée par TitanHQ dans un environnement informatique partagé et unifié.
Cette solution cloud offre une protection complète contre les menaces en ligne telles que les virus, les malwares, les ransomwares, etc. Il offre également une option de filtrage complet du contenu, facile à maintenir et à mettre en place.
En effet, il suffit de cinq minutes pour empêcher vos utilisateurs d’accéder à des contenus inappropriés en ligne. Ceci est rendu possible grâce à une technologie intelligente, combinant antivirus de qualité et architecture de Cloud computing.
En utilisant le tableau de bord convivial de WebTitan Cloud 4.05, l’administrateur peut créer plusieurs modes d’attributions des habilitations et décider celles s’appliquer à chaque utilisateur. Cette flexibilité lui permet de bloquer les logiciels malveillants, les virus et les contenus inappropriés tels que la pornographie, les contenus haineux et les jeux d’argent, tout en autorisant certains sites pour des utilisateurs particuliers.
Fonctionnalités clés de WebTitan
Déployée en tant que service cloud, la solution WebTitan est facile à configurer et à gérer. Elle réduit considérablement les temps de latence vers le DNS, tout en protégeant les utilisateurs contre les logiciels malveillants, les sites web malveillants, les spams et les logiciels espions.
L’option « Cloud Keys »
WebTitan permet également à l’administrateur de créer des exceptions à la politique générale d’Internet. Cette fonctionnalité peut être créée instantanément, pour un ou plusieurs utilisateurs et pour une période donnée.
Filtrage des URL
WebTitan Cloud peut filtrer les URL des sites Web en 53 catégories prédéfinies telles que les médias sociaux, les nouvelles, la pornographie, les jeux d’argent, etc. Le système contient plus de 500 millions d’adresses de sites internet dans 200 langues, chacune triée selon les catégories prédéfinies. En combinant le concept basé sur le contenu du site Web et le Cloud computing, WebTitan peut ainsi offrir un filtrage très performant et flexible.
Création d’une politique flexible
En utilisant WebTitan Cloud 4.05, il est désormais possible de créer et gérer votre propre politique d’habilitation pour protéger vos utilisateurs, y compris les listes blanches et les listes noires d’URL et les noms de domaine.
Reporting
Les clients ont accès à une suite complète de plus de 50 rapports prédéfinis sur l’activité d’un utilisateur particulier ou d’un groupe d’utilisateurs. En parallèle, la solution WebTitan permet la visualisation et l’exportation des rapports sous plusieurs formats et en temps réel.
Cette récente version de WebTitan intègre des fonctionnalités et outils améliorés qui permettent aux entreprises de lutter contre les menaces Web.
N’oubliez pas, un simple clic involontaire peut permettre à une menace web d’infiltrer votre organisation et avoir un effet désastreux. Etant donné que le nombre de sites web malveillants ne cesse de croître, une protection adéquate évite donc à votre organisation d’être la prochaine victime des cyberattaques.
Prix et disponibilité
Le prix du service WebTitan Cloud commence à partir de 18 $ par utilisateur et par an (basé sur une licence de 50 utilisateurs), mais des rabais sur les forfaits pluriannuels peuvent être appliqués. Tous les abonnements incluent le support technique mondialement reconnu de TitanHQs et toutes les mises à jour des produits.