De nombreuses entreprises ont créé des archives de leurs emails à des fins de conformité et pour garantir que les messages, documents, calendriers et autres données du système de messagerie électronique soient préservés.
Cela leur permet de répondre aux obligations réglementaires et de garantir la reprise des données après un sinistre.
Pourtant, ce n’est qu’après avoir utilisé une archive d’emails que ces entreprises découvrent que celle-ci ne répond pas tout à fait à leurs attentes, qu’elle s’avère coûteuse ou que l’archive elle-même n’est plus aussi fiable qu’elle le devrait.
Lorsque vous archivez vos emails, il se peut que vous ne travailliez pas avec un fournisseur quelconque. Mais la migration de vos archives vers un autre fournisseur qui offre un service plus adapté à votre organisation est une alternative.
Cela nécessite un peu de planification, mais c’est bien possible.
Il est temps de mettre à jour les archives de vos emails
L’une des principales raisons de changer les archives des emails est que les anciennes archives sont devenues léthargiques en raison du volume de données sauvegardées.
Avec le temps, ces archives peuvent devenir peu fiables ; les recherches ne donnent plus les résultats souhaités. Dans certains cas, la solution d’archivage arrive également en fin de vie et les correctifs ne sont plus délivrés, ce qui pose un problème de sécurité.
L’espace de stockage peut devenir un problème si vous utilisez des appareils d’archivage des emails ou des serveurs physiques vieillissants, et la latence de la connexion peut augmenter, surtout si vous avez décidé d’opter pour des applications basées dans le cloud comme Office 365.
Si le système d’archivage de vos emails ne fonctionne plus correctement, il est temps de passer à une nouvelle solution plus moderne, permettant des recherches beaucoup plus rapides et ne présentant aucun risque pour la sécurité de votre organisation.
L’archivage des emails dans le cloud peut résoudre vos problèmes
Avec un nombre croissant d’organisations ayant migré vers Office 365, l’utilisation d’un service d’archivage des emails basé dans le cloud est très logique, étant donné que vos données d’emails sont déjà dans le cloud.
Le transfert des données du cloud vers une infrastructure sur site impliquera probablement un certain degré de latence, tandis que l’archivage des emails dans un service de cloud vers un autre permettra d’éviter ces problèmes de latence et d’améliorer les performances.
Grâce au cloud, vous n’aurez plus besoin de maintenir un matériel sur place pour archiver vos emails. Le fournisseur de services d’archivage assure la maintenance de la solution, des correctifs et des mises à jour.
Les solutions d’archivage des emails dans le cloud sont également évolutives. À mesure que le volume de vos emails augmente, votre archive s’adapte automatiquement et un espace de stockage plus important peut être mis à votre disposition.
Autrement dit, vous ne serez jamais à court d’espace de stockage, car c’est votre fournisseur de services gérés qui mettra à votre disposition davantage de serveurs en cas de besoin.
Il est également possible d’accéder aux archives dans le cloud à partir de n’importe quel endroit, sur n’importe quel appareil, par le biais d’un compte de messagerie électronique ou d’un navigateur web.
Cette fonctionnalité est devenue beaucoup plus intéressante durant la pandémie du COVID-19, pendant laquelle de nombreux employés sont obligés de travailler à domicile.
Le passage à un nouveau fournisseur de services d’archivage des emails devrait améliorer considérablement les performances et permettre un stockage sécurisé de vos messages électroniques et une recherche plus rapides. Cela résulte en des gains de productivité considérables et moins de maux de tête pour votre département informatique, car la charge de maintenance sera allégée.
Les entreprises qui choisissent de migrer leurs archives d’emails existantes vers le cloud peuvent réduire considérablement le coût de l’archivage, ce qui leur permet de faire un bien meilleur usage de leurs ressources et de réaliser des économies considérables.
ArcTitan : réduisez les coûts de l’archivage de vos emails et améliorez les performances de vos archives
Quelle que soit la solution d’archivage des emails que vous utilisez actuellement, la migration de vos archives vers ArcTitan est un processus simple et rapide. L’équipe de TitanHQ vous guidera tout au long du processus de migration, en vous indiquant les étapes détaillées à suivre. Elle peut également travailler directement avec votre fournisseur actuel pour transférer vos archives.
Si vous utilisez une ancienne solution de messagerie électronique et que vous voulez passer à celle d’Office 365, vous pouvez simplement transférer vos données archivées à ArcTitan, plutôt que de les envoyer à l’équipe Office 365. Là encore, une assistance complète vous sera fournie par nos ingénieurs compétents.
De nombreux clients d’ArcTitan ont réussi à réduire de 80 % la charge de leurs serveurs de messagerie, ce qui a permis d’améliorer considérablement les performances de leur organisation. Le temps de maintenance peut être réduit d’environ 50 %, et les économies réalisées sont considérables.
Il faut aussi mentionner la rapidité de la solution. ArcTitan effectue des recherches à un rythme de 30 millions d’emails par seconde. Les recherches peuvent être combinées, ce qui permet de réaliser plusieurs recherches en même temps. Les emails et leurs pièces jointes peuvent également être recherchés dans le cadre d’une même recherche. De plus, vous pouvez sauvegarder les types de recherches que vous voulez si vous avez besoin de les effectuer fréquemment.
La sécurité est assurée, car les données des emails sont protégées par un chiffrement de bout en bout, les mots de passe étant hachés et chiffrés. En fait, vos archives sont chiffrées et stockées en toute sécurité sur le « Replicated Persistent Storage » d’AWS S3 et seront automatiquement sauvegardées. Les mises à jour sont gérées pour vous et il n’y aura jamais de correctifs à appliquer.
En plus de toutes les fonctionnalités d’ArcTitan, dont beaucoup font défaut aux autres solutions d’archivage des emails, sachez que la solution est abordable, notamment si vous êtes un fournisseur de services gérés qui souhaite ajouter l’archivage des emails à votre pile de services.
Pour plus d’informations sur ArcTitan et à propos de la migration de vos archives vers le cloud, appelez l’équipe de TitanHQ dès aujourd’hui.
Si vous souhaitez évaluer la solution avant de prendre une décision, notez que ArcTitan est disponible pour un essai gratuit de 14 jours avec une assistance complète.
Ce que disent nos clients …
Jesse Gusmao, Responsable informatique de l’hôpital Sociedade de Samaritano, Brésil : « Rapide, évolutif, très facile à utiliser et doté de toutes les fonctionnalités d’archivage des emails dont une entreprise a besoin. C’est sûr et le coût est fantastique. Un outil d’archivage vraiment superbe. »
Lou Liberio, Directeur informatique chez Clarion Data Systems, États-Unis : « Je peux vous dire que notre expérience a été exceptionnelle. L’archivage des emails d’ArcTitan a été la solution la plus efficace que nous ayons trouvée. Au départ, nous l’avons testée nous-mêmes, mais vu le succès que nous avons rencontré, nous sommes maintenant devenu un revendeur et nous présentons le produit en toute confiance à nos petits et moyens clients ».
Mike Pluta, Directeur informatique chez Radiodiffusion du CNRC, États-Unis : « Exceptionnellement facile à installer et à intégrer dans notre infrastructure de messagerie électronique. L’effet et l’impact d’ArcTitan Email Archiving ont été spectaculaires. La charge de notre serveur Exchange a été réduite de 80 % immédiatement. »
Les cyberattaques impliquant le ransomware Netwalker sont devenues beaucoup plus courantes, au point qu’il est désormais considéré comme l’une des plus grandes menaces de ransomware de 2020.
Netwalker : un ransomware très dangereux
Netwalker est une variante d’un ransomware qui était auparavant connu sous le nom de Mailto. Elle a été détectée pour la première fois il y a un an, plus précisément en août 2019.
Fin 2019, le groupe de pirates qui l’ont conçue l’a rebaptisée Netwalker.
En 2020, ils ont commencé à faire de la publicité pour que leurs affiliés partagent le logiciel en question dans le cadre du modèle de ransomware-as-a-service.
Contrairement à de nombreuses offres RaaS, le groupe de pirates est particulièrement méticuleux lorsqu’il identifie les personnes pour distribuer le ransomware. Il essaie de constituer un groupe restreint d’affiliés capables de mener des attaques de réseau sur des entreprises ayant les moyens de payer des rançons importantes et les données qui justifient de tels paiements lorsqu’elles sont chiffrées.
Le ransomware Netwalker a été mis en œuvre lors d’une attaque en février contre Toll Group, une entreprise australienne de logistique et de transport.
Cela a provoqué de nombreuses perturbations bien que l’entreprise affirme ne pas avoir payé la rançon.
Comme beaucoup d’autres gangs utilisant le ransomware, le groupe de pirates de Netwalker a profité de la pandémie COVID-19 et a utilisé des leurres liés à ce thème dans des e-mails de phishing pour partager la charge utile via une pièce jointe malveillante, en optant pour un chargeur de pièces jointes en Visual Basic Scripting (.vbs).
Ensuite, des attaques ont été lancées contre l’université d’État du Michigan et le Columbia College de Chicago.
La fréquence des attaques a augmenté en juin.
L’Université de Californie à San Francisco qui menait des recherches sur le COVID-19 a été attaquée. L’université n’a eu d’autres choix que de payer la rançon d’environ 977000 euros que les pirates ont demandée pour pouvoir accéder à nouveau à des données de recherche cruciales qui avaient été chiffrées lors de l’attaque.
Les pirates derrière Netwalker ont également pu chiffrer des fichiers du Lorien Health Services, un opérateur du Maryland qui gère des centres de vie assistée.
Suite aux réussites des récentes attaques et étant donné que la campagne de recrutement a été efficace, les cybercriminels ont adopté diverses nouvelles techniques, notamment les attaques par la force brute sur des serveurs RDP et l’exploitation de failles dans des systèmes VPN non patchés comme le VPN Pulse Secure qui n’avait pas été patché pour corriger la vulnérabilité CVE-2019-11510.
D’autres campagnes malveillantes ont été menées, exploitant les vulnérabilités des composants de l’interface utilisateur des applications web, comme la vulnérabilité CVE-2019-18935 de l’interface utilisateur de Telerik, outre les vulnérabilités des serveurs Oracle WebLogic et Apache Tomcat.
Avec les rançons payées jusqu’à ce jour, le groupe de pirates est désormais bien financé et semble avoir des affiliés talentueux qui travaillent pour la distribution du ransomware.
Netwalker est ainsi devenu l’une des plus grandes menaces de ransomware et a rejoint les rangs de Ryuk et Sodinokibi. Tout comme pour ces autres menaces, les données ont été volées avant leur chiffrement et les pirates ont émis des menaces de les publier ou de les vendre si la rançon n’est pas payée.
L’augmentation de l’activité et de la compétence du groupe de pirates pour accéder aux réseaux d’entreprises a incité le FBI à publier une alerte flash sur les attaques du ransomware en fin juillet.
Le groupe de pirates semble actuellement se concentrer sur les organisations gouvernementales, les établissements d’enseignement, les prestataires de soins de santé et les entités impliquées dans la recherche sur le COVID-19. De plus, les attaques ne montrent aucun signe de ralentissement. Au contraire, elles sont plus susceptibles d’augmenter.
Adoptez des solutions pour vous protéger du ransomware Netwalker
Pour se protéger des attaques de ransomware, il faut adopter une approche de défense en profondeur et une bonne cyberhygiène.
Une solution avancée de filtrage des spams devrait être utilisée pour bloquer les attaques lancées via la messagerie électronique. Les utilisateurs finaux devraient apprendre à reconnaître les e-mails dangereux et savoir ce qu’il faut faire s’ils reçoivent un message suspect.
Comme les vulnérabilités des logiciels peuvent être exploitées par des cybercriminels, il est donc vital de les corriger rapidement. Tous les appareils doivent aussi fonctionner avec les dernières versions de logiciels.
Des logiciels antivirus et antimalware devraient être installés sur tous les appareils et tenus à jour.
Des politiques exigeant la création de mots de passe forts devraient être appliquées pour empêcher les attaques par la force brute de réussir. Des VPN corrigés devraient être mis en place pour l’accès à distance.
Une authentification à deux facteurs devrait être mise en œuvre et des filtres web devraient être utilisés pour la navigation sécurisée sur Internet.
Des sauvegardes devraient être effectuées dès qu’elles sont disponibles. Les sauvegardes doivent être stockées sur un dispositif non connecté au réseau de l’entreprise, lequel ne doit pas être accessible via Internet afin de s’assurer que les données ne seront pas chiffrées lors d’une attaque.
Toute plateforme populaire est une cible attrayante pour les cybercriminels, et avec plus de 167 millions d’abonnés dans le monde, le service de streaming Netflix entre certainement dans cette catégorie.
Bien que Netflix ne semble pas être une cible clé pour les pirates, une attaque réussie pourrait leur permettre d’accéder à des informations sur les cartes de crédit et les cartes bancaires des utilisateurs de cette plate-forme.
Le phishing visant les abonnés Netflix
Les escroqueries de phishing ciblant les abonnés de Netflix sont courantes, il n’est donc pas rare de voir une autre attaque lancée, mais l’une des dernières utilise une nouvelle tactique pour échapper aux solutions de sécurité.
En intégrant un défi CAPTCHA, il est plus difficile pour les solutions de sécurité d’accéder aux sites de phishing et d’identifier leur nature malveillante.
Cette escroquerie de phishing ciblant les abonnés de Netflix commence par un e-mail comme beaucoup d’autres escroqueries de Netflix qui la précèdent.
Les e-mails semblent avoir été envoyés par l’équipe d’assistance clientèle de la plate-forme et informent le destinataire qu’il y a eu un problème de facturation lors du dernier paiement mensuel. En conséquence, l’abonnement sera suspendu dans les prochaines 24 heures.
L’utilisateur de Netflix reçoit un lien à cliquer et on lui demande de mettre obligatoirement à jour ses informations. Les e-mails comprennent également un lien qui permet à ce dernier de se désabonner et de gérer les préférences de communication, bien qu’ils ne fonctionnent pas.
Comme pour la plupart des attaques de phishing, les pirates jouent sur la carte de l’urgence et de la menace, en utilisant par exemple la phrase : « Mettez vos informations à jour dans les 24 heures, sinon vous perdrez l’accès au service. »
En cliquant sur le lien, l’utilisateur sera dirigé vers une page CAPTCHA pleinement fonctionnelle, où il devra passer par les contrôles CAPTCHA standard pour vérifier qu’il n’est pas un robot. S’il parvient à entrer le code CAPTCHA, l’utilisateur sera dirigé vers un domaine malveillant où il se verra présenter la page de connexion standard de Netflix.
Il doit se connecter, puis il est invité à entrer son adresse de facturation, ainsi que son nom complet et sa date de naissance.
Après cela, une deuxième page s’affiche où il est invité à entrer le numéro de sa carte bancaire, sa date d’expiration, son code CVV, et d’autres champs optionnels pour son code de tri, son numéro de compte et le nom de sa banque.
Après la saisie de ces informations, on l’informe que ses données ont été correctement vérifiées et il sera redirigé vers la vraie page de Netflix, probablement sans savoir qu’il a donné des informations très sensibles aux escrocs.
De nombreux e-mails de phishing qui ciblent les abonnés de Netflix ont été interceptés au cours des derniers mois, prétendant que des comptes ont été mis en attente en raison de problèmes de paiement.
Ces e-mails sont convaincants et ressemblent beaucoup aux e-mails envoyés régulièrement par Netflix à ses abonnés. Les e-mails comportent le logo de la marque, les couleurs correctes et dirigent les destinataires vers des pages de connexion très réalistes.
Le point commun de tous ces e-mails est qu’ils contiennent un lien vers un domaine autre que Netflix.com. Si vous recevez un e-mail de la part de Netflix, en particulier un e-mail contenant une sorte d’avertissement ou de menace, connectez-vous au site en tapant le domaine correct dans la barre d’adresse et assurez-vous toujours que vous êtes sur le bon site avant de saisir des informations sensibles.
Au cours du mois dernier, l’activité du réseau de botnets Phorpiex a connu une forte hausse.
Un botnet est un réseau d’ordinateurs infectés par des malwares, ce qui permet aux pirates informatiques de les contrôler.
Ces ordinateurs sont ensuite utilisés pour envoyer des spams et pour mener des attaques de phishing, souvent dans le but de distribuer des malwares et des ransomwares.
On sait qu’il y a environ 500 000 ordinateurs dans le réseau de botnets Phorpiex dans le monde entier et que ce réseau fonctionne depuis près de 10 ans.
Le réseau de botnets Phorpiex
Le botnet Phorpiex a été utilisé auparavant pour envoyer des e-mails de sextorsion ; pour distribuer des mineurs de monnaie cryptographique XMRig (un mineur est un ordinateur, c’est-à-dire un réseau cryptographique qui vérifie les transactions ou des malwares voleurs d’informations).
Au mois de juin dernier, le botnet Phorpiex a été utilisé pour mener une campagne massive de demande de rançon en utilisant le ransomware Avaddon. 2 % des entreprises ont été ciblées dans le monde entier.
Les attaques de ransomware ont augmenté au cours des derniers mois. De nombreux pirates qui utilisent cette tactique délivrent des ransomware manuellement après avoir accédé aux réseaux d’entreprise. Pour ce faire, ils exploitent les vulnérabilités des VPN et d’autres logiciels, ou bien ils profitent de configurations logicielles par défaut non sécurisées.
On a également constaté une augmentation des attaques de ransomware utilisant la messagerie électronique comme vecteur d’attaques. Plusieurs variantes de ces logiciels sont désormais diffusées via les e-mails, et le ransomware Avaddon était l’une des plus grandes menaces au mois de juin.
En une semaine, plus d’un million de spams ont été envoyés via le réseau de botnets Phorpiex et la plupart de ces e-mails visaient essentiellement des entreprises américaines.
Avaddon est une nouvelle variante de ransomware qui a été détectée pour la première fois en juin. Les pirates qui l’ont conçu font la publicité de leur malware en tant que ransomware-as-a-service (RaaS) et ont recruté des affiliés pour le distribuer moyennant des bénéfices.
Nouvelles campagnes du ransomware Avaddon
Début juin, une campagne utilisant Avaddon a été détectée.
Elle avait recours à des pièces jointes en JavaScript intégrées à des spams. Les fichiers avaient une double extension qui les faisait apparaître comme des fichiers JPG sur les ordinateurs fonctionnant sous Windows. Les ordinateurs Windows masquent les extensions de fichiers par défaut, de sorte que la pièce jointe semble s’appeler IMG123101.jpg dans la configuration par défaut.
Si Windows avait été modifié pour afficher les extensions de fichiers connues, l’utilisateur verrait que le fichier est en fait IMG123101.jpg.js. Son ouverture lancerait une commande PowerShell et Bitsadmin qui déclencherait le téléchargement et l’exécution du ransomware Avaddon.
Plus récemment, une autre campagne a été détectée. Elle distribuait le ransomware Avaddon en utilisant des spams avec des pièces jointes sous format Excel avec des macros Excel 4.0 malveillantes. Contrairement aux fichiers JavaScript, qui s’exécutent lorsqu’ils sont ouverts par les utilisateurs, les macros Excel nécessitent une action de l’utilisateur pour s’exécuter. Ils étaient donc moins efficaces. Cela dit, les utilisateurs ont pour instruction d’activer les macros en utilisant diverses techniques d’ingénierie sociale et elles sont toujours efficaces.
Avaddon recherche une série de fichiers, les chiffre et ajoute l’extension .avdn. à ces fichiers. Une note de rançon est déposée et un lien est fourni à un site Tor avec un identifiant unique pour permettre à la victime de se connecter pour payer la rançon pour obtenir les clés de déchiffrement des fichiers. Il n’y a aucune clé de déchiffrement gratuite disponible pour le ransomware Avaddon. La récupération des fichiers n’était donc possible que si la rançon était payée ou si des sauvegardes viables existaient et que celles-ci n’avaient pas été chiffrées par le ransomware.
Plusieurs lignes d’objet ont été utilisées dans les e-mails, comme « Votre nouvelle photo » et « Aimez-vous ma photo ? », avec seulement un émoji dans le corps du message. Cette tactique est simple, mais efficace.
Plusieurs mesures peuvent être prises par les entreprises pour prévenir les attaques de ransomware comme celle d’Avaddon et d’autres attaques de ransomwares lancées via les e-mails. Une formation de sensibilisation à la sécurité des employés devrait sensibiliser ces derniers à la menace et leur apprendre à reconnaître les menaces de phishing et de spams.
C’est également un moyen de leur apprendre à signaler les e-mails malveillants à leur équipe de sécurité informatique. Si possible, les macros devraient être désactivées sur tous les appareils des utilisateurs finaux, bien que les pièces jointes des e-mails utilisés par les pirates changent souvent. En fait, la désactivation des macros ne prévient pas toutes les infections par des malwares.
L’une des meilleures défenses contre les menaces comme le phishing, les malwares et les ransomwares est d’installer une solution antispam puissante telle que SpamTitan.
SpamTitan peut fonctionner comme une solution antispam autonome, mais aussi comme un niveau de protection supplémentaire pour la messagerie électronique d’Office 365, en complément de la protection en ligne de Microsoft Exchange (EOP). De plus, il fournit une couche de sécurité supplémentaire pour bloquer les menaces de phishing et de malwares du type « zero day ».
Pour plus d’informations sur la protection de votre organisation contre les ransomwares et les autres attaques lancées via la messagerie électronique, appelez l’équipe de TitanHQ dès aujourd’hui.
Les transferts de joueurs dans le domaine du football impliquaient le transfert d’énormes sommes d’argent, souvent réalisé par voie électronique entre les clubs.
Si des pirates informatiques s’introduisaient dans les communications entre les clubs, d’énormes sommes d’argent pourraient facilement être volées.
C’est exactement ce qui s’est passé récemment lorsqu’une escroquerie a été menée contre un club de football de la Premier League en Angleterre.
Les pirates informatiques ont obtenu l’accès au compte de messagerie électronique du Directeur général du club par le biais d’une campagne de phishing, après avoir dirigé le DG vers un domaine où étaient rassemblées les références de l’Office.
Ces informations ont ensuite été utilisées pour accéder au compte de messagerie du DG, et les escrocs se sont insérés dans une conversation par e-mail avec un autre club cherchant à acheter un joueur. Heureusement, l’escroquerie a été détectée par la banque et le paiement frauduleux d’un million de livres sterling a pu être évité.
Cette variété d’escroquerie commence par un e-mail de phishing, mais elle est appelée attaque BEC ou « Business Email Compromise ». Les escroqueries BEC sont très répandues et ont souvent du succès. Elles vont des escroqueries simples aux communications complexes par courriels multiples entre deux parties, que l’une d’entre elles croie communiquer avec le véritable titulaire du compte de messagerie électronique alors qu’elle communique en réalité avec un escroc.
Lorsque le moment est venu d’effectuer le paiement, l’arnaqueur fournit ses propres références de compte. Trop souvent, ce type d’escroquerie n’est détectée qu’une fois le paiement effectué.
C’est loin d’être la seule cyberattaque dans le secteur du sport ces dernières semaines et ces derniers mois. De nombreuses tentatives de cyberattaques ont incité le Centre national de cybersécurité (NCSC) du Royaume-Uni à publier un avertissement conseillant au secteur sportif britannique d’être en état d’alerte.
Avant le confinement, un club de football au Royaume-Uni a été frappé par une attaque associée à une demande de rançon lorsque les pirates ont pu chiffrer des bases de données sensibles, y compris les systèmes informatiques qui contrôlaient les tourniquets, les empêchant de fonctionner. Un match a failli être annulé à cause de cette attaque. On soupçonne que l’attaque de ransomware a également commencé par un e-mail de phishing.
Les récentes attaques ne se limitent pas aux clubs de football. Les données du NCSC montrent que 70 % des institutions sportives du Royaume-Uni ont subi une cyberattaque au cours de l’année passée.
Les chiffres du NCSC montrent qu’environ 30 % des incidents entraînent des pertes financières, la perte moyenne étant de 10 000 livres sterling, bien qu’une organisation ait perdu 4 millions de livres sterling dans une escroquerie. 40 % des attaques ont impliqué l’utilisation de malwares, qui sont souvent envoyés via des e-mails non sollicités. 25 % des attaques ont été liées à des ransomwares.
Si les attaques de malwares et de ransomwares sont coûteuses et perturbatrices, les attaques BEC constituent la principale cause des pertes. Des rapports publiés par le FBI montrent que ces escroqueries ont représenté environ 50 % de l’ensemble des pertes dues à la cybercriminalité en 2019.
Les attaques BEC ont entraîné des pertes d’environ 1,4 milliard d’euros en 2019, avec une perte moyenne de 63 142 euros. Le chiffre réel est probablement encore plus élevé, car toutes les attaques BEC ne sont pas signalées. Le FBI s’attend à des pertes encore plus importantes cette année.
Bien qu’il existe de nombreuses tactiques d’attaque différentes, les e-mails restent le vecteur le plus commun utilisé dans les cyberattaques contre les entreprises. Il est donc vital de mettre en place une solution de sécurité robuste pour la messagerie électronique. Elle doit être capable de bloquer les e-mails malveillants et d’éviter qu’ils arrivent dans les boîtes de réception des utilisateurs finaux.
TitanHQ a créé une solution de sécurité de la messagerie électronique puissante et avancée qui peut aider les entreprises à améliorer leurs mesures de sécurité des e-mails et à bloquer les attaques de phishing, de spear phishing, du type BEC, de malwares et de ransomwares. SpamTitan intègre de nombreux flux de renseignements sur les menaces, des systèmes d’apprentissage-machine pour identifier les attaques de phishing, deux moteurs antivirus et une sandbox pour soumettre les pièces jointes suspectes des e-mails à une analyse approfondie. SpamTitan intègre également les systèmes d’authentification SPF et DMARC pour identifier et bloquer les campagnes d’usurpation d’identité via la messagerie électronique.
Si la sécurité des e-mails vous préoccupe et que vous souhaitez améliorer vos défenses contre les menaces liées aux e-mails, appelez dès maintenant l’équipe de TitanHQ pour en savoir plus sur SpamTitan et sur les autres solutions de sécurité qui peuvent vous aider à défendre votre entreprise contre les cyberattaques.
Les cybercriminels ont adopté une nouvelle tactique pour diffuser des malwares et pour lancer des attaques de phishing contre des internautes sans méfiance.
Ils détournent des domaines inactifs et les utilisent pour diriger les visiteurs vers des sites web malveillants sous forme de malvertising.
Le terme « malvertising » désigne l’utilisation de codes malveillants dans des publicités apparemment légitimes qui sont souvent affichées sur des sites web à fort trafic.
Les propriétaires de sites web utilisent des réseaux publicitaires tiers pour augmenter les revenus de leurs sites web.
La plupart de ces publicités sont authentiques et dirigent les utilisateurs vers un site web légitime, mais les cybercriminels y introduisent souvent des codes malveillants en douce.
En cliquant sur le lien publicitaire, l’utilisateur sera dirigé vers un site web hébergeant un kit d’exploitation ou un formulaire de phishing.
Dans certains cas, les téléchargements de malwares par « drive-by » ne requièrent aucune interaction de la part de l’internaute. Il suffit que le contenu du site web se charge et que l’utilisateur utilise un appareil vulnérable pour que l’attaque soit lancée.
La nouvelle tactique utilise des domaines qui ont expiré et qui ne sont plus actifs. Ces sites web peuvent toujours être répertoriés dans les résultats des moteurs de recherche pour les principaux termes de recherche. Lorsque l’utilisateur effectue une recherche et clique sur le lien (ou utilise un lien dans ses signets vers un site web visité précédemment), il atterrit sur une page de renvoi lui expliquant que le site web en question n’est plus actif. Souvent, cette page comprend une série de liens qui dirigeront le visiteur vers des sites web connexes.
Ce qui se passe souvent, c’est que ces domaines expirés peuvent être mis en vente. Il est souvent intéressant pour les acheteurs d’opter pour cette solution, car il peut y avoir déjà de nombreux liens qui pointent sur le site web en question, ce qui est notamment préférable s’ils souhaitent concevoir et lancer un site Internet à partir de zéro.
Les domaines expirés sont mis aux enchères. Les chercheurs de Kaspersky ont découvert que des cybercriminels ont profité de ces sites web mis aux enchères et ont ajouté des liens qui dirigent les visiteurs vers des sites web malveillants.
Lorsqu’un visiteur arrive sur le site, au lieu d’être dirigé vers le portail de la vente aux enchères, le lien est remplacé par un lien qui le redirige vers un site web malveillant. L’étude a révélé qu’environ 1 000 domaines avaient été mis en vente sur un site d’enchères populaire, qui renvoyaient les internautes vers plus de 2 500 URL indésirables.
Dans la majorité de ces cas, les URL étaient des pages liées à des publicités, dont 11 % étaient malveillantes et servaient principalement à distribuer le cheval de Troie Shlayer via des documents infectés que l’utilisateur est invité à télécharger. Le cheval de Troie Shlayer installe des logiciels publicitaires sur l’appareil de l’utilisateur. Plusieurs de ces sites hébergeaient également un code malveillant au lieu de rediriger leurs visiteurs vers d’autres pages web.
Ces domaines étaient autrefois des sites web légitimes, mais sont maintenant utilisés à des fins malveillantes, ce qui rend la menace difficile à bloquer. Dans certains cas, les sites affichent un contenu différent selon l’endroit où se trouve l’utilisateur et s’il utilise ou non un VPN pour accéder à Internet. Les contenus de ces sites web changent fréquemment, mais ils sont indexés et classés par catégories. S’ils sont jugés malveillants, les URL sont ajoutées à des listes de blocage en temps réel (RBL).
Une solution de filtrage web telle que WebTitan peut assurer une protection contre le malvertising et les redirections vers des sites malveillants. Si les pirates utilisent une quelconque tactique pour envoyer un utilisateur vers un site web connu comme malveillant, plutôt que d’être connecté, il sera dirigé vers une page de blocage locale, ce qui permet d’éviter les éventuelles menaces. WebTitan peut également être configuré pour bloquer les téléchargements de types de fichiers à risque à partir de ces sites web malveillants.
De nombreuses organisations ont mis en place des pare-feu pour prévenir les attaques directes lancées par les pirates informatique. Elles utilisent un logiciel antivirus pour bloquer les malwares et une solution antispam pour bloquer les attaques lancées via la messagerie électronique. Pourtant, il existe toujours une lacune dans leurs protections de sécurité et les menaces basées sur le web ne sont pas bloquées efficacement. WebTitan permet aux organisations de combler cette lacune et de contrôler les sites web auxquels les employés peuvent accéder.
WebTitan est disponible en version d’essai gratuite pour vous permettre d’évaluer la solution et de voir par vous-même comment vous pouvez bloquer les tentatives de visite de contenus web malveillants et de sites NSFW (Not safe for work), c’est-à-dire les sites qui ne sont pas sûrs pour le travail.
Pour plus d’informations sur WebTitan et le filtrage web, appelez l’équipe de TitanHQ.
TitanHQ est en train de déployer un nouveau système d’archivage des e-mails largement amélioré d’ArcTitan pour les pays de l’Union européenne et les États-Unis.
Nous allons migrer les comptes ArcTitan existants vers ce système.
La migration se déroulera comme suit :
TitanHQ vous contactera pour vous communiquer les détails de votre nouveau compte sur la nouvelle infrastructure.
Vous devrez reconfigurer votre connecteur/serveur de messagerie pour envoyer vos e-mails au nouveau serveur.
Lorsque le flux d’e-mails aura été vérifié sur le nouveau compte, le support TitanHQ fermera le compte d’origine afin qu’il ne puisse plus accepter des messages. Vous conserverez l’accès à ce compte afin de pouvoir consulter l’historique de vos e-mails en cas de besoin.
TitanHQ migrera le courrier archivé du serveur d’origine vers le nouveau serveur. Vous serez informé de la fin de ce processus.
Lorsque vous aurez vérifié la migration des données, le compte sur le serveur d’origine sera supprimé, ainsi que tous les messages archivés.
Pourquoi passons-nous au nouveau système d’archivage des e-mails amélioré d’ArcTitan ?
Le nouveau service d’ArcTitan sera fourni sous la forme d’un cluster Kubernetes hautement disponible, autoréparateur et qui peut être mis à l’échelle selon vos besoins. En tant qu’architecture de haut niveau, la solution est constituée d’un cluster Kubernetes, avec une multitude de composants fonctionnant en parfaite harmonie. Chaque composant est disponible indépendamment. Cela signifie qu’il y a peu ou pas d’interruption de service si un composant tombe en panne, car ce composant peut être mis hors ligne et réparé sans affecter les autres.
Comme dans les précédentes versions d’ArcTitan, chaque e-mail reçoit une identité unique qui lui est propre et qui reste dans les archives pendant toute sa durée de vie. Il est entièrement indexé (en-tête, expéditeur/récepteur, objet, corps du texte, pièces jointes), ce qui permet de rechercher facilement l’e-mail à une date ultérieure.
Dans la nouvelle version d’ArcTitan, les index sont distribués simultanément sur les instances d’Apache Solr et les données brutes des e-mails sont chiffrées puis stockées sur un système de stockage persistant répliqué.
La nouvelle interface graphique d’ArcTitan :
Principaux avantages de notre nouvelle solution d’archivage des e-mails :
Stockage persistant répliqué ;
Nous déployons des clusters de stockage Ceph qui fournissent des systèmes de fichiers et de stockage par blocs à haute performance, avec une réplication et un basculement automatisés des données ;
Stockage hiérarchisé ;
ArcTitan exploite la fiabilité, la redondance et l’évolutivité d’Amazon S3 pour le stockage à long terme des données archivées ;
Kubernetes ;
ArcTitan est livré sous la forme d’un cluster Kubernetes à haute disponibilité ;
Cluster de bases de données à haute disponibilité ;
La solution utilise le cluster MySQL Percona XtraDB au sein de Kubernetes pour gérer toutes les opérations de la base de données. Le cluster peut être auto-entretenu, autoréparé et mis à l’échelle avec un minimum d’effort, sans aucun temps d’arrêt.
Le terme « récession économique » peut être effrayant, quel que soit le secteur dans lequel vous intervenez, même si vous êtes un fournisseur de services managés (MSP).
Dans notre précédent blog, « Les fournisseurs de services font mieux que les autres secteurs industriels aujourd’hui », nous avons expliqué comment les fournisseurs de services font mieux que beaucoup d’autres industries. Alors que de nombreux fournisseurs de services connaissent une baisse de leurs revenus mensuels en raison de la pandémie du coronavirus et de ses retombées, de nombreux fournisseurs de services parviennent à sortir du lot, grâce à une planification adéquate et à des efforts constants en matière d’innovation.
Dans ce dossier, nous souhaitons fournir quelques conseils et idées sur la manière dont les fournisseurs de services peuvent s’imposer en ces temps difficiles.
Analyser vos sources de revenus
Bien qu’il ne doive pas être votre seule motivation, l’argent est le carburant qui maintient votre entreprise à flot.
Quelle que soit votre activité, l’argent est le meilleur pare-feu pour protéger votre entreprise pendant les périodes de récession économique. Si les comptes clients sont importants et ont une belle apparence sur le papier, ils ne constituent pas un revenu garanti.
Il est essentiel de conserver un minimum d’argent liquide pour vous permettre de traverser les périodes de mauvaise conjoncture économique.
En période de récession, les liquidités sont reines. N’ayez pas peur de négocier de meilleures conditions de paiement avec vos fournisseurs si vous avez les fonds nécessaires.
De la même manière que certains de vos clients demandent une réduction des frais pour les aider à traverser la crise actuelle, n’ayez pas peur de demander la même chose pour vos comptes fournisseurs.
Le modèle fournisseurs de services repose sur le concept de revenu mensuel récurrent. Ce modèle fonctionne dans votre intérêt et dans celui de vos clients. En tant que fournisseurs de services, vous obtenez un flux de revenus prévisibles sur lequel vous pouvez compter dans la plupart des cas.
La marge de profit inhérente à votre flux de revenus dépend du niveau de travail attribué à chaque client. L’ancienne phrase « Sachez de quel côté votre pain est beurré » s’applique au secteur des fournisseurs de services. Vous devez contrôler régulièrement les activités associées à tous vos clients et procéder à une évaluation annuelle des coûts de chacun d’entre eux.
Si vous avez un client exigeant qui demande beaucoup d’attention, mais qui ne représente qu’une petite partie de vos revenus, vous devez réévaluer les termes de ses contrats.
Comparez la valeur que représente un client trop exigeant avec les coûts d’opportunité liés à la poursuite du service de cette entreprise. N’ayez pas peur de refuser de renouveler le contrat d’un client s’il n’est pas rentable.
Le grand débat : fournir un service spécialisé ou diversifié ?
Le débat se poursuit entre les fournisseurs de services sur la manière de créer un portefeuille client. Si une clientèle composée de quelques acteurs intervenant dans des secteurs spécifiques peut vous permettre de tirer parti de votre base de connaissances et de votre expérience afin d’accroître votre rentabilité, la création d’un portefeuille diversifié de clients dans un large éventail de secteurs peut réduire considérablement votre exposition aux risques en période difficile.
Nous avons parlé avec un propriétaire d’une entreprise fournisseurs de services. Il nous a dit que de la même manière qu’il compile un mélange d’actions et d’obligations dans son portefeuille d’investissement pour réduire son exposition au risque lui permet de s’assurer d’avoir un large éventail de clients fournisseurs de services également. Il a déclaré : « Les fournisseurs de services qui étaient trop dépendantes des organismes de soins de santé se font maintenant griller. Alors que nous avons dû réduire de 30 % les frais mensuels d’un de nos plus gros clients, tous nos autres clients paient comme d’habitude parce que nous nous assurons de ne pas être trop dépendants d’un seul secteur ».
La diversification de la clientèle ne doit pas se limiter à un seul type d’industrie. De nombreux fournisseurs de services ciblent des entreprises d’une certaine taille. Une entreprise de 20 salariés a des besoins très différents de ceux d’une entreprise qui compte 200 salariés.
Le propriétaire du fournisseurs de services auquel nous avons parlé affirme ne cibler que les entreprises de 15 à 40 employés et ne s’aventure jamais en dehors de cette fourchette. D’autres fournisseurs de services, quant à eux, choisissent leurs clients en fonction de leurs infrastructures propriétaires ou de la taille de leur portefeuille d’applications tierces.
Définir vos ententes de niveau de service (SLA)
Selon le rapport de recherche annuel de IT Glue, au mois de mars, un fournisseurs de services moyen a reçu 50 % d’argent en plus qu’en février de cette année. Cela est très probablement dû au fait que de nombreuses entreprises se sont empressées de mettre en place des stratégies de travail à distance pour permettre à leurs employés de travailler depuis leur domicile et de rester en sécurité pendant la pandémie. Cela a créé une ironie unique pour de nombreux fournisseurs de services, dans la mesure où leur charge de travail augmentait alors que leurs revenus diminuaient.
Une rentabilité durable signifie que les charges de travail doivent être en phase avec les flux de revenus. Vous ne pouvez pas rester longtemps en activité si ces derniers fonctionnent en opposition.
Un autre propriétaire d’un fournisseurs de services avec lequel nous nous sommes entretenus en dehors d’Atlanta, en Géorgie, a connu des mois record en matière de rentabilité pendant la pandémie du Covid-19. Il a attribué ses succès à la bonne définition de ses SLA avec ses clients.
Ledit propriétaire a déclaré : « Nous ne prenons pas en charge les nouveaux employés ou les ordinateurs dans le cadre des contrats que nous avons conclus. Chaque heure nécessaire pour l’ajout ou la modification concernant les utilisateurs ou les appareils est facturable. Nous avons connu un nombre record d’heures facturables chaque mois pendant la pandémie du Covid-19. Ces recettes supplémentaires ont plus que compensé les pertes que nous avons subies pendant cette période difficile ».
Les fournisseurs de services ont un chiffre d’affaires moins élevé
Selon le Bureau of Labor Statistics, un organisme lié au Département du Travail des États-Unis, le taux de rotation du personnel avant la pandémie était de 43,2 %. Comparez maintenant cela aux résultats de l’enquête que IT Glue a réalisée au mois de février et qui a montré un taux de rotation de seulement 14 % pour les fournisseurs de services.
Les fournisseurs de services montrent clairement une main-d’œuvre plus résistante, ce qui est un argument de vente puissant pour les clients potentiels. Pourquoi supporter un renouvellement constant des talents informatiques internes quand vous pouvez sous-traiter certaines de vos activités à un fournisseurs de services et avoir les mêmes visages familiers que ceux des services informatiques ?
Externalisez vos propres besoins en main-d’œuvre
L’externalisation présente de nombreux avantages. C’est l’une des raisons pour lesquelles les PME passent des contrats avec les fournisseurs de services en premier lieu.
L’externalisation est particulièrement bénéfique en période de récession économique, car de nombreuses entreprises restent vulnérables à une telle conjoncture. En tant que fournisseurs de services, vous devez également chercher des moyens d’externaliser. De nombreux fournisseurs de services externalisent leur service d’assistance et leurs spécialistes techniques. Il existe sur Internet un certain nombre de sites de contrats où les entreprises peuvent demander une assistance technique pour un projet. Ces spécialistes externalisés vous permettent d’être sur le terrain lorsque vous avez besoin d’eux pour servir vos clients.
Qu’il s’agisse d’un projet ponctuel ou permanent, ces tiers sous-traitants travaillent sous le nom de votre entreprise.
L’une des idées les plus astucieuses que nous avons entendues est celle d’un propriétaire d’un fournisseurs de services spécialisé dans le soutien aux petites entreprises. Alors que le propriétaire sous-traite tout le travail de niveau 1 et 2 à des organismes extérieurs, il effectue lui-même tout le soutien de niveau 3. Les missions qu’il prend sont effectuées en utilisant un nom de profil d’employé distinct. Pour ses clients, son fournisseurs de services dispose de plusieurs spécialistes techniques.
Il a déclaré : « Nous travaillons en partenariat avec des entreprises de techniciens de terrain qui envoient des spécialistes représentant notre entreprise. Cela nous permet de réduire notre propre personnel. Comme je fais le plus gros du travail possible, notre marge bénéficiaire par client est importante ».
Poursuite de la transition vers des stratégies de travail à distance
Si vous pensez que le travail à distance n’était qu’une réaction transitoire à la pandémie du COVID-19, détrompez-vous. Selon une enquête menée auprès de 150 responsables des ressources humaines des plus grandes entreprises, 77 % d’entre eux s’attendent à ce que la tendance au télétravail se poursuive au cours des douze prochains mois.
Le PDG de Barclays a annoncé que « Mettre 7 000 personnes dans un bâtiment peut être une chose du passé. Ce nouveau paradigme du travail à distance signifie que les entreprises seront plus à l’aise avec du personnel fournisseurs de services hors site. Il est bon de se rappeler que ce nouveau modèle de travail n’en est qu’à ses débuts. De nombreuses entreprises ont effectué une transition aussi rapide que possible pour mettre leurs employés en sécurité. Les fournisseurs de services ont donc une occasion parfaite de contribuer à l’élaboration de stratégies à long terme qui amélioreront leur productivité et leur efficacité opérationnelle. »
La cybersécurité est toujours de mise
Aucune discussion sur les fournisseurs de services aujourd’hui n’est complète sans parler de la cybersécurité. Voici donc quelques vérités fondamentales à ce sujet.
Il est beaucoup moins perturbant de prévenir une menace que de faire face à ses conséquences.
Quel que soit le chaos qu’il provoque, le Coronavirus ne dispense pas une entreprise de ses obligations de conformité vis-à-vis de l’industrie ou du gouvernement.
Les pirates informatiques ont adapté leurs attaques pour tirer parti des stratégies de travail à distance et de la peur et de l’appréhension que suscite actuellement le virus.
Ceux qui parviennent à passer cette période de transition sans incident de cybersécurité gagneront la confiance des clients et des marchés qui pourront en tirer parti lorsque tout reviendra à la normale.
Concevoir une pile de sécurité commercialisable
Aujourd’hui, chaque fournisseurs de services doit disposer d’une pile de sécurité bien conçue pour ses clients. Une pile de sécurité doit englober une stratégie de sécurité multicouche, car la dépendance à l’égard d’un périmètre de pare-feu unique est désormais possible.
Une pile de sécurité efficace intègre de multiples composants tels que la sécurité de la messagerie électronique, le filtrage web, le sandboxing et la protection des points d’accès. Il est également possible d’ajouter la liste blanche des applications (AWL) et l’IPS ou l’analyse comportementale du réseau.
Une fois que ces couches de sécurité sont en place, il est important de revoir annuellement votre pile, d’évaluer vos relations avec les fournisseurs et de vous tenir au courant des nouvelles solutions qui apparaissent constamment sur le marché afin de fournir la meilleure protection possible à vos clients.
Les entreprises ont appris que la cybersécurité ne peut être ignorée. Une enquête publiée sur Darkreading.com l’année dernière a montré que 90 % des petites et moyennes entreprises envisageraient d’engager un nouveau fournisseurs de services si celui-ci propose la bonne solution de cybersécurité. Près de la moitié d’entre elles paieraient au moins 20 % de plus pour la bonne solution de sécurité d’un nouveau fournisseurs de services.
C’est là qu’intervient TitanHQ. Nous travaillons en partenariat avec plus de 1 500 fournisseurs de services dans le monde entier, en fournissant des solutions de filtrage de la messagerie électronique et du web parfaitement adaptées aux PME d’aujourd’hui. Nos solutions sont basées dans le cloud, ce qui vous permet de gérer tous vos clients via une interface unique. Il est désormais temps de rationaliser vos propres opérations tout en réévaluant votre base de clients et votre parc informatique.
Pour en savoir plus sur la façon dont nous travaillons en étroite collaboration avec les fournisseurs de services pour répondre aux exigences du marché des PME, contactez notre équipe dès aujourd’hui.
Au Royaume-Uni, une étude publiée par Darktrace a indiqué que le volume de trafic d’e-mails malveillants en six semaines, ciblant les travailleurs à distance, est passé de 12 % à 60 %.
Les pirates utilisent une grande variété d’e-mails malveillants pour cibler les travailleurs à distance. Ils ont également recours à toutes sortes d’appâts pour inciter les travailleurs à distance à cliquer sur des liens et à partager leurs coordonnées ou à ouvrir des pièces jointes malveillantes qui déclenchent l’installation de malwares.
La fraude financière s’est également développée, les gangs derrière les attaques du type BEC (Business Email Compromise) utilisent par exemple la pandémie COVID-19 pour voler des fonds sur les comptes des entreprises.
Au début de la pandémie, alors que les informations sur le virus étaient rares, des e-mails étaient envoyés pour offrir des conseils importants sur la prévention de l’infection ainsi que de fausses nouvelles sur les cas.
À mesure que la pandémie progressait et que ses effets commençaient à se faire sentir, les pirates informatiques ont commencé à envoyer de fausses demandes de dons à des organisations caritatives pour aider les personnes touchées par le COVID-19. Alors que les gouvernements mettaient en place des systèmes de soutien aux entreprises et créaient des fonds pour aider les salariés et les travailleurs indépendants, différentes sortes de campagnes ont été menées.
Celles-ci permettaient de créer des liens avec des sites web qui prétendaient offrir des subventions : de permettre aux travailleurs de choisir d’entrer en chômage technique ou de demander un soutien financier.
Les attaques se sont concentrées sur les outils utilisés par les travailleurs à distance pour se connecter à leur bureau et communiquer avec leurs collègues.
Parmi ces outils, on compte par exemple Zoom, Skype, GoToMeeting et d’autres systèmes de messagerie d’entreprise qui sont usurpés pour infecter les appareils informatiques des utilisateurs avec des malwares. Les plateformes de partage de fichiers ont également été piratées pour inciter les travailleurs à partager leurs informations d’identification.
Les données de Darktrace montrent qu’il y a eu une énorme augmentation des attaques de spoofing pendant le confinement, passant d’environ 25 % des attaques (avant le confinement) à 60 %.
Ce ne sont pas seulement les groupes cybercriminels qui mènent des attaques via le web. Des groupes de piratage parrainés par un État nation ont par exemple profité de la pandémie pour s’emparer de données sensibles, notamment les données les plus récentes de la recherche sur le COVID-19, sur les remèdes, sur les vaccins et les traitements potentiels afin d’améliorer les efforts de lutte dans leur propre pays.
Ce qui n’est pas toujours transparent dans les nouveaux rapports, c’est la façon dont l’augmentation des cyberattaques visant des travailleurs à distance s’est traduite par de véritables violations de données.
Ces attaques fonctionnent-elles ou les entreprises parviennent-elles à contrecarrer les attaques et à tenir les cybercriminels à distance ?
Il y a un décalage dans le temps entre la découverte des intrusions, la confirmation des violations de données et le signalement des attaques. Pourtant, il semble que beaucoup d’entre elles réussissent.
En avril, l’IAITAM (International Association of IT Asset Managers) a publié un avertissement, selon lequel le nombre d’incidents était bien plus élevé que prévu, bien qu’une augmentation des violations de données fût prévisible en raison de la pandémie.
Il est également évident que les développeurs de ransomwares ont redoublé d’efforts pour s’attaquer aux entreprises. Même les groupes en première ligne dans la lutte contre le COVID-19 n’ont pas été épargnés.
Les acteurs de la menace se sont concentrés sur les possibilités offertes par la pandémie. Il appartient aux entreprises de s’assurer que leurs mesures de sécurité sont suffisantes pour faire face aux attaques. La lutte contre les cyberattaques visant les travailleurs à distance nécessite la mise en place de mesures de sécurité supplémentaires. Par exemple, le filtrage DNS est une mesure qui est souvent négligée. Pourtant, elle peut améliorer considérablement la protection de votre organisation contre les menaces en ligne.
Un filtre DNS assure la sécurité contre le contenu web des cyberattaques et constitue une mesure importante à mettre en œuvre pour renforcer les défenses contre le phishing et les malwares. Même avec de solides défenses de sécurité des e-mails en place, certains messages atterriront toujours dans les boîtes de réception de vos employés. Un filtre DNS offre un niveau de protection supplémentaire en les empêchant de visiter des sites web malveillants et d’autres liens malveillants intégrés dans ces messages.
Lorsqu’un employé visite un lien malveillant, une requête DNS est émise et une recherche DNS est effectuée pour trouver l’adresse IP de l’URL. Le filtrage DNS garantit que l’adresse IP soit bloquée si l’URL est malveillante. Un filtre DNS comme WebTitan permet également aux équipes informatiques de bloquer les installations de malwares ; d’examiner l’activité de vos employés sur Internet et de gérer soigneusement les types de sites web auxquels les travailleurs à distance peuvent accéder sur les dispositifs de l’entreprise.
Si vous n’avez pas encore mis en place une solution de filtrage DNS et que vous souhaitez obtenir davantage de conseils sur la manière dont elle peut protéger les travailleurs à distance contre les cyberattaques, appelez l’équipe de TitanHQ dès maintenant.
Les employés distants étant devenus la principale cible des pirates informatiques, le moment n’a jamais été aussi propice pour renforcer les mesures de cybersécurité du travail à domicile.
Il ne faut pas sous-estimer la menace à laquelle sont confrontées les entreprises qui sont rapidement passées à une main-d’œuvre essentiellement à domicile.
Lorsque la plupart des personnes travaillent dans un bureau, sous la protection du pare-feu de l’entreprise, les services informatiques pourraient tenir les pirates à distance. Il est donc essentiel de donner à tout membre du personnel autorisé à travailler à domicile un ordinateur portable doté de protections de sécurité adaptées au niveau de risque accru.
Face à la pandémie du Covid-19, les entreprises devaient déplacer l’ensemble du personnel du bureau vers une main d’œuvre à domicile dans un laps de temps très court.
De nombreuses PME n’ont pas eu assez de temps pour offrir une formation supplémentaire à leurs travailleurs à domicile.
Les ordinateurs portables utilisés par leurs employés ont dû être fournis rapidement et les mesures de sécurité sont insuffisantes. Certaines entreprises autorisent même l’utilisation d’ordinateurs personnels par nécessité.
Les pirates informatiques se frottent les mains avec joie à leurs nouvelles cibles, c’est-à-dire les employés distants, et à la facilité avec laquelle ils peuvent attaquer les entreprises.
Au rythme de la levée progressive du confinement, les gens sont encouragés à retourner au bureau pour travailler. Il est toutefois probable que le nombre de cas pourrait continuer à augmenter. Si tel serait le cas, la distance sociale au bureau pourrait donc redevenir une problématique pour de nombreuses entreprises. Autrement dit, de nombreux employés vont devoir encore travailler à domicile.
Pour réduire au minimum le risque que ces employés tombent dans le piège du phishing ou installent par inadvertance des malwares ou des ransomwares, des mesures de cybersécurité supplémentaires devraient être mises en place.
Vous disposerez très probablement d’une solution de sécurité de la messagerie électronique pour prévenir les vecteurs d’attaques les plus courants. Mais des couches de sécurité supplémentaires sont aussi nécessaires pour améliorer considérablement votre posture de sécurité, dont l’une des plus importantes est une solution de filtrage du web.
Un filtre web empêche votre personnel de visiter des sites web malveillants, tels que ceux utilisés pour le phishing ou la distribution de malwares. Lorsqu’un utilisateur tente de consulter un site web malveillant – via un lien intégré à un e-mail de phishing, une redirection web ou une navigation web générale – au lieu d’être autorisés à visiter le site web, les employés seront dirigés vers une page de blocage locale.
Il recevra donc un message qui lui explique que le site ne peut pas être vu, car il a violé vos politiques d’utilisation d’Internet.
Un filtre web peut également être utilisé pour empêcher les employés d’utiliser leur ordinateur portable professionnel à des fins personnelles en bloquant les sites web par catégorie. Par ailleurs, il peut constituer une solution pour empêcher le téléchargement de logiciels non autorisés.
WebTitan Cloud vous permettra de renforcer la cybersécurité de votre organisation sans nécessiter d’installation de logiciel. La mise en place de cette solution est rapide et elle permet de protéger à la fois les employés travaillant au bureau et ceux distants.