En novembre 2018, le district scolaire de Rockingham, en Caroline du Nord, a été victime d’une infection par le malware Emotet, dont la résolution a coûté 218 000 euros.
Le malware a d’abord été signalé comme utilisant des spams.
Des messages indésirables ont été envoyés dans les boîtes de réception de plusieurs utilisateurs pour les inciter à installer des malwares. Il s’agit d’une technique souvent utilisée par les pirates informatiques pour lancer leurs attaques.
Les e-mails semblaient avoir été diffusés par le fournisseur d’antivirus utilisé par le district scolaire, avec comme objet « Facture incorrecte » et la facture correcte envoyée en pièce jointe.
Les e-mails étaient crédibles et ressemblaient à de nombreux autres e-mails légitimes reçus quotidiennement par les utilisateurs du district scolaire.
Ils demandaient à leurs destinataires d’ouvrir et de vérifier la facture jointe. Cependant, en faisant cela, ils permettent le téléchargement et l’installation d’un malware sur leurs appareils informatiques.
Peu de temps après la réception et l’ouverture de ces e-mails, le personnel du district a commencé à rencontrer des problèmes. L’accès à Internet semblait avoir été désactivé pour certains utilisateurs. Des rapports de Google indiquaient également que des comptes de messagerie avaient été désactivés en raison des messages de spams qu’ils ont reçus.
Le district scolaire s’est penché sur la question et avait découvert que plusieurs de ses appareils et serveurs avaient déjà été infectés par des malwares.
Le malware Emotet est un ver qui peut se partager sur un réseau. L’infection d’une machine entraîne l’envoi du virus vers d’autres appareils vulnérables. Le ver laisse un type de malware bancaire sur les appareils infectés, lequel est ensuite utilisé pour voler les informations d’identification des victimes, y compris leurs coordonnées bancaires en ligne.
Emotet est une variante de malware très avancée qui est difficile à repérer et à combattre. Le district scolaire de Rockingham a découvert à quel point les infections par les malwares Emotet peuvent être gênantes lorsque des tentatives ont été faites pour supprimer le ver.
Le district scolaire a réussi à nettoyer certaines machines infectées en réinstallant leurs systèmes d’exploitation, mais ceci n’était pas suffisant car le malware pouvait encore réinfecter ces appareils.
La lutte contre l’attaque a nécessité l’aide d’experts en sécurité. Dix ingénieurs de ProLogic ITS ont passé environ 1 200 heures sur place à réinstaller les machines. 12 serveurs et environ 3 000 points d’extrémité ont dû être restaurés pour supprimer le malware et arrêter la réinfection. Le coût du nettoyage s’est élevé à 218 000 euros.
Des attaques de ce type sont loin d’être inhabituelles. Les cybercriminels se concentrent sur un large éventail de vulnérabilités pour installer des malwares sur les ordinateurs et les serveurs des entreprises.
Pour notre cas, ils ont profité des lacunes dans les défenses de messagerie électronique du district scolaire et du manque de sensibilisation des membres du personnel à la sécurité.
De même, les malwares pouvaient être téléchargés en exploitant des failles non corrigées dans les logiciels, ou par des téléchargements en mode « drive-by » (une technique permettant l’installation automatique d’un logiciel malveillant suite à la consultation d’un e-mail ou d’un site web malveillant).
Pour se prémunir contre Emotet, les malwares et autres virus et vers, des défenses par couches sont nécessaires.
Une solution avancée de filtrage du spam peut garantir que les e-mails malveillants n’arrivent pas dans les boîtes de réception des utilisateurs finaux.
Les systèmes de détection des points d’accès peuvent détecter les comportements inhabituels des utilisateurs.
Des solutions antivirus peuvent être mises en place pour découvrir et arrêter les infections.
Il est nécessaire d’utiliser des filtres web pour bloquer les attaques basées sur le web et les téléchargements en mode « drive-by ».
Bien entendu, les utilisateurs finaux constituent la dernière ligne de défense et il convient donc de leur apprendre à reconnaître les e-mails et les sites web malveillants.
Seule une combinaison de ces mesures et d’autres mesures de cybersécurité pourra garantir la sécurité de votre organisation face aux menaces en ligne.
Face à la pandémie du COVID-19, les pirates informatiques n’hésitent pas à adapter leurs campagnes de phishing et leurs malwares en fonction des événements mondiaux et régionaux.
Ils utilisent de nouveaux appâts dans le but de maximiser les chances de succès de leurs attaques.
Au début de la pandémie, les connaissances sur le SRAS-CoV-2 et le COVID-19 étaient très limitées. L’inquiétude du public était énorme et les pirates ont utilisé cette situation à leur avantage.
Les pirates derrière TrickBot, l’une des plus dangereuses menaces de malware, modifient régulièrement leurs appâts en réponse à des événements dignes d’intérêt. Ceci, afin d’augmenter la probabilité que leurs victimes cliquent sur les e-mails et pièces jointes malveillants.
En effet, les pirates derrière TrickBot ont utilisé le COVID-19 et d’autres leurres qui sont liés au coronavirus lorsque le virus a commencé à se propager à l’échelle mondiale et lorsque les gens ont de plus en plus besoin d’avoir des informations sur le virus.
On comprend donc bien pourquoi les pirates informatiques derrière TrickBot ont adopté un nouveau leurre lié à « Black Lives Matter ».
En réalité, d’énormes manifestations ont eu lieu aux États-Unis après la mort de George Floyd des mains d’un policier, et ces manifestations se sont répandues dans le monde entier.
Dans de nombreux pays, les gros titres ont fait état de protestations et de contre-manifestations liées à « Black Lives Matter ». Les pirates n’ont pas tardé à profiter des sentiments du public pour mener leurs attaques.
La dernière campagne de TrickBot avait pour objet « Laissez un commentaire confidentiel sur Black Lives Matter ». Elle a été conçue pour attirer l’attention des personnes qui sont pour et contre les protestations. Les e-mails comprenaient une pièce jointe en format Word appelée e-vote_form_3438.doc, bien que plusieurs variations sur ce thème soient possibles.
Les messages électroniques demandaient aux utilisateurs d’ouvrir et de remplir un formulaire joint à l’e-mail pour qu’ils y déposent leurs commentaires anonymes. Le document Word comporte une macro que les utilisateurs sont invités à activer pour permettre de fournir leurs commentaires.
Cette opération déclenche la macro qui installe une DLL malveillante et qui implique le téléchargement et l’installation du cheval de Troie TrickBot.
TrickBot est un cheval de Troie bancaire, mais il est modulaire et fréquemment mis à jour avec de nouvelles fonctions. Le malware rassemble une série d’informations sensibles. Il peut exfiltrer des fichiers, se déplacer latéralement et installer d’autres variantes de malwares.
TrickBot a été largement utilisé pour installer le ransomware Ryuk comme charge utile secondaire une fois que les pirates informatiques atteignent leurs objectifs.
Les leurres qui ont été mis en œuvre dans le cadre d’une attaque de phishing et les e-mails malveillants changent fréquemment, mais en général, les messages distribuent les mêmes menaces.
Pour contrer ces attaques, il est essentiel de former vos employés sur la sécurité web. Cela peut contribuer à éviter les menaces de phishing et permettre aux employés de traiter les e-mails non sollicités. En sensibilisant vos employés aux dernières tactiques, procédures et techniques d’ingénierie sociale utilisées pour diffuser des malwares, vous pouvez les aider à repérer les menaces qui arrivent dans leur boîte de réception.
Quelle que soit l’astuce que les pirates utilisent pour amener les utilisateurs à ouvrir un e-mail non sollicité ou à cliquer sur lien malveillant, la meilleure mesure de sécurité consiste à s’assurer que vos défenses techniques sont à la hauteur et que les malwares et les scripts malveillants sont repérés, comme tels. Ils doivent être bloqués et ne doivent jamais atterrir dans les boîtes de réception des utilisateurs finaux. C’est un domaine dans lequel TitanHQ peut vous aider.
SpamTitan Cloud est une solution solide de sécurité de la messagerie électronique qui offre une protection contre toutes les attaques cybercriminelles. Un double moteur antivirus peut prévenir toutes les menaces de malwares connues, tandis que les technologies prédictives et le sandboxing fournissent une protection contre les malwares de type « zero day » et les attaques de phishing. Quel que soit le système des e-mails que vous déployez, SpamTitan ajoute une couche de sécurité supplémentaire vitale pour bloquer les menaces avant qu’elles n’arrivent dans les boîtes de réception de vos employés.
Pour plus d’informations sur la façon dont vous pouvez renforcer la protection et bloquer les menaces de phishing, de spear phishing, d’usurpation d’identité par e-mail, de malwares et de ransomwares, appelez l’équipe de TitanHQ dès aujourd’hui.
Une nouvelle campagne de phishing a été découverte.
Elle cible les travailleurs à distance qui vont bientôt retourner sur leur lieu de travail. Les e-mails de la campagne prétendent inclure des informations sur la formation aux coronavirus.
Cette campagne de phishing est l’une des plus authentiques de ces dernières semaines
En effet, avant de retourner au bureau après le confinement, il faut modifier les procédures sur le lieu de travail pour garantir la sécurité des travailleurs.
Cette campagne se concentre sur les utilisateurs de Microsoft Office 365 et tente de voler leurs identifiants Office 365 sous le couvert d’une demande d’inscription à la formation au COVID-19. Les e-mails comportent le logo Office 365 et sont très convaincants.
Dans l’objet des messages, on peut lire : « COVID-19 Training for Employees : A Certificate For Healthy Workspaces (Register) to participate in Covid-19 Office Training for Employees. »
Le message intègre un bouton qui permet à ses destinataires de s’inscrire à la formation, et les e-mails prétendent être délivrés pour améliorer les mesures de sécurité de Microsoft Office 365.
En cliquant sur le lien, l’utilisateur sera dirigé vers un site web malveillant où il lui sera demandé d’entrer ses identifiants Office 365.
Cette campagne, comme beaucoup d’autres qui ont été signalées ces dernières semaines, suit de près les événements mondiaux.
Au début de la pandémie, alors qu’il y avait peu de données disponibles sur la pandémie du COVID-19, la tactique utilisée par les escrocs était de proposer de nouvelles informations sur la maladie.
Comme de plus en plus de pays étaient touchés et que le nombre de cas augmentait, ils changeaient de méthodes en proposant d’incorporer des informations concernant les nouveaux cas dans différentes régions.
Maintenant que la plupart des pays ont passé le pic d’infection et que les mesures de confinement ont contribué à maîtriser le virus, les cybercriminels ont changé de tactiques une fois de plus.
Au Royaume-Uni, des campagnes ont été découvertes en rapport avec le nouveau système de suivi et de traçabilité utilisé par le NHS pour aider à contrôler les infections. Leur but consistait à avertir les utilisateurs qu’ils doivent acheter un test COVID-19.
Une autre campagne a ciblé les parents qui souffrent de difficultés financières dues au COVID-19, en leur demandant des informations sur leur compte bancaire pour leur permettre de recevoir une pension alimentaire fournie par leur gouvernement.
D’autres messages ont été diffusés concernant la fourniture de repas gratuits à l’école pendant l’été. Ils informent les victimes que le gouvernement britannique a décidé d’apporter une aide aux parents.
De nombreuses campagnes ont, quant à elles, profité de la popularité du mouvement Black Lives Matter au lendemain de la mort de George Floyd. Cette campagne demandait aux destinataires d’un e-mail d’enregistrer leurs opinions sur Black Lives Matter et de soumettre un compte rendu. La campagne a permis aux pirates de livrer le cheval de Troie TrickBot.
Ces campagnes de phishing montrent clairement la nature fluide des campagnes de phishing, qui sont régulièrement modifiées pour refléter les événements mondiaux afin de maximiser les chances d’ouverture des e-mails. Elles montrent que les utilisateurs doivent rester sur leurs gardes et être attentifs à la menace du phishing.
Ces derniers doivent également prendre le temps d’examiner la légitimité de toute demande et d’effectuer une série de vérifications pour déterminer si un e-mail est bien ce qu’il prétend être.
Ce problème peut être résolu par une formation de sensibilisation à la sécurité, qui devrait être dispensée régulièrement aux employés.
Bien entendu, la meilleure défense consiste à s’assurer que ces e-mails sont bloqués et n’atteignent pas les boîtes de réception des utilisateurs finaux. C’est pour cette raison qu’il est essentiel de mettre en place des défenses à plusieurs niveaux et des défenses par couches.
Une solution de filtrage du spam avancée telle que SpamTitan est nécessaire. Elle utilise l’apprentissage automatique et d’autres mesures de détection avancées pour repérer les nouvelles escroqueries par le phishing, ainsi que des mesures permettant de découvrir des variantes de malwares qui ne sont pas encore connues.
Comme couche de protection supplémentaire, vous devriez envisager de mettre en œuvre une solution de filtrage du web comme WebTitan. Cette dernière fournit une protection en temps réel afin de bloquer les attaques de phishing et pour arrêter les installations de malwares du type « drive-by ».
N’oubliez pas que la formation de sensibilisation à la sécurité de vos employés ne doit pas être négligée si vous voulez. Si vous faites cela et que vous adoptez les solutions de sécurité web, vous pourrez mettre en place une défense solide contre les attaques de phishing.
Une nouvelle campagne de phishing a été découverte. Elle utilise des invitations d’iCalendar — une application de calendrier indispensable pour les iPhone, les Ipad et les iPod — pour tenter de voler des informations bancaires et des identifiants des e-mails.
Les messages de la campagne comportent une pièce jointe iCalendar destinée à tromper les employés, car il s’agit d’un type de fichier rare pour le phishing. Il est donc peu probable que ces pièces jointes aient été incluses dans la formation de sensibilisation à la sécurité.
Les fichiers iCalendar sont les types de fichiers utilisés pour sauvegarder les informations de planification et d’agenda, y compris les tâches et les événements.
Pour ce cas précis, les messages de la campagne avaient pour objet « Détection de fautes à partir du centre de messagerie » et ont été émis à partir d’un compte de messagerie électronique légitime qui a été compromis par les attaquants lors d’une campagne précédente.
Comme les e-mails provenaient d’un compte réel, plutôt que d’un compte usurpé, les messages ont pu contourner les contrôles tels que ceux effectués par les protocoles DMARC, DKIM et SPF, lesquels ont été conçus pour identifier les attaques d’usurpation d’identité via la messagerie électronique où le véritable expéditeur usurpe un compte.
DMARC, DKIM et SPF vérifient si le véritable expéditeur d’un message électronique est autorisé à envoyer des messages à partir d’un domaine.
Comme pour la plupart des campagnes de phishing, les pirates utilisaient la peur et l’urgence pour amener les utilisateurs à cliquer sans penser à la légitimité de la demande.
À cette occasion, les messages comportaient un avertissement de l’équipe de sécurité de la banque indiquant que des retraits ont été effectués sur le compte qui a été marqué comme suspect.
Cette campagne était destinée aux utilisateurs de téléphones portables et les messages demandaient l’ouverture d’un fichier sur leurs appareils mobiles.
Si l’utilisateur clique sur la pièce jointe à l’e-mails, il s’est vu présenter une nouvelle entrée de calendrier intitulée « Stop Unauthorized Payment » qui comprend une URL Microsoft SharePoint. S’il visitait le lien, il était dirigé vers un site web hébergé par Google avec un kit de phishing usurpant la connexion de la banque Wells Fargo.
Ces deux sites web avaient des certificats SSL authentiques, de sorte que les victimes ne pouvaient pas les considérer comme suspects. Ils affichaient également le cadenas vert qui indiquait que la connexion entre le navigateur et le site web était chiffrée et sécurisée, comme ce serait le cas pour le site web de la banque elle-même.
L’utilisateur était ensuite invité à saisir son nom d’utilisateur, son mot de passe, son code PIN, son adresse électronique, son mot de passe de messagerie et ses numéros de compte.
Une fois que les informations étaient saisies, elles étaient capturées par le pirate informatique, puis utilisées pour accéder à leurs comptes.
Pour faire croire que la demande était authentique, les pirates faisaient en sorte que les utilisateurs étaient dirigés vers le site légitime de Wells Fargo une fois les informations transmises.
Il existe des signes avant-coureurs que la demande n’est pas authentique, qui doivent être identifiés par des personnes conscientes de la sécurité.
L’utilisation de domaines SharePoint et Google plutôt que d’un lien direct vers le site web de Wells Fargo est suspecte, la demande de ne pas ouvrir le fichier que sur un appareil mobile n’est pas expliquée.
Le site web de phishing demande également beaucoup d’informations, notamment l’adresse électronique et le mot de passe, qui ne sont pas pertinentes.
Ces indicateurs devraient suffire à faire croire à la plupart des utilisateurs que la demande n’est pas réelle, mais n’oubliez pas que tout e-mail de phishing qui contourne les défenses de filtrage du spam et est envoyé dans les boîtes de réception est un danger.
La pandémie du coronavirus a forcé des millions de personnes à travailler chez elles au cours des deux derniers mois.
Les employés ont le choix entre plusieurs applications qui permettent la communication vocale ou multimédia via le réseau Internet, notamment la vidéo, telles que Zoom, GoToMeeting, Skype et bien d’autres.
La popularité de Zoom est montée en flèche, car il est devenu le service de réunion vidéo de choix pour un usage personnel et professionnel.
La plateforme a vu le nombre de participants aux réunions quotidiennes passer à 300 millions en avril.
Avec l’augmentation de l’utilisation de cette application et d’autres logiciels de communication, les pirates informatiques ont trouvé des moyens d’exploiter ses vulnérabilités.
Zoom et vulnérabilités CVE : du XSS à l’exécution de code à distance
Le logiciel Zoom n’est pas nouveau, mais sa popularité grâce au confinement face à la pandémie du COVID-19 l’a transformé en un véritable vecteur d’attaque.
Lorsque des vulnérabilités sont découvertes dans un logiciel, elles sont publiées sous le nom de « Common Vulnerabilities and Exposures » ou « Vulnérabilités et Expositions Courantes » afin que le développeur puisse y remédier.
Plusieurs CVE de Zoom ont été publiés en 2020, la pire étant celle qui a permis à un attaquant de s’emparer du microphone et de la caméra d’un utilisateur.
D’autres CVE plus anciens, publiés en 2019, indiquaient qu’un attaquant pouvait lancer un code à distance sur l’appareil d’un utilisateur ciblé ; injecter du code XSS (Cross Site Scripting) et faire monter les privilèges sur un ordinateur distant.
Disposant de l’accès à la caméra et au microphone d’un utilisateur, un attaquant pouvait écouter les conversations et obtenir des données privées des employés d’une organisation. Ce problème permettait l’espionnage d’entreprise ou la divulgation de données sur la propriété intellectuelle privée.
Le fait est que les gouvernements et d’autres grandes organisations utilisent actuellement Zoom pour collaborer, de sorte que les pirates peuvent créer d’énormes dégâts lorsqu’ils exploitent les vulnérabilités de l’application.
Le problème avec Zoom souligne l’importance de choisir le bon logiciel pour les applications professionnelles. Bien qu’une entreprise puisse utiliser des logiciels spécifiques, les employés peuvent encore installer sur leurs propres appareils des applications aléatoires pour pouvoir les utiliser à des fins personnelles.
Les données de l’entreprise sont plus exposées au risque si elles sont stockées et utilisées sur l’appareil personnel d’un utilisateur.
Les logiciels de conférence qui présentent des vulnérabilités constituent donc un des vecteurs d’attaque que les pirates pourraient utiliser pour voler des données sensibles pendant les réunions d’affaires.
Attaque par force brute
Lorsqu’une conférence en ligne est configurée dans Zoom, une identification aléatoire est générée, contenant de 9 à 11 chiffres. En créant une longueur fixe, les nombres peuvent être forcés en brute.
Le forçage brutal d’identifiants de connexion permet aux pirates informatiques de deviner le numéro utilisé pour la connexion en exécutant des scripts.
Et même s’ils ne parviennent pas à faire cela en une seule fois, ils peuvent le faire pendant plusieurs fois jusqu’à ce que le bon numéro soit trouvé.
Après avoir obtenu l’identifiant de connexion, les attaquants peuvent se joindre à une réunion de Zoom et écouter les conversations. Ils peuvent également envoyer des messages aux participants, y compris des liens malveillants.
Par ailleurs, comme Zoom peut vous demander de vous identifier avant de vous joindre à la réunion, l’attaquant peut prétendre être quelqu’un qui travaille pour votre organisation.
Zoom utilise un système de chiffrement qui protège les données lors de leur transfert, mais ce n’est pas possible lorsqu’il est utilisé sur un dispositif local. Ce problème laisse les données vulnérables sur les appareils de l’utilisateur, y compris les Smartphones sur iOS et Android.
Le PDG de Zoom, Eric Yuan, a admis que son application n’a jamais été conçue pour être une application de communication à grande échelle. Elle a été développée pour des rencontres rapides entre certains utilisateurs, et c’est une plateforme gratuite pour une collaboration simple.
Sa popularité croissante est la principale raison pour laquelle elle est devenue la cible des pirates informatiques. Zoom a déjà fait l’objet de plusieurs poursuites judiciaires en raison de sa cybersécurité insuffisante, notamment pour violation de la loi californienne sur la protection de la vie privée des consommateurs.
Bien entendu, la marque a déjà annoncé des mises à jour de sécurité pour corriger ces vulnérabilités.
Protection des données d’entreprise
Comme de nombreux employés continuent de travailler à domicile, les entreprises sont contraintes de protéger leurs données. Cela peut être difficile lorsque les utilisateurs sont à la maison et utilisent leurs propres appareils.
Il existe de nombreux autres outils de collaboration et applications VoIP, et pour les informations hautement sensibles, la communication doit être utilisée avec un logiciel sécurisé doté d’un véritable système de chiffrement de bout en bout.
Mais l’utilisation de différents logiciels de communication n’est pas la seule mesure que vous pouvez prendre pour protéger vos données.
Récemment, les attaquants tentent d’envoyer aux utilisateurs des liens malveillants pour les inciter à divulguer des données sensibles, y compris des informations d’identification privées.
Vous pouvez donc former les utilisateurs à être toujours conscients des dangers du phishing et à vérifier la légitimité des liens avant de saisir leurs informations d’identification.
Au lieu de cliquer sur des liens qui semblent suspects, il est préférable de taper le site web directement dans le navigateur avant de saisir des informations et des données privées.
Les filtres de messagerie des entreprises peuvent également bloquer les liens malveillants et les documents joints, ce qui réduit les risques de phishing.
Vos employés peuvent aussi se connecter au réseau local depuis leur domicile et utiliser la connectivité Internet de votre entreprise. Pour améliorer la sécurité informatique, votre organisation peut utiliser le filtrage DNS pour bloquer les liens malveillants.
Le filtrage DNS empêche vos employés d’accéder à des sites malveillants en effectuant une recherche sur le DNS du site et en le bloquant s’il se trouve sur une liste noire.
La formation des utilisateurs et la cybersécurité de la messagerie électronique empêchent les utilisateurs d’ouvrir des sites malveillants.
Si votre organisation utilise une forme de communication non sécurisée, il est temps d’évaluer votre solution VoIP actuelle et d’en trouver une qui sécurise complètement les utilisateurs contre les agresseurs.
TitanHQ s’engage à fournir une solution sûre de la messagerie électronique et de l’internet à vos clients, partenaires et employés. N’hésitez pas à nous contacter pour que nous puissions trouver une solution pour soutenir au mieux vos efforts pendant cette période difficile.
Les fournisseurs de services managés (MSP) sont désormais très occupés à prendre en charge les demandes de plusieurs clients.
Les défis posés par la pandémie du COVID-19 ont encore rendu leurs tâches beaucoup plus difficiles pour qu’ils puissent s’assurer que leurs clients restent fonctionnels même pendant le confinement.
En plus de soutenir la technologie des entreprises, les MSP doivent aider les travailleurs à distance.
Les pirates informatiques savent très bien que les travailleurs à domicile sont plus vulnérables aux attaques de phishing et d’ingénierie sociale.
Ces attaques ont beaucoup augmenté et les MSP ont été chargés de sécuriser les données des entreprises contre des menaces supplémentaires.
La cybersécurité peut toujours être une priorité, même lorsque les clients des MSP ont une main-d’œuvre à domicile.
La surveillance est plus importante que jamais
Les attaquants qui accèdent aux ressources de l’entreprise sont de moins en moins visibles lorsque personne ne surveille le réseau.
Pendant les heures de travail normales, c’est-à-dire dans les locaux de l’entreprise, les administrateurs et même les employés peuvent remarquer une activité étrange sur leur réseau.
Mais lorsque les employés travaillent à domicile, certains de ces signaux d’alerte peuvent être moins évidents.
De nombreux outils de surveillance peuvent détecter le trafic réseau suspect et envoyer des notifications aux administrateurs. Il est également possible d’utiliser l’intelligence artificielle pour évaluer l’activité normale et détecter les tentatives d’accès inhabituelles à des fichiers.
En surveillant l’activité d’accès à certains fichiers à l’aide de l’intelligence artificielle, les MSP peuvent s’assurer que la cybersécurité est adaptée à chaque entreprise et que les alertes sont configurées pour répondre à des besoins spécifiques.
Une meilleure formation des utilisateurs pour contrer les attaques d’ingénierie sociale
Il a été démontré que la formation des utilisateurs réduit les risques de l’ingénierie sociale pour les entreprises. Des recherches montrent que les attaques utilisant l’ingénierie sociale et le phishing ont fortement augmenté pendant la pandémie du COVID-19.
Les pirates utilisent des e-mails malveillants combinés à l’ingénierie sociale pour accéder aux données de l’entreprise, et les travailleurs à domicile sont plus susceptibles de tomber dans le piège de ces escroqueries.
Le succès des attaques de phishing et d’ingénierie sociale rend la tâche beaucoup plus ardue aux fournisseurs de services mobiles qui doivent détecter, contenir et éradiquer toute activité malveillante sur un réseau d’entreprise.
La réponse aux incidents peut prendre plusieurs semaines, et les enquêtes pour détecter ce qui a mal tourné font partie de la responsabilité des MSP.
En réalité, la formation des utilisateurs permet de réduire le risque de réussite d’une attaque de phishing et d’ingénierie sociale.
Cela donne à vos employés les connaissances nécessaires pour détecter les formes d’escroquerie et pour signaler toute activité suspecte aux administrateurs.
Utiliser le filtrage des e-mails pour réduire les escroqueries et le phishing
Avec l’augmentation des attaques de phishing, les MSP doivent veiller à ce que les utilisateurs soient formés, mais la réduction de la capacité de l’attaquant à envoyer des e-mails dans les boîtes de réception des utilisateurs renforce également l’efficacité de la cybersécurité.
Les applications de filtrage des e-mails peuvent être appliquées à distance au système de l’entreprise. Il s’agit donc d’un outil efficace pour protéger les employés des menaces web pendant la crise du COVID-19. De plus, cela ne nécessite qu’une installation à distance sur leur système.
Les filtres web peuvent également tirer parti de l’intelligence artificielle. En effet, les MSP peuvent actuellement fournir des filtres plus efficaces pour leurs clients avec peu de faux positifs.
Ce qui pose souvent problèmes est qu’un nombre trop élevé de faux positifs peut conduire à l’épuisement des analystes lorsque les notifications légitimes sont ignorées. Les faux positifs augmentent également le temps nécessaire aux analystes pour examiner une notification légitime.
Communication accrue avec les clients pour les informer des dernières attaques via le web
Les MSP devraient toujours communiquer avec leurs clients, mais les entreprises doivent désormais faire face à une main-d’œuvre dispersée.
Les clients ont leur propre mode de communication, mais les MSP devraient faire preuve de plus de diligence en diffusant des notifications alertant leurs clients sur les dernières menaces en cours, étant donné le nombre d’attaques de phishing et d’ingénierie sociale qui ne cesse d’augmenter.
De plus en plus d’employés travaillent actuellement à domicile, et c’est pour cette raison que la communication est essentielle, en particulier dans le domaine de la cybersécurité.
Plus les utilisateurs auront de connaissances en matière de cybersécurité, plus ils seront en mesure d’identifier les menaces. À noter que les attaques de phishing et d’ingénierie sociale peuvent conduire à bien plus que le vol de données.
En effet, les attaquants peuvent obtenir des identifiants d’utilisateur, ce qui représente des menaces persistantes sur le réseau, laissant des portes dérobées et permettant le téléchargement des malwares pour leur permettre de lancer des attaques supplémentaires.
Grâce à une communication accrue, les employés, y compris les cadres, pourront savoir qu’une attaque vise l’entreprise et être en alerte lorsqu’ils reçoivent des e-mails suspects.
Les MSP qui communiquent avec les clients pourront donc réduire les attaques réussies et protégeront les clients contre les menaces courantes via le web.
Les fournisseurs de services mobiles et le paysage actuel de la cybersécurité
Les MSP ont déjà une grande responsabilité pour assurer la sécurité des données de leurs clients, mais la crise du COVID-19 a aussi apporté plusieurs autres défis, principalement une nouvelle main-d’œuvre à domicile qu’ils doivent protéger.
La sécurisation des données des clients peut être assurée par des filtres des e-mails, par une surveillance accrue des infrastructures et par une communication continue et la formation des utilisateurs.
Une fois ces stratégies en place, les MSP obtiendront de meilleurs résultats pour leurs clients.
COVID-19 a changé la façon dont les employés travaillent ainsi que le paysage de la cybersécurité. Même avec ce changement, les MSP peuvent toujours maintenir un lieu de travail sûr pour leurs clients.
Avec une infrastructure adéquate en place et une formation des utilisateurs, ils peuvent s’assurer que leurs clients travaillent de manière transparente et réduire les risques de violation des données.
TitanHQ collabore avec des fournisseurs de services managés dans le monde entier depuis 1999 et travaille actuellement en partenariat avec plus de 1 500 d’entre eux.
Nous avons développé WebTitan pour le secteur des MSP afin de répondre aux exigences spécifiques du marché des PME.
Cette orientation a débouché sur notre stratégie de commercialisation de WebTitan, le programme MSP conçu pour nos partenaires stratégiques, les fournisseurs d’accès Internet et les MSP.
Nous protégeons 7 500 entreprises et travaillons quotidiennement avec plus de 1 500 MSP. Nous protégeons vos clients contre les malwares, les ransomwares, le phishing, les virus, les botnets et bien d’autres cybermenaces. Plus important encore, nos produits ont été conçus à partir de zéro avec des MSP et pour les MSP.
Contactez-nous dès aujourd’hui pour en savoir plus sur notre programme MSP pour les fournisseurs d’accès Internet stratégiques et les partenaires MSP.
En raison de la vitesse à laquelle des changements tumultueux se sont produits dans presque tous les secteurs, nous imaginons que de nombreux fournisseurs de services managés (MSP) se demandent comment ils se débrouillent par rapport à leurs pairs.
Le rapport de recherche annuel du leader mondial en documentation informatique, IT Glue, qui a été récemment publié nous donne un aperçu de la façon dont les MSP s’adaptent à la norme COVID-19 et aux autres défis auxquels tant d’entreprises sont confrontées.
Un aperçu actuel de l’industrie des fournisseurs de services
Le rapport de la société Kaseya nous donne un aperçu de l’environnement actuel des MSP.
Les résultats compilés de l’enquête nous montrent que la détérioration des conditions économiques a un impact négatif pour ces professionnels.
51 % des MSP ont vu leurs revenus mensuels diminuer en raison de la pandémie du coronavirus et de ses retombées économiques.
29 % des MSP ont vu leurs comptes clients augmenter. Malheureusement, ce n’est pas une bonne chose, car cela indique que les clients retardent leurs paiements contractuels.
Faut-il offrir des services basiques ou spécialisés ?
Le débat sur la question de savoir s’il faut offrir un éventail de services plus général ou se spécialiser est un sujet de discussion constant pour les MSP.
Jusqu’à présent, ceux qui se concentrent sur un secteur spécifique ont connu un revenu légèrement plus élevé que ceux qui offrent des services plus généraux, soit 79 % contre 75 %, respectivement.
Les MSP qui ciblent des industries spécifiques étaient plus susceptibles de réaliser un bénéfice de l’ordre de 20 % ou plus. Les quatre industries les plus rentables sont les suivantes :
Service légal (43 %)
Gouvernement (40 %)
Finances (39 %)
Services professionnels (38 %)
Si les généralistes sont plus vulnérables face à la concurrence, notamment à cause de la réduction des prix des services, il y a de plus grands risques inhérents à une trop grande spécialisation dans une technologie ou une industrie donnée.
Principales préoccupations pour l’avenir
L’enquête a été menée en deux parties, la première a été réalisée avant la pandémie et la seconde consistait en un suivi.
Cette dernière a été effectuée en mai dans le but de comparer les appréhensions des MSP avant et pendant la crise actuelle. Les principales préoccupations pré-pandémiques étaient les suivantes :
La principale préoccupation était la crainte de ne pas pouvoir mener à bien les projets ouverts et prévus.
54 % des MSP ont déclaré leur incapacité à trouver des employés techniquement compétents.
32 % des personnes interrogées étaient préoccupées par la nécessité d’apprendre et de mettre en œuvre de nouvelles technologies.
27 % ont affirmé le manque de partage d’informations.
Lors de l’enquête de suivi, au maximum, 20 % des personnes interrogées ont mentionné ces préoccupations.
La préoccupation dominante (74 %) était la crainte de futurs blocages dus à une deuxième vague de COVID-19 qui ajouterait un stress supplémentaire à leur entreprise.
36 % des personnes interrogées ont indiqué que la perte de clientèle était leur deuxième préoccupation.
29 % étaient préoccupés par le niveau croissant de leurs créances à cause de la pandémie du Covid-19.
Le problème de l’augmentation des créances est que les MSP concernés sont essentiellement transformés en une institution de prêt sans intérêt.
Ils doivent ainsi tenter d’accélérer le recouvrement sans mettre à mal la relation avec leurs clients. Bien entendu, ils sont également contraints de retarder les paiements de leurs fournisseurs.
Les MSP comparés au reste de l’économie
Toutes les industries ont été touchées par la crise du COVID-19. Étant donné que de nombreux MSP offrent des services aux PME, il est bon d’utiliser les petites entreprises au sens large comme comparaison.
Selon l’Institut Brookings, la localisation d’une entreprise a un impact important sur les revenus. Aux États-Unis, l’impact négatif varie selon les États, avec un écart de 20 à 80 % entre les revenus négatifs.
Une enquête menée par le Bureau américain du recensement, qui a porté sur plus de 100 000 petites entreprises, a révélé ce qui suit :
51 % ont réalisé des revenus négatifs et prévoient une période de récupération de six mois.
Le secteur des services de restauration a été le plus touché, puisque 83 % d’entre elles ont connu une baisse de leurs revenus.
41 % des entreprises ont dû fermer leurs portes pendant au moins un jour durant la pandémie, ce chiffre dépassant 70 % pour les entreprises des secteurs de l’éducation, des arts, du divertissement et des loisirs. Même 62 % des entreprises du secteur de la santé ont dû fermer dans une certaine mesure.
Quoi qu’il en soit, les MSP se portent mieux que la plupart des industries qu’ils servent actuellement. Cela montre l’importance cruciale de la technologie aujourd’hui et comment elle est devenue le moteur de l’innovation et de la compétitivité pour presque toutes les industries.
Chez TitanHQ, nous pensons toujours à nos partenaires MSP, en particulier ceux qui participent à notre programme TitanShield MSP, car notre succès dépend de leur réussite.
Dans notre prochain blog, nous proposerons aux MSP quelques idées pour faire face à l’environnement économique actuel et nous allons vous expliquer comment certains d’entre eux ont su en tirer le meilleur parti.
Une campagne de phishing qui diffuse un cheval de Troie d’accès à distance (RAT) appelé Hupigon — identifié pour la première fois en 2010 — vise les établissements d’enseignement supérieur aux États-Unis.
Le RAT Hupigon a été précédemment déployé par des groupes de menace persistante (APT ou Advanced Persistent Threats) avancés de Chine.
On pense que cette campagne n’a pas été menée par des groupes APT. Ce qui est certain, c’est que Hupigon a été reconverti par des pirates informatiques.
De nombreuses industries ont été ciblées dans le cadre de cette campagne. Il faut toutefois noter que près de la moitié des attaques ont été menées contre des lycées et des universités.
Le RAT Hupigon permet aux pirates d’installer des malwares, de voler des mots de passe et d’obtenir l’accès au microphone et à la webcam d’un appareil informatique. Ils pourraient ainsi prendre en charge la gestion complète de l’appareil infecté.
La campagne utilise des leurres de rencontres en ligne pour tromper les utilisateurs afin qu’ils puissent installer le cheval de Troie. Des e-mails ont été envoyés aux personnes cibles, montrant deux profils de rencontres d’utilisateurs supposés de la plateforme.
Le destinataire de l’e-mail est invité à sélectionner celui(celle) qu’il trouve le(la) plus séduisant(e). Lorsque l’utilisateur fait son choix, il est redirigé vers un site web où un fichier exécutable devrait être téléchargé pour pouvoir entrer en contact avec la personne qu’il a choisie. En faisant cela, il installe le RAT Hupigon.
Le choix du leurre pour cette campagne est sans doute influencé par l’énorme augmentation de la popularité des applications de rencontres en ligne pendant la pandémie du COVID-19.
Bien qu’il n’y ait pas beaucoup de rendez-vous réels en raison des mesures de confinement et de distanciation sociale qui sont actuellement adoptées dans le monde, les gens ont beaucoup de temps libre. Cette situation, associée à l’isolement social de nombreuses personnes célibataires, a entraîné une augmentation de l’utilisation des applications de rencontres en ligne.
La plupart des utilisateurs se tournent actuellement vers Zoom et FaceTime pour obtenir des rendez-vous virtuels, mais de nombreuses autres applications de rencontres populaires ont également connu une hausse d’utilisation pendant la pandémie du COVID-19.
Par exemple, selon un rapport de Tinder, l’utilisation de cette plate-forme a considérablement augmenté ces derniers temps. Lors de sa journée la plus chargée, son nombre d’abonnés est passé à 3 milliards.
Les sujets liés au COVID-19 ont été récemment très prisés par les pirates pour servir de leurres pour les attaques de phishing. Lorsqu’un événement ou une nouvelle particulière concernant la pandémie suscite de l’intérêt, les pirates informatiques en profitent.
Avec la popularité croissante des applications de rencontre en ligne, nous pouvons donc nous attendre à une augmentation du nombre de leurres sur ce thème pour duper les utilisateurs.
Le conseil aux établissements d’enseignement supérieur et aux entreprises est de s’assurer qu’une solution avancée de filtrage du spam est en place pour prévenir les messages malveillants et pour les empêcher d’arriver dans les boîtes de réception des utilisateurs finaux. Il est également crucial de dispenser des formations de sensibilisation à la sécurité pour les employés qui travaillent encore au bureau, les étudiants et les employés distants afin de leur apprendre à repérer les signes de phishing et les autres menaces lancées via la messagerie électronique.
TitanHQ peut vous aider. Si vous souhaitez mieux protéger vos employés, vos étudiants, et garder vos boîtes de réception à l’abri des menaces en un rien de temps, appelez l’équipe du TitanHQ dès aujourd’hui.
Un nouveau module tente de compromettre les comptes de bureau à distance afin d’accéder aux ressources des entreprises. En réalité, le malware TrickBot a ajouté une nouvelle fonctionnalité, un module appelé rdpScanDll, conçu pour forcer les comptes RDP (REMOTE DESKTOP PROTOCOL).
Selon BitDefender, ce module a déjà été utilisé dans plusieurs campagnes qui ciblent plusieurs secteurs comme la télécommunication, la finance, l’éducation, notamment à Hong Kong et aux États-Unis.
Le protocole RDP de Microsoft permet l’accès à distance à un autre serveur ou ordinateur. Il est souvent utilisé par les équipes techniques pour le service de dépannage ou par les travailleurs distants.
Qui est TrickBot ?
TrickBot, également connu sous le nom de TrickLoader, est un cheval de Troie bancaire complexe qui a été identifié pour la première fois en 2016. Il s’agit d’une plate-forme de distribution de longue date pour des développeurs de ransomware comme Ryuk. TrickBot reste une menace importante malgré le démantèlement de ses serveurs.
Selon Microsoft, ce cheval de Troie a infecté plus d’un million d’appareils informatiques dans le monde depuis fin 2016. Bien que l’identité exacte des escrocs derrière ce malware soit inconnue, les recherches suggèrent qu’il pourrait s’agir d’États-nations et de réseaux criminels ayant des objectifs variés.
Le malware a évolué pour envoyer des spams aux listes d’emails des victimes ; pour adopter de nouvelles méthodes d’évasion de détection et pour servir de moyen de distribution d’autres malwares tel qu’Emotet. Plus récemment, les pirates informatiques à l’origine du malware ont modifié leurs méthodes de lutte contre la détection.
TrickBot n’était au départ qu’un simple voleur d’informations dédié au vol des identifiants bancaires en ligne et à l’utilisation des sessions de navigation en vue d’effectuer des transferts frauduleux directement à partir des dispositifs des victimes. Il a massivement évolué au cours des quatre dernières années, et plusieurs modules ont été ajoutés, fournissant une foule d’autres fonctionnalités malveillantes.
Il est considéré comme le successeur du cheval de Troie Dyreza, lui-même issu de l’opération GameOver Zeus et du groupe cybercriminel Business Club qui en est à l’origine.
L’essor des chevaux de Troie bancaires au cours de la dernière décennie a donné naissance au modèle de logiciel criminel en tant que service qui alimente l’économie cybercriminelle actuelle. Le malware TrickBot est un excellent exemple de cette évolution.
Ce sont les chercheurs de la société antivirus ESET qui ont suivi ce malware depuis ses débuts. Ils ont vu plus de 28 plug-ins différents conçus pour lui. Rien qu’en 2020, les chercheurs d’ESET ont analysé plus de 125 000 échantillons malveillants. Ils ont également téléchargé et déchiffré plus de 40 000 fichiers de configuration utilisés par les différents modules du malware.
Comment TrickBot est-t-il distribué ?
En général, les campagnes TrickBot commencent par l’envoi d’e-mails malveillants contenant des pièces jointes Microsoft Office qui permettent de télécharger la charge utile principale. Ces messages utilisent des thèmes communs, comme des factures ou des notifications liées à une activité professionnelle particulière.
Traditionnellement, les attaques de TrickBot ciblaient des victimes en Amérique du Nord et en Europe. Les cibles étaient généralement des particuliers et des organisations dans le monde entier dans de multiples secteurs. Ces attaques auraient permis aux pirates d’infecter plus d’un million de dispositifs depuis leur découverte.
Symptômes
L’utilisateur du dispositif ciblé ne remarquera aucun symptôme d’une infection par le malware. Par contre, un administrateur réseau pourrait constater des changements dans le trafic ou des tentatives d’atteindre des IP et des domaines qui figurent sur une liste noire, car TrickBot communiquera avec son infrastructure de commande et de contrôle pour exfiltrer des données et recevoir des tâches. Le malware peut gagner en persistance en créant une tâche programmée.
Même si, en général, TrickBot se propage via des campagnes de spam et se propager latéralement en utilisant l’exploit EternalBlue, il peut aussi utiliser d’autres méthodes. Il peut par exemple utiliser des URL intégrées et des pièces jointes infectées. Le cheval de Troie peut également utiliser Emotet pour mener une infection secondaire.
Conséquences
En raison de la manière dont le malware utilise la vulnérabilité EternalBlue pour se propager sur votre réseau d’entreprise, toute machine infectée sur votre réseau peut réinfecter les machines ayant été précédemment nettoyées lorsqu’elles se connecteront de nouveau au réseau.
Pour éviter la propagation de ce cheval de Troie, les équipes informatiques doivent isoler le réseau et les dispositifs ; appliquer les mises à jour dès qu’elles sont disponibles et réparer chaque dispositif infecté, un par un.
Le problème est que ce processus est long et fastidieux.
Pour éliminer le malware, il faut par exemple suivre les étapes suivantes :
Identifier la ou les machines infectées ;
Déconnecter les machines infectées du réseau ;
Appliquer un correctif pour éviter l’infection par EternalBlue ;
Désactiver les partages administratifs ;
Supprimer TrickBot ;
Modifier les informations d’identification du compte ;
Etc.
Les capacités de vol d’informations de TrickBot ont été considérablement améliorées
En plus des références bancaires, il peut désormais voler des données de systèmes et de réseaux, des identifiants des comptes de messagerie électronique, des données fiscales et de la propriété intellectuelle. TrickBot est capable de se déplacer latéralement et d’infecter silencieusement d’autres ordinateurs sur le réseau en utilisant d’authentiques utilitaires Windows et le kit d’exploitation EternalRomance pour la vulnérabilité SMBv1.
Le malware peut également créer une porte dérobée pour un accès persistant et faire office d’installateur de malwares. En outre, il peut télécharger d’autres charges utiles malveillantes, comme le ransomware Ryuk.
Le cheval de Troie est souvent mis à jour et de nouvelles variantes apparaissent régulièrement. Son infrastructure de commandement et de contrôle est également en constante évolution. Selon une étude de Bitdefender, plus de 100 nouvelles adresses IP sont ajoutées à son infrastructure C&C chaque mois, chacun ayant une durée de vie d’environ 16 jours.
Le malware et son infrastructure sont très complexes et, bien que des mesures aient été prises pour démanteler l’opération, les pirates informatiques parviennent à garder une longueur d’avance.
TrickBot est principalement partagé par le biais de spams via le réseau de botnets Emotet. L’infection par Emotet entraîne le téléchargement de TrickBot, et l’infection par TrickBot entraîne l’ajout d’un ordinateur au réseau de botnets Emotet.
Une fois que toutes les données utiles ont été obtenues d’un système infecté, le bâton est passé aux opérateurs du ransomware Ryuk, leur donnant ainsi l’accès au mot de passe du réseau de la victime.
Un examen récent d’une variante capturée par Bitdefender le 30 janvier 2020 a montré qu’une autre méthode de distribution a été ajoutée à son arsenal. Le cheval de Troie dispose maintenant d’un module pour les attaques par la force brute sur les connexions RDP (Remote Desktop Connexion).
Ces attaques sont principalement menées contre des organisations intervenant dans les secteurs financiers, de l’éducation et des télécommunications. Elles visent actuellement les organisations aux États-Unis et à Hong Kong, bien qu’il soit probable que les attaques se répandent région par région au cours des prochaines semaines. Elles sont menées pour voler la propriété intellectuelle et les données financières.
TrickBot peut désactiver Windows Defender
Selon Bleeping Computer, TrickBot ne cesse d’évoluer et de cibler les logiciels de sécurité. Il a par exemple jeté son dévolu sur Windows Defender qui est un produit antimalware du système d’exploitation Microsoft Windows.
Outre le fait de cibler les banques internationales, TrickBot peut récolter des emails, des informations d’identification, etc., et voler des portefeuilles de cryptomonnaies.
La version la plus récente du malware ne se contente plus de cibler et d’éluder un réseau particulier, mais aussi de désactiver la protection de Windows Defender.
Selon encore Bleeping Computer, les pirates derrière TrickBot ont ajouté une douzaine de fonctionnalités à son arsenal d’attaque. Les méthodes utilisées incluent les paramètres de registre et de commande PowerShell Set-MpPreference, ce qui permet aux escrocs de définir les préférences de Windows Defender.
Le processus de désactivation de TrickBot
Une fois que TrickBot est exécuté sur un dispositif, il démarre un chargeur qui a pour rôle de préparer le système. Pour ce faire, le malware désactive les services Windows associés aux logiciels de sécurité en vue d’obtenir des privilèges système plus élevés. Ceci étant fait, il charge le composant central grâce à l’injection d’une DLL. Celui-ci va à son tour télécharger les modules qui permettront de voler les informations ciblées.
Avant cette version, le chargeur TrickBot ne pouvait qu’effectuer un ciblage basique de Windows Defender, comme la désactivation du service WinDefend, l’arrêt des processus liés à Windows Defender, la désactivation des notifications de sécurité et la protection en temps réel. Mais les développeurs de TrickBot ont ajouté d’autres étapes qui leur ont permis d’empêcher Windows Defender de protéger les utilisateurs contre ce malware.
TrickBot est un cheval de Troie modulaire
Cela signifie qu’il peut toujours être mis à jour avec de nouvelles fonctionnalités.
Parmi les modules utilisés par TrickBot, on peut citer aDll qui vole la base de données Active Directory (AD) ; cookiesDll qui vole les données des cookies des navigateurs Web ; MailClient qui vole les données des clients de messagerie Web et mailsearcher qui recherche des fichiers d’un type spécifique.
Résumé
TrickBot est :
Distribué par la fonction Malware-as-a-Service d’Emotet dans le cadre d’une infection secondaire ;
Indétectable par l’utilisateur et gagne en persistance grâce à la création d’une tâche programmée ;
Profite des redirections ouvertes et des injections côté serveur dans le but de voler les informations de connexion de la session de l’utilisateur ciblé ;
Vole les données de l’utilisateur (état de connexion, préférences du site Web, contenus personnalisés, etc.) ;
Vole les informations d’identification des applications de bureau à distance, les informations d’identification du navigateur Internet et les informations d’identification du courrier électronique ;
Vole les données informatiques comme les informations sur le système d’exploitation, les comptes d’utilisateurs, les programmes installés, les services installés, etc.
Désactive Windows Defender et diminue la sécurité des dispositifs infectés.
L’évolution constante du malware et son succès signifient qu’il continuera à être une menace pendant un certain temps. Heureusement, il est possible de prévenir les infections en pratiquant une bonne cyberhygiène.
Le spam reste le principal mode de diffusion du cheval de Troie Emotet et de TrickBot, c’est pourquoi un filtre antispam avancé est indispensable. Comme de nouvelles variantes apparaissent constamment, les méthodes de détection basées sur les signatures ne suffisent pas à elles seules.
SpamTitan intègre un sandbox alimenté par Bitdefender pour analyser les pièces jointes suspectes des e-mails afin de détecter les activités malveillantes. Cela permet d’identifier l’activité malveillante de toute nouvelle variante de malware et de mettre les e-mails malveillants en quarantaine avant qu’ils ne puissent causer des dommages.
Si vous n’avez pas besoin du RDP, assurez-vous qu’il est désactivé. Dans le cas contraire, assurez-vous que l’accès est restreint et que des mots de passe forts sont établis.
Utilisez le système de blocage en raison d’actions à fréquence trop élevée (rate restricting) pour bloquer les tentatives de connexion après un nombre déterminé d’échecs. Enfin, assurez-vous qu’une authentification multifactorielle est mise en œuvre pour empêcher l’utilisation des identifiants de connexion volés.
Pour plus de détails sur SpamTitan Email Security et pour savoir comment vous pouvez améliorer vos défenses contre les attaques lancées via la messagerie électronique et via le web, contactez l’équipe du TitanHQ dès maintenant.
Dans cet article, nous allons expliquer certains des avantages importants d’un service d’archivage des e-mails. Si vous n’êtes pas encore en train d’archiver vos e-mails, nous vous expliquerons comment un petit investissement peut vous faire économiser beaucoup d’argent sur le long terme.
L’une des raisons les plus importantes de la mise en place d’une archive des e-mails est la réduction du coût de stockage à long terme des messages. En envoyant une copie de vos e-mails à une archive, vous pouvez réduire considérablement les coûts de gestion du serveur de messagerie.
Les entreprises qui utilisent ArcTitan pour le stockage des e-mails économisent généralement jusqu’à 75 % d’espace de stockage. Elles n’ont plus besoin de limiter le nombre de boîtes aux lettres et améliorent considérablement les performances de leurs serveurs de messagerie. Tous les e-mails envoyés et reçus par les employés sont automatiquement envoyés aux archives, ce qui signifie que les messages ne seront jamais perdus ou supprimés accidentellement.
Toutes les entreprises doivent se conformer à la réglementation concernant le stockage des données, et l’archivage des e-mails contribuera à garantir le respect de cette réglementation. Même si vous ne faites pas partie d’un secteur réglementé, il est important de conserver les e-mails à des fins légales.
Une archive est un dépôt inviolable pour tous les courriers électroniques. En cas d’audit réglementaire, de demande d’eDiscovery ou de litige avec un client, vous pourrez trouver rapidement tous les e-mails pertinents.
On estime qu’environ 80 % des entreprises américaines sont actuellement engagées dans des actions en justice. Les courriers électroniques font partie du dossier de l’entreprise et ils doivent être produits en cas d’action en justice. Vous devrez également récupérer les e-mails dans le cadre de tout litige en matière de ressources humaines.
Les sauvegardes des e-mails remplissent leur fonction, mais une archive permettra de récupérer tous les messages électroniques en cas de catastrophe, sans crainte de corruption des données.
L’un des avantages les plus importants d’un service d’archivage des e-mails est la récupération rapide des messages. Si vous devez par exemple récupérer des e-mails à partir d’une sauvegarde, cela peut prendre des jours, voire des semaines, pour trouver les messages dont vous avez besoin (les sauvegardes ne sont pas consultables).
Quant aux e-mails envoyés à une archive, ils sont indexés. Ceci signifie que vous pouvez rechercher dans l’archive, trouver et récupérer les e-mails en quelques secondes, quel que soit le nombre d’e-mails dans l’archive et la date d’envoi des messages concernés.
Avec les e-mails stockés dans une archive basée dans le cloud, vous aurez toujours accès aux e-mails, où que vous soyez. Vous pouvez simplement vous connecter à vos archives en utilisant une interface web accessible sur n’importe quel appareil connecté à Internet.
Création d’une politique d’archivage des e-mails
Lorsque vous créez votre politique d’archivage des e-mails, vous devez adopter deux approches principales.
La première consiste à définir votre politique concernant les types de message à envoyer aux archives, puis à laisser à vos employés le soin de suivre cette politique et d’archiver tous les e-mails qui doivent être conservés.
L’autre option consiste à automatiser le processus. Si la première option permet de réduire l’espace de stockage dont vous avez besoin, il s’agit d’une stratégie risquée.
Si un e-mail qui doit être conservé n’est pas envoyé aux archives, l’erreur pourrait s’avérer très coûteuse au cas où vous feriez l’objet d’un audit ou si vous recevez une demande d’eDiscovery et que vous ne pouvez pas produire l’e-mail.
Rappelons que l’autorité réglementaire du secteur financier (FINRA) a infligé à Scottrade une amende de 2,6 millions de dollars en 2015 pour avoir omis de conserver certaines catégories d’e-mails sortants.
La meilleure approche à adopter est de définir une politique d’archivage des e-mails et d’automatiser le processus. Ainsi, quoi qu’il arrive, vous serez toujours en mesure de récupérer vos e-mails à la demande. Cette option nécessitera plus d’espace de stockage, mais avec ArcTitan, l’espace est réduit au minimum.
ArcTitan utilise la déduplication, qui consiste à ne stocker qu’une seule copie d’un message. Si vous envoyez un e-mail à un groupe de distribution en interne, il n’est pas nécessaire de stocker chaque copie de ce message. ArcTitan ne conserve qu’une copie de chaque message unique et tous les messages sont compressés pour réduire encore l’espace de stockage.
Chaque fois qu’un e-mail doit être récupéré, ArcTitan effectue des recherches instantanément, et vous permet de faire une recherche rapide dans les types de pièces jointes les plus courants.
Vos employés peuvent même accéder à leurs e-mails archivés via leur application de messagerie telle qu’Outlook, ce qui signifie qu’ils n’auront pas besoin de déranger votre service informatique lorsqu’ils supprimeront accidentellement un e-mail de leur boîte de réception. Une recherche peut être effectuée, et le courrier électronique peut être récupéré instantanément à la demande.
Découvrez pourquoi tant d’entreprises utilisent ArcTitan
TitanHQ a développé ArcTitan pour faire de l’archivage des e-mails un processus sans effort. ArcTitan fonctionne de manière transparente avec presque tous les systèmes de messagerie d’entreprise et veille à ce que tous les e-mails soient stockés en toute sécurité dans le cloud où ils peuvent être consultés à la demande en quelques secondes.
ArcTitan prend en charge un archivage complet basé sur des politiques pour garantir que vous ne stockez que les e-mails qui doivent être conservés. Des politiques peuvent également être définies pour garantir que les e-mails sont automatiquement supprimés de manière sécurisée à la fin de leur période de conservation.
ArcTitan vous offre un maximum de flexibilité et de contrôle, une sécurité de classe mondiale, une résilience de niveau entreprise et une récupération rapide des messages lorsque vous en avez besoin.
Les utilisateurs bénéficient d’une interface utilisateur intuitive et d’une gamme importante de fonctionnalités qui ne sont pas présentes dans les offres d’archivage d’Exchange et d’Office 365.
Pour en savoir plus sur ArcTitan et pour programmer une démonstration du produit, appelez l’équipe de TitanHQ dès aujourd’hui et découvrez la différence qu’ArcTitan peut faire pour votre entreprise.