Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.
La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.
Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.
1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails
Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.
2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)
Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.
3. Installez un logiciel antivirus sur chaque ordinateur
Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.
4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur
Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.
5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes
Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.
6. Pensez au chiffrement des e-mails sensibles
Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.
7. N’utilisez pas votre adresse électronique dans les lieux publics
Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.
8. Ne divulguez pas vos informations sensibles dans vos e-mails
Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.
9. Ne répondez pas aux spams ou aux tentatives de phishing
Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.
10. Faites attention au WiFi public
Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.
Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.
11. Formez vos employés
Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.
Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan
L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.
Si les sauvegardes sont essentielles suite à un sinistre informatique, ce sont les archives qui importent le plus, permettant la résolution du problème et l’enquête quant à un piratage des données. Ces deux éléments sont donc importants, mais trop souvent mal employés et mal compris par les utilisateurs : s’ils permettent tous deux de protéger les données, ils sont très différents dans leur usage et leur finalité.
La différence entre l’archivage des e-mails et la sauvegarde
La plupart des professionnels d’entreprise connaissent l’importance des sauvegardes, mais on observe que cette importance ne se révèle véritablement que lorsqu’on en a besoin ; les sauvegardes sont soumises à une règlementation stricte, d’où l’importance d’être bien informé afin d’éviter une sanction juridique. La fréquence des sauvegardes dépend des besoins de l’entreprise, mais il faut toutefois s’assurer qu’elles sont suffisamment rapprochées pour prévenir la perte des données en cas d’incident informatique.
La sauvegarde des e-mails peut servir à rétablir le serveur de messagerie afin que les utilisateurs ne perdent pas d’informations essentielles. L’archivage fonctionne différemment : une sauvegarde effectue une copie des mails, tandis qu’une archive déplace d’anciens messages dans un dossier sécurisé et les enlève du serveur. C’est un moyen de libérer de la mémoire sur le serveur de messagerie ou le cloud et de conserver une copie des messages, consultable lorsque ce sera nécessaire.
Quel lien entre l’archivage et la confidentialité des données ?
L’archivage est bien plus qu’une simple copie des données : il exporte également les métadonnées qui classent les échanges d’e-mails et facilitent la recherche de messages précis durant une enquête. Certaines entreprises reçoivent des millions de messages par jour, d’où l’importance des métadonnées, qui permettent au système informatique d’indexer l’archivage pour une recherche des messages plus rapide.
Les normes législatives imposent l’archivage des messages, et il est d’usage pour les entreprises de conserver ces archives durant plusieurs années, ce qui demande un espace de stockage conséquent, que les entreprises ne jugent pas indispensable jusqu’au jour où elles subissent un piratage de leurs données. L’archivage leur fournit alors un moyen d’enquêter conforme à la législation et la possibilité légale d’accéder aux mails échangés sur le long terme.
La vérification rétrospective est également soumise à des normes de conformité, ce qui lui permet, associée à l’historique d’échange d’e-mails, de déterminer où se trouvait la faille qui a permis la violation des données et si elle venait de l’intérieur. Il faut normalement utiliser un logiciel supplémentaire pour effectuer les recherches et classer les sauvegardes des archives. Les métadonnées associent des mots-clefs aux messages afin que l’on puisse les retrouver facilement lorsqu’on en a besoin.
L’archivage d’e-mails a aussi d’autres finalités : en cas de procès pour résoudre un litige, l’entreprise assignée à comparaître peut subir la saisie des archives comme pièces à conviction. Il est fondamental pour les entreprises de se renseigner quant à la législation imposant un certain nombre d’années de stockage des archives afin de se protéger sur le plan juridique.
Les avantages de l’archivage des e-mails
L’utilisation d’un logiciel d’archivage pour sauvegarder vos e-mails a de nombreux avantages, notamment la prévention de la perte des données si la sauvegarde standard échoue ou si les fichiers sauvegardés sont corrompus. L’archivage copie les données e-mail, ce qui lui permet de servir de système de secours de messagerie pendant une remise en état informatique suite à un sinistre. Un bon archivage des e-mails permet une restauration plus rapide du système endommagé, ce qui épargne un coût financier à l’entreprise sur le délai d’interruption engendré.
Du fait de la quantité énorme d’espace de stockage nécessaire à l’archivage des e-mails, la plupart des entreprises choisissent de les conserver dans le cloud, surtout au fur et à mesure de leur expansion les amenant à revoir des centaines de milliers de mails par jour. Le cloud est en effet plus économique que la création d’un espace de locaux de stockage informatique.
Les fichiers PST utilisés pour le stockage local des e-mails ne sont pas fiables ; ils ne sont pas non plus capables de supporter les métadonnées. L’archivage réduit la nécessité de conserver les fichiers PST en sauvegarde : à leur place, la recherche de mots-clefs associés aux métadonnées facilitent la recherche des messages dont on a besoin à l’instant donné. C’est cet avantage qui rend le logiciel d’archivage plus efficace et pratique pour les entreprises.
L’archivage ne doit toutefois pas complètement remplacer les sauvegardes, toujours utiles, mais servir comme niveau de sécurité et de confidentialité supplémentaire aux entreprises qui ont un fort besoin de communication par e-mails pour exister. Les meilleures solutions d’archivages sont capables d’indexer les métadonnées d’après différentes pistes de recherches comme la date, l’expéditeur, le destinataire, la catégorie, le département, le nom du client et l’objectif commercial du mail.
ArcTitan Email archiving s’intègre à Microsoft Office 365 pour une recherche mail ultra-rapide et automatisée, facile à installer et à moindre coût. Commencez dès aujourd’hui votre essai gratuit d’ArcTitan pour une période de 14 jours.
Outre les problèmes de sécurité et de conformité résolus par les logiciels d’archivage sécurisé des e-mails basés sur le cloud, les logiciels d’archivage sécurisé des e-mails réduisent la demande de services d’assistance informatique, éliminent le besoin de quotas de boîtes aux lettres et de fichiers PST, et permettent une meilleure gestion des e-mails.
L’erreur humaine, les défaillances techniques et les facteurs
Les facteurs environnementaux sont les principales causes de « catastrophes » liées à la perte ou à la suppression d’e-mails. Les logiciels d’archivage sécurisé des e-mails permettent aux entreprises de restaurer leurs comptes de messagerie et les données qu’ils contiennent en un seul clic.
L’indexation et le marquage effectués par les logiciels d’archivage sécurisé des e-mails permettent également aux entreprises de récupérer rapidement les données en cas de plainte d’un client ou de litige avec les RH. Pouvoir résoudre rapidement une éventuelle action civile permet aux entreprises de gagner un temps et un argent considérables.
C’est lors de la réception des demandes d’eDiscovery que les gains sont les plus importants. Les recherches étant rapides comme l’éclair, les demandes d’eDiscovery peuvent être satisfaites en quelques heures plutôt qu’en quelques jours.
Le logiciel ArcTitan pour l’archivage sécurisé des e-mails de SpamTitan
ArcTitan est une solution basée dans le cloud, facile à utiliser pour les entreprises de toutes tailles. Notre logiciel d’archivage sécurisé des e-mails est compatible avec tous les principaux serveurs de messagerie et fournisseurs de services de messagerie, et prend en charge l’authentification Active Directory, LDAP, Google et iMail.
Notre logiciel d’archivage sécurisé des e-mails peut être utilisé par plus de 60 000 utilisateurs et sa capacité de stockage augmente de façon dynamique sans que les entreprises aient à ajouter du stockage, à gérer des serveurs ou à migrer des données.
Tous les fichiers PST sont assimilés à une archive unique, consultable, à laquelle on peut accéder depuis n’importe quel dispositif connecté à Internet.
Le logiciel d’ArcTitan pour l’archivage sécurisé des e-mails permet d’effectuer des recherches dans tous les types de pièces jointes courants, avec un accès quasi instantané aux données qui peuvent être exportées dans divers formats.
Les administrateurs peuvent également définir des politiques de conservation pour répondre aux exigences réglementaires et de conformité de chaque entreprise.
Autres avantages du logiciel d’archivage sécurisé des e-mails
Outre les problèmes de sécurité et de conformité résolus par les logiciels d’archivage sécurisé des e-mails basés sur le cloud, les logiciels d’archivage sécurisé des e-mails réduisent la demande de services d’assistance informatique, éliminent le besoin de quotas de boîtes aux lettres et de fichiers PST, et permettent une meilleure gestion des e-mails.
L’erreur humaine, les défaillances techniques et les facteurs environnementaux sont les principales causes de « catastrophes » liées à la perte ou à la suppression d’e-mails. Les logiciels d’archivage sécurisé des e-mails permettent aux entreprises de restaurer leurs comptes de messagerie et les données qu’ils contiennent en un seul clic.
L’indexation et le marquage effectués par les logiciels d’archivage sécurisé des e-mails permettent également aux entreprises de récupérer rapidement les données en cas de plainte d’un client ou de litige avec les RH. Pouvoir résoudre rapidement une éventuelle action civile permet aux entreprises de gagner un temps et un argent considérables.
C’est lors de la réception des demandes d’eDiscovery que les gains sont les plus importants. Les recherches étant rapides comme l’éclair, les demandes d’eDiscovery peuvent être satisfaites en quelques heures plutôt qu’en quelques jours.
Le logiciel ArcTitan pour l’archivage sécurisé des e-mails de SpamTitan
ArcTitan est une solution en nuage facile à utiliser pour les entreprises de toutes tailles. Notre logiciel d’archivage sécurisé des e-mails est compatible avec tous les principaux serveurs de messagerie et fournisseurs de services de messagerie, et prend en charge l’authentification Active Directory, LDAP, Google et iMail.
Notre logiciel d’archivage sécurisé des e-mails peut être utilisé par plus de 60 000 utilisateurs et sa capacité de stockage augmente de façon dynamique sans que les entreprises aient à ajouter du stockage, à gérer des serveurs ou à migrer des données.
Tous les fichiers PST sont assimilés à une archive unique, consultable, à laquelle on peut accéder depuis n’importe quel dispositif connecté à Internet.
Le logiciel d’ArcTitan pour l’archivage sécurisé des e-mails permet d’effectuer des recherches dans tous les types de pièces jointes courants, avec un accès quasi instantané aux données qui peuvent être exportées dans divers formats.
Les administrateurs peuvent également définir des politiques de conservation pour répondre aux exigences réglementaires et de conformité de chaque entreprise.
L’adoption du cloud a augmenté de façon spectaculaire l’année dernière, et de nombreuses organisations ont découvert les avantages du travail à distance. Les employés bénéficient d’un meilleur équilibre entre vie professionnelle et vie privée, et ils peuvent économiser sur l’essence et les trajets.
Les organisations bénéficient d’employés plus heureux qui peuvent rester chez eux et rester productifs. Pour les entreprises, cela limite également les besoins en immobilier.
L’inconvénient d’une politique de travail à domicile est l’augmentation des risques de cybersécurité. Le cloud offre de nombreux avantages aux organisations qui souhaitent proposer le travail à domicile, mais cela signifie que le personnel informatique doit être conscient du risque de sécurité supplémentaire.
Le phishing, l’ingénierie sociale, l’élévation des privilèges, les attaques par mot de passe par force brute et bien d’autres exploits constituent une menace pour la posture de cybersécurité des organisations. Ces menaces peuvent être à la fois externes et internes, mais les organisations peuvent prendre les bonnes précautions pour garantir la confidentialité et la sécurité des données.
Surveiller et bloquer les menaces externes
Toute infrastructure basée dans le cloud est accessible non seulement aux employés, mais aussi aux attaquants si des vulnérabilités existent sur le réseau et peuvent être exploitées.
La plupart des pirates écrivent des scripts pour trouver des vulnérabilités, et de bons systèmes de détection des intrusions et de surveillance par force brute bloqueront les sondages continus des menaces externes.
Les attaquants utilisent également des méthodes de reconnaissance pour trouver des vulnérabilités, notamment des cibles potentielles pour le phishing et l’ingénierie sociale.
LinkedIn est couramment utilisé pour trouver des organigrammes et des utilisateurs à haut niveau de privilège, tels que le personnel des RH et les cadres. Avec une liste de victimes potentielles, un pirate peut lancer des attaques via le courrier électronique ou des appels vocaux.
Si l’organisation possède des applications Web, celles-ci peuvent être utilisées dans des exploits potentiels. Les scripts intersites (XSS), la falsification des requêtes côté serveur (SSRF), l’injection SQL et d’autres attaques basées sur le Web pourraient permettre aux acteurs de la menace d’accéder à des données sensibles.
Les scripts permettant de trouver ces vulnérabilités peuvent les exploiter automatiquement, ou un attaquant peut sonder le serveur encore plus profondément pour trouver d’autres problèmes de cybersécurité.
Les menaces externes conduisent souvent à des violations de données. Pour les grandes organisations, les attaquants pourraient exfiltrer des millions d’enregistrements s’ils ont suffisamment de temps pour voler silencieusement des données.
Des systèmes de surveillance doivent être mis en place pour détecter ces menaces, en particulier les systèmes auxquels les travailleurs à distance ont accès. L’infrastructure du cloud est intrinsèquement sûre, mais le personnel informatique doit la configurer correctement pour détecter et bloquer les menaces courantes.
Les systèmes de journalisation facilitent également les enquêtes sur la gravité d’une compromission réussie, en donnant au personnel informatique un moyen de comprendre ce qui a mal tourné et la gravité de la violation.
Éviter les menaces internes courantes
Les employés sont le maillon le plus faible des défenses de cybersécurité. Même si des systèmes de surveillance sont en place, une attaque sophistiquée de phishing ou d’ingénierie sociale peut contourner la sécurité et permettre à un attaquant d’accéder à des données ou de commettre un vol financier.
Les courriels de phishing sont souvent utilisés dans ces attaques, et la formation des utilisateurs ne suffit pas à les arrêter. Les menaces internes posent également un problème de conformité. Les employés doivent savoir comment communiquer, transférer, stocker et protéger les données des utilisateurs.
Par exemple, un employé ne doit pas envoyer une présentation PowerPoint par courrier électronique à un destinataire externe si la présentation contient des données sensibles. Le courrier électronique est un risque pour les messages entrants et sortants, et le personnel informatique doit savoir comment le protéger des menaces.
La formation est indispensable dans toute organisation, en particulier pour les cibles communes telles que le personnel des RH, des finances et du service clientèle. Le personnel doit savoir qu’il faut toujours vérifier l’identité de l’appelant et éviter de prendre des décisions urgentes sur la base d’informations limitées fournies par l’appelant.
La formation du personnel à l’identification de l’ingénierie sociale par le biais d’appels vocaux réduit considérablement les risques.
Les filtres destinés à bloquer les messages électroniques de phishing entrants constituent la meilleure défense contre les liens et pièces jointes malveillants. Les attaquants ciblent souvent les membres clés du personnel qui peuvent exécuter des malwares sur le réseau, mais les utilisateurs à faible privilège sont également une cible.
Par exemple, un attaquant peut envoyer à un utilisateur un message contenant un lien permettant de télécharger un logiciel malveillant ou une pièce jointe contenant des macros permettant de le télécharger.
Les malwares peuvent être utilisés pour prendre le contrôle des appareils de l’utilisateur, ce qui permet à un attaquant d’accéder au réseau interne en utilisant les privilèges de l’appareil et du compte de l’utilisateur.
Au lieu de compter sur les utilisateurs pour identifier ces messages de phishing malveillants, les filtres les empêchent d’atteindre la boîte de réception du destinataire. Ils empêchent les utilisateurs de voir les messages, et les administrateurs peuvent les examiner pour identifier les faux positifs.
Les filtres protègent contre les nombreuses attaques qui peuvent être lancées par courrier électronique. Ils réduisent ainsi les risques de ransomware, de chevaux de Troie, de rootkits, de vol d’identifiants, d’écoute de données et de vol de données.
Les menaces internes et externes doivent être prises en compte dans le plan de cybersécurité d’une organisation. La surveillance et la détection des intrusions peuvent défendre contre les menaces externes, mais les filtres de courrier électronique et la cybersécurité sont primordiaux pour une bonne protection contre le phishing et l’ingénierie sociale.
Les mesures typiques de sécurité du réseau pour se protéger contre l’accès sont :
L’utilisation de la défense en profondeur.
La protection des données à la source.
L’utilisation du chiffrement pour les données au repos ainsi que pour les données en mouvement.
L’utilisation d’un accès basé sur les rôles et une gestion des accès privilégiés (PAM).
L’exigence de l’utilisation d’un ordinateur distinct pour l’accès de l’administrateur aux ressources.
L’utilisation de la journalisation et la surveillance de l’accès pour discerner les schémas inhabituels.
La mise en place des processus de sauvegarde et de récupération sécurisés.
La limitation de la capacité des employés à utiliser les services de transfert de fichiers et de poste à poste.
Mesures commerciales
Il est essentiel d’appliquer les meilleures pratiques commerciales au domaine informatique. Il s’agit notamment de :
Documenter clairement et appliquer systématiquement les politiques et les contrôles.
Séparer les tâches — utilisez des contrôles et des équilibres. Si un employé ou un contractant a de mauvaises intentions, les dommages seront au moins limités.
Appliquer la règle du moindre privilège pour toutes les ressources. Les individus ne doivent avoir accès qu’aux informations nécessaires pour fonctionner efficacement, et pas plus.
Contrôler et surveiller l’accès physique aux ressources.
Détruire et éliminer correctement les données, les imprimés et la documentation.
Une combinaison de contrôles informatiques et commerciaux est nécessaire pour se protéger contre les menaces internes. Pour être vraiment efficace, impliquez vos sous-traitants et vos partenaires commerciaux dans cet effort.
Les organisations doivent procéder à des révisions régulières des privilèges d’accès pour éviter d’accorder des accès inutilement libérés et réduire ainsi les points de faiblesse potentiels.
Vous devez également faire confiance à vos employés, mais vous devez équilibrer cette confiance avec des contrôles de sécurité appropriés pour l’entreprise et le réseau.
Protégez vos employés contre les attaques de phishing en combinant une formation de sensibilisation à la cybersécurité et une protection antispam des e-mails. En savoir plus sur la solution avancée de protection contre le spam. Découvrez la démonstration de SpamTitan dès aujourd’hui.
Les attaques DNS sont critiques pour les organisations de toutes tailles et de tous secteurs. Nous vivons à une époque où le fait de naviguer accidentellement vers un mauvais site web peut avoir des conséquences désastreuses.
Un utilisateur qui tape incorrectement un nom de domaine ou qui clique au hasard sur un lien intégré dans un e-mail peut lancer une attaque dévastatrice de ransomware, mettant hors service un seul ordinateur, un réseau entier et même envahir les chaînes d’approvisionnement.
Le filtrage web ne consiste pas seulement à arrêter les utilisateurs déterminés à se rendre sur des sites inappropriés. Il s’agit d’empêcher un accident ou une action involontaire qui pourrait compromettre l’ensemble de l’entreprise.
Aujourd’hui, la protection de la cybersécurité passe par une approche multicouche de la stratégie de sécurité. En fait, la protection des utilisateurs contre les contenus de sites malveillants, les malwares et les attaques de phishing passe par la couche DNS. Il est donc essentiel de la sécuriser.
La couche qui rend la navigation sur Internet possible est la même que celle que les pirates utilisent pour mettre en œuvre leurs attaques. Ignorer la couche DNS fait peser toute la charge sur les mécanismes de sécurité des points de terminaison qui peuvent rapidement être dépassés.
Les principales attaques DNS contre lesquelles vous devez protéger votre entreprise
Phishing
Le courrier électronique reste le principal mécanisme de diffusion des malwares, des ransomwares et des cyberescroqueries. Mais la plupart des attaques de phishing utilisent les deux composants les plus utilisés de votre environnement utilisateur, à savoir le courrier électronique et Internet.
Les cybercriminels continuent d’utiliser les attaques de phishing parce qu’elles sont faciles à mettre en œuvre et peuvent manipuler les utilisateurs avec succès. Il leur suffit de disposer d’une base de données d’adresses électroniques pour lancer leurs grands filets et prendre au piège des utilisateurs peu méfiants.
À l’instar de la pêche à l’achigan ou à la truite, le phishing dépend du bon appât qui incitera les utilisateurs à cliquer sur un lien intégré qui pointe vers un site Web et télécharge la charge utile malveillante sur le bureau de l’utilisateur.
Les attaques BEC sont une forme de phishing à fort enjeu, également connue sous le nom de spear phishing. Les attaques BEC impliquent spécifiquement des utilisateurs à hauts privilèges identifiés au sein d’une organisation. L’objectif de ces attaques est de gagner beaucoup d’argent.
Les attaquants passent souvent des mois à scruter et à surveiller le trafic de courrier électronique d’un système compromis afin de connaître sa culture et ses protocoles de communication.
Bien que les attaques de BEC n’impliquent pas toujours l’internet, un système de sécurité web peut être l’outil permettant d’éviter une perte qui peut facilement atteindre des dizaines de millions de dollars.
Malware
La lutte contre les malwares ne se limite plus aux points d’accès. Vous ne pouvez plus placer toute votre confiance dans les solutions d’extrémité, car des attaquants expérimentés ont développé des méthodologies pour contourner ces outils de sécurité à petite échelle.
Vous devez arrêter les malwares à la source. Les utilisateurs ne peuvent pas télécharger accidentellement des malwares s’ils ne sont jamais autorisés à se connecter à un site de téléchargement.
Même dans le cas où un site n’a pas été correctement identifié, une solution moderne de filtrage web devrait pouvoir analyser les paquets qui traversent le réseau et les débarrasser du code malveillant avant qu’ils ne puissent s’infiltrer sur les ordinateurs des utilisateurs finaux.
Ransomware
Bien que les ransomwares soient un type de malwares, ils méritent désormais leur propre catégorie. Nombreux sont ceux qui les considèrent aujourd’hui comme la première menace de cybersécurité.
Les attaques de phishing et du type BEC ont généralement pour but de réaliser une arnaque rapide. Ce n’est pas le cas des ransomwares, car ils peuvent entraîner l’arrêt des opérations essentielles à la mission d’innombrables organisations, grandes ou petites.
En sécurisant la couche DNS, vous faites plus que protéger votre entreprise contre les cyberattaques. Vous protégez également votre organisation contre une perturbation potentiellement dévastatrice des opérations de base.
Attaques par déni de service
Les attaques par déni de service (DoS) constituent un type d’attaque différent. Comme les ransomwares, elles ont pour but de perturber le fonctionnement du réseau d’une entreprise dans l’espoir de lui extorquer de l’argent.
Ces attaques impliquent une armée de robots qui travaillent en coordination les uns avec les autres. Chaque robot envoie du trafic divers dans le but de consommer toute la bande passante disponible.
Ces attaques visent souvent les détaillants en ligne ou d’autres entreprises qui dépendent fortement de l’infrastructure de leur site Web. Bien qu’elles ne soient pas aussi répandues, les attaquants peuvent également mener des attaques DoS au sein du réseau interne d’une entreprise.
Ces attaques impliquent généralement un type de malware qui utilise ensuite les nœuds disponibles pour envoyer des paquets malveillants.
Typosquattage
Les attaques de typosquattage sont des exemples parfaits pour attirer les visites accidentelles d’un utilisateur peu méfiant. Les cybercriminels achètent des noms de domaine dont l’orthographe est similaire à celle de sites web bien connus.
Lorsqu’un utilisateur se trompe accidentellement de nom de domaine dans son navigateur web, il est alors redirigé vers un faux site de connexion qui capture ses identifiants de connexion.
Les pirates utilisent ensuite les informations d’identification compromises pour accéder au site Web lui-même et mener leurs actions malveillantes, comme le retrait de fonds ou la réalisation d’achats non autorisés.
Solution contre ces différents types d’attaques DNS
De la même manière que les utilisateurs dépendent aujourd’hui des services d’identification de l’appelant pour trier les appels de télémarketing et les appels automatisés, les solutions de filtrage DNS sont le moyen privilégié d’éliminer les attaques basées sur le Web.
Vos utilisateurs et vos opérations critiques dépendent d’une expérience Internet sûre. Par conséquent, une solution de filtrage DNS avancée telle que WebTitan est aujourd’hui un outil indispensable.
Une approche de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de protéger les clients, les employés et les données de l’entreprise contre les attaques DNS. Une combinaison de SpamTitan et de WebTitan peut rendre votre organisation à l’abri des attaques DNS avancées.
Avec la hausse astronomique des attaques de phishing en 2021, découvrez comment les éviter. En général, vous recevez un email dans votre boîte de réception. Il a l’air légitime, semble urgent et vous demande d’entreprendre une action immédiate. Devriez-vous le prendre au sérieux ou simplement le supprimer ?
Les professionnels de la sécurité vous diront qu’il faut toujours faire preuve de prudence et supprimer le message. Pourtant, il y a cette incertitude innée qui pousse de nombreuses personnes à suivre l’action suggérée par l’email, si c’est le cas.
Après tout, il est parfaitement logique que les grandes marques comme Netflix, PayPal ou Bank of America vous contactent si vous êtes un de leurs clients.
Sachez que plus de 3 milliards d’emails frauduleux sont envoyés chaque jour. Bien que la plupart des comptes de messagerie soient protégés par une solution de filtrage de sécurité, quelques-uns parviennent tout de même à se frayer un chemin dans le système.
Ceci accentue la possibilité qu’il s’agisse d’un message légitime pour l’utilisateur final puisqu’il est arrivé dans sa boîte de réception.
Quelques moyens de se protéger du phishing
Vérifiez toujours l’adresse d’envoi
Il faut un bon appât pour piéger un utilisateur d’email peu méfiant avec une attaque de phishing. Si, il y a dix ans, les emails de phishing étaient truffés de fautes d’orthographe et de grammaire, ce qui les rendait très évidents, ce n’est plus le cas aujourd’hui.
Désormais, de nombreux emails de phishing incluent le logo et l’en-tête de l’entreprise dans le corps du message. Ces graphiques ne sont pas seulement utilisés pour donner à l’email un aspect aussi officiel que possible, mais aussi pour détourner votre attention de l’adresse réelle de l’expéditeur.
Prenons un exemple : alors que le nom de l’expéditeur annonce IRS.Gov, l’adresse réelle de l’expéditeur provient clairement d’un domaine distinct. Cependant, le sceau officiel de l’IRS dans le coin droit fait que l’utilisateur y prête attention, détournant entièrement son attention de l’en-tête de l’email. Notez que le message contient souvent une pièce jointe et un lien intégré.
Les cybermenaces clés qui menacent les travailleurs à domicile
Si le corps de l’email se lit bien et est parfaitement logique, vous n’avez même pas besoin de perdre du temps à le lire si vous validez d’abord l’adresse d’envoi à chaque fois.
Si, pour une raison quelconque, vous utilisez un client de messagerie qui ne vous est pas familier et que vous ne trouvez pas l’en-tête de l’email, vous pouvez toujours appuyer sur le bouton de transfert. L’email de transfert comprendra l’adresse email réelle de l’expéditeur dans le corps de l’email.
Les cybercriminels achètent souvent des domaines de typosquattage d’un nom de domaine populaire et imitent ensuite son site web. Le mieux serait donc de lire attentivement l’adresse électronique d’envoi.
Comment les escrocs savent-ils que je suis un client ?
Vous vous demandez peut-être comment ils savent que vous êtes client d’une entreprise donnée. Comment savent-ils par exemple que vous attendez un colis d’une société de transport particulière ?
Dans la plupart des cas, ils ne le savent pas. Les cybercriminels envoient simplement des millions d’emails en se faisant passer pour des entreprises internationales, sachant qu’un certain pourcentage d’utilisateurs sera effectivement des clients réels.
Si vous recevez de nombreux emails suspects de la part de sociétés Internet que vous visitez fréquemment, il se peut que votre ordinateur soit infecté par un spyware qui capte tout votre trafic Web et le transmet à l’attaquant. Si tel est le cas, vous aurez besoin d’une bonne application de sécurité des points d’accès ou d’une solution antispyware pour nettoyer votre machine.
Trame commune
Les attaques de phishing ont tendance à utiliser toujours le même type de leurre. Pourquoi ? Parce qu’elles fonctionnent. Voici une liste de scénarios qui devraient immédiatement vous mettre la puce à l’oreille.
Le service informatique de votre employeur vous demande de faire quelque chose, mais la signature du email est générique, telle que « Service informatique » ou « Service d’assistance ».
Une entreprise vous envoie un avis d’activité suspecte concernant votre compte et vous demande de prendre une mesure quelconque, comme réinitialiser votre mot de passe.
Une entreprise vous a envoyé une facture sous la forme d’un fichier PDF joint.
Un bureau gouvernemental ou l’IRS déclare que vous avez droit à un remboursement ou à une subvention.
Il vous est demandé de confirmer certaines informations personnelles concernant votre compte.
L’email ne comporte pas de salutation personnelle et se réfère à un contexte générique tel que « Cher utilisateur ».
Les bonnes règles à suivre
Voici une liste de bonnes règles à suivre pour vous épargner du temps et des efforts dans l’évaluation de la légitimité d’un email.
Aucune organisation ne vous demandera jamais votre mot de passe. Elle n’enverra pas non plus d’email non sollicité pour vous demander de changer votre mot de passe
Bien que l’IRS ou les institutions financières vous envoient des emails pour confirmer la réception ou une modification de votre profil ou de votre compte, ils ne vous enverront jamais un email non sollicité vous demandant de faire quelque chose.
N’appelez jamais le numéro de téléphone d’une institution financière contenu dans un email qui vous demande de répondre à quelque chose. Recherchez le numéro vous-même et appelez.
Si quelqu’un vous envoie par email une facture que vous n’attendez pas, ignorez-la. Il en va de même pour un email concernant un colis que vous n’attendez pas.
Deux bonnes mesures de sécurité contre les escroqueries par phishing
Toute organisation qui fournit du courrier électronique à ses employés doit sécuriser toutes les activités de courrier électronique à l’aide d’un système de sécurité avancé.
Il est possible de se défendre contre les escroqueries par phishing, les piratages de mots de passe, les fraudes à la carte de crédit et les attaques de malwares les plus courants avec des outils largement disponibles et une formation de bas niveau.
Une solution de sécurité du courrier électronique telle que SpamTitan bloquera les attaques de phishing ainsi que les ransomwares et d’autres variantes de malwares. Vous devriez également protéger tous les comptes financiers avec un type d’authentification multifactorielle.
Vous serez ainsi protégé si vos informations d’identification sont compromises. Si les attaques de phishing restent aujourd’hui une menace très sérieuse, les défenses pour s’en protéger sont disponibles.
La première défense contre la cybersécurité pour les petites entreprises commence par la prise en charge de celle-ci. Parlez-en directement avec nous ou avec votre fournisseur de services gérés.
Ils seront en mesure de vous proposer des services de cybersécurité essentiels, des formations de sensibilisation à la sécurité et des conseils sur la protection, la sauvegarde et la récupération des données.
Contactez un expert en sécurité chez TitanHQ dès aujourd’hui et découvrez comment SpamTitan Email Security peut prévenir les attaques de phishing.
Croyez-le ou non, la structure fondatrice d’Internet a à peine 50 ans. Quant au DNS, il a été créé en 1983 et est devenu une norme Internet en 1986.
Le courrier électronique est un peu plus ancien puisque la première personne à utiliser le signe @ pour relier un nom d’utilisateur à un serveur de destination pour communiquer a eu lieu en 1971.
Ces deux normes ont été créées à une époque d’innocence. À notre connaissance, il n’y avait pas de pirates informatiques à l’époque. Il n’y avait certainement pas d’organisations criminelles qui diffusaient des ransomwares ou d’acteurs de la menace d’État qui faisaient du cyberespionnage. Vous pouviez faire confiance à la communauté Internet dont vous faisiez partie.
Les inventeurs de ces technologies n’ont probablement même pas pensé à la sécurité à l’époque. En raison des risques et des dangers persistants qui sont toujours présents dans la nature numérique d’aujourd’hui, nous nous retrouvons à devoir ajouter des mécanismes de sécurité à une technologie qui n’a pas été conçue pour être sécurisée à l’origine.
La sécurité DNS implique le concept général de sécurisation de votre infrastructure DNS. Le DNSSEC est en fait un aspect de ce processus.
La sécurité DNS implique non seulement la mise en œuvre du DNSSEC en tant que meilleure pratique, mais aussi des choses telles que le maintien de vos serveurs DNS corrigés et à jour, leur sécurisation par un pare-feu périmétrique et local et l’utilisation d’autres protocoles de sécurité DNS spécifiques tels que DoH (DNS over http).
Pour référence, DoH est connu comme les requêtes DNS par le biais de sessions HTTPS afin de chiffrer la communication DNS par l’utilisation de clés négociées, tout comme un site web sécurisé.
Lorsqu’un ordinateur émet une requête DNS afin de diriger correctement un utilisateur vers le site Web qu’il souhaite, il envoie une demande d’assistance à un serveur DNS. Cette demande est appelée « requête DNS ». Il existe une hiérarchie DNS dans le monde entier. Au sommet se trouvent treize serveurs DNS « racine ».
Ces serveurs représentent la première étape de la résolution d’un nom de domaine. Les serveurs racine renvoient les demandes vers le serveur de domaine de premier niveau (TLD) approprié. Ces serveurs DNS font office d’autorité pour .COM, .NET, .ORG, etc.
Ces serveurs transmettent ensuite les demandes aux serveurs DNS de domaines spécifiques ou éventuellement de sous-domaines si nécessaire. À la fin de ce processus, le client reçoit l’adresse IP demandée pour le nom d’hôte en question. Ce qui est fascinant dans tout cela, c’est la rapidité incroyable avec laquelle tout se déroule.
La validité de l’adresse IP renvoyée repose sur l’hypothèse que seules les autorités DNS appropriées ont été impliquées. Mais ce n’est pas toujours le cas.
La nature non sécurisée du DNS le rend sensible aux attaques de type « man-in-the-middle ». Un pirate informatique pourrait injecter un serveur malveillant dans le processus, qui pourrait ensuite renvoyer les clients vers des sites non légitimes.
Ces sites pourraient être utilisés pour imiter un site Web afin de voler les informations d’identification des utilisateurs ou de télécharger un code malveillant ou un cheval de Troie.
Comment fonctionne le DNSSEC ?
Le DNSSEC est utilisé pour éliminer cette vulnérabilité inhérente du DNS aux attaques de type « man-in-the-middle ». Pour ce faire, il fournit une couche supplémentaire d’authentification à la réponse du DNS qui utilise la cryptographie à clé publique.
L’utilisation de ces clés permet de vérifier les enregistrements DNS associés à un domaine. Lorsque plusieurs serveurs DNS sont impliqués dans un processus de requête, chacun d’eux est validé, ce qui garantit au client que chaque étape est légitime.
Les treize serveurs DNS racine sont déjà protégés par le DNSSEC. Une fois qu’une réponse d’un serveur racine est validée, le serveur fournit les clés publiques du serveur situé en dessous de lui dans la chaîne. Cette clé publique est ensuite authentifiée par la clé privée du serveur. Et ainsi de suite jusqu’en bas de la chaîne.
Gardez à l’esprit que le DNSSEC ne chiffre pas le trafic lui-même, c’est le travail du DoH. Notez également que le DNSSEC nécessitera plus de puissance de traitement pour votre serveur DNS que la normale.
DNSSEC et sécurité DNS : Optez pour TitanHQ
TitanHQ a pour mission de sécuriser votre trafic Internet basé sur le DNS et vos communications par e-mail grâce à ses solutions de sécurité avancées.
WebTitan offre une sécurité DNS et un filtrage du contenu DNS afin d’empêcher vos utilisateurs d’accéder à des sites malveillants et de télécharger du code malveillant sur Internet.
La sécurité du courrier électronique de SpamTitan vous protège en bloquant les attaques de phishing, les ransomwares et bien d’autres menaces basées sur des malwares.
Si le DNS et la messagerie ont été créés à une époque d’innocence, TitanHQ dispose actuellement des outils nécessaires pour les sécuriser à une époque de « confiance zéro ».
Parlez à un expert en sécurité de TitanHQ pour découvrir comment protéger votre couche DNS avec une approche de sécurité multicouche. Contactez-nous dès aujourd’hui.