Blog

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.

Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.

Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.

Facteurs de risque avec le télétravail

Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.

La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.

Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.

Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.

De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.

Sans solution de sécurité WiFi adéquate, il est possible que le réseau des travailleurs distants soit compromis.

Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.

Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.

De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.

Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.

Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.

Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.

Protéger les utilisateurs avec la sécurité DNS d’entreprise

Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.

Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.

En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.

Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.

L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.

Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.

Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.

La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.

La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.

En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.

Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.

La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.

2 solutions de cybersécurité pour les télétravailleurs

2 solutions de cybersécurité pour les télétravailleurs

La pandémie du COVID-19 a obligé les entreprises à développer rapidement le travail à distance.

Avant l’apparition du nouveau coronavirus en 2019, de nombreux employés passaient une partie de la semaine à travailler à distance, mais aujourd’hui, les entreprises doivent permettre à la quasi-totalité de leur personnel de travailler à domicile.

Bien que certains signes indiquent que les mesures de confinement ont un effet et que le nombre de nouveaux cas commence à se stabiliser, il faudra probablement attendre un certain temps avant que les mesures de confinement ne soient assouplies et que la vie puisse reprendre son cours normal.

Même lorsque les gouvernements commenceront à assouplir les restrictions, il est probable que la plupart des salariés devront continuer à travailler à domicile pendant de nombreux mois encore.

Protéger les télétravailleurs contre les menaces cybercriminelles

Fournisseur leader de solutions de filtrage web, de filtres antispam et d’archivage des emails, nous avons vu le nombre d’e-mails de phishing sur le thème du COVID-19 et du Coronavirus augmenter régulièrement au cours des dernières semaines.

Désormais, un nombre considérable d’e-mails de phishing sont envoyés à des travailleurs distants en utilisant COVID-19 comme appât pour les inciter à divulguer leurs informations d’identification ou à installer des malwares.

Les campagnes d’e-mailing sont très variées et les appâts les plus courants sont l’offre d’un remède, les informations sur la manière de se protéger contre l’infection, les conseils pour éviter la transmission du virus et les offres d’informations récentes sur la propagation du coronavirus.

L’un des problèmes des services informatiques est que les employés veulent toutes ces informations. Il y a donc de fortes chances qu’au moins certains de ces messages soient ouverts par les employés s’ils arrivent dans leurs boîtes de réception.

Des pièces jointes à ces e-mails infectés peuvent également être ouvertes. En cliquant sur les liens intégrés à ces e-mails malveillants ou à leurs pièces jointes, les employés peuvent être redirigés vers des sites de phishing où leurs informations d’identification sont divulguées aux pirates.

Cela peut également entraîner le téléchargement de malwares.

Pour éviter la propagation du coronavirus, des ménages entiers ont dû s’isoler et de nombreuses écoles ont dû être fermées. Le nombre de demandes adressées aux employés distants augmente également, ce qui accentue le risque que ces derniers répondent à des e-mails de phishing.

Il est donc important que les entreprises prennent des mesures pour réduire ces risques. La formation des employés à la cybersécurité est essentielle pour les sensibiliser à la menace des cyberattaques lorsqu’ils travaillent à distance. Cela permet également de renforcer leur capacité à adopter les meilleures pratiques en matière de cybersécurité lorsqu’ils travaillent à distance.

Par ailleurs, il est essentiel de mettre en œuvre des mesures de cybersécurité susceptibles de réduire le risque que les employés soient confrontés à une menace, et de s’assurer que les menaces sont neutralisées si elles se concrétisent.

Deux solutions de cybersécurité pour améliorer la protection des travailleurs à distance

Il existe deux solutions importantes en matière de cybersécurité qui peuvent aider les employés à cet égard. Une solution puissante de sécurité de la messagerie électronique est essentielle pour améliorer la détection des menaces de phishing et de malwares.

À celle-ci devrait s’ajouter une solution de filtrage web pour bloquer les tentatives de visite de sites web malveillants.

Vous avez peut-être déjà mis en place des mesures de sécurité de la messagerie électronique pour bloquer les spams et les e-mails de phishing. Mais sachez que de nombreuses entreprises n’utilisent que les protections standards fournies par Microsoft Office 365.

Si le niveau de sécurité de base de Microsoft Exchange Online Protection est raisonnablement efficace pour bloquer les spams, il est beaucoup moins efficace pour bloquer les attaques de phishing et les menaces de malwares de type « zero day ».

Compte tenu du volume des menaces de phishing qui ciblent désormais les travailleurs distants, vous devriez envisager de renforcer vos défenses de sécurité de la messagerie électronique en ajoutant une couche de sécurité supplémentaire à celle fournie par Microsoft Exchange Online Protection.

SpamTitan Cloud est une solution puissante de sécurité de la messagerie électronique qui fournit une protection supérieure à celle d’Office 365. SpamTitan Cloud est complémentaire de Microsoft Exchange Online Protection et améliore la protection contre toute une variété de menaces lancées via les e-mails, y compris les menaces de type « zero day » qui passent souvent inaperçues.

SpamTitan Cloud analyse les e-mails entrants et utilise des techniques d’apprentissage machine pour identifier les menaces de phishing qui n’ont jamais été vues auparavant. Notre solution fait également appel à l’analyse des e-mails sortants pour détecter les boîtes aux lettres déjà compromises et pour bloquer les spams et les attaques de malwares.

La protection contre les malwares est améliorée grâce à deux moteurs antivirus et à l’utilisation d’une sandbox (bac à sable) qui permet de détecter et de bloquer les menaces de malwares du « zero day » en toute sécurité. Les protocoles d’authentification SPF et DMARC sont également intégrés à notre solution pour identifier et bloquer les attaques d’usurpation d’identité via la messagerie électronique.

La protection contre les menaces basées sur le web est également importante. WebTitan Cloud est une puissante solution de filtrage DNS qui peut être utilisée pour protéger les employés qui travaillent dans les locaux ou en dehors de l’entreprise.

Les entreprises peuvent appliquer des contrôles de filtrage pour empêcher les employés distants de visiter des sites web malveillants. De plus, ces contrôles permettent d’empêcher les appareils liés au travail d’accéder à des sites web à risque et à ceux qui ne servent pas à des fins professionnelles.

Outre le blocage des téléchargements de malwares et la lutte contre le cyberslacking (c’est-à-dire le fait pour un employé de se laisser distraire par la technologie, généralement en raison d’une utilisation personnelle et non professionnelle de l’Internet) cette solution peut également être utilisée pour empêcher l’installation de technologies informatiques parallèles, c’est-à-dire le téléchargement et l’installation de logiciels non autorisés.

Ces deux solutions peuvent être mises en œuvre par les entreprises et les fournisseurs de services gérés à distance sans qu’il soit nécessaire d’installer des équipements supplémentaires. Elles sont faciles à mettre en œuvre et à entretenir, et leur prix est très intéressant.

Pour plus d’informations sur l’amélioration de la cybersécurité pour vos employés distants, appelez l’équipe de TitanHQ dès aujourd’hui.

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

La sensibilisation à la sécurité informatique des travailleurs à distance n’a jamais été aussi importante. Il n’y a jamais eu autant de personnes travaillant à domicile que pendant la pandémie du COVID-19, et celles-ci sont maintenant activement ciblées par les cybercriminels.

Les pirates informatiques savent très bien que les travailleurs distants leur permettent facilement d’accéder aux réseaux d’entreprise des travailleurs distants pour voler des informations sensibles ou pour installer des malwares et des ransomwares.

Les entreprises peuvent dispenser à leurs employés une formation de sensibilisation à la sécurité. Ceci, afin de s’assurer qu’ils soient conscients des risques auxquels ils s’exposent et pour leur apprendre à reconnaître les menaces et pour y répondre efficacement.

Cependant, le télétravail à domicile présente beaucoup plus de risques qui n’ont peut-être pas été couverts par les formations de sensibilisation à la sécurité. De plus, les entreprises ne dispensent pas régulièrement une formation pour renforcer la capacité des travailleurs à distance à faire face aux nouvelles menaces cybercriminelles, ce qui augmente le risque lorsqu’ils travaillent à distance.

Dans cet article, nous avons donc décidé de mettre en évidence certains des domaines clés qui doivent être abordés lors d’une formation de sensibilisation à la sécurité des travailleurs à domicile.

La sensibilisation accrue à la sécurité informatique des travailleurs distants est important à mesure que la crise du COVID-19 s’aggrave

Naturellement, en tant que fournisseur de solutions de sécurité de la messagerie électronique, nous préconisons vivement l’utilisation d’une solution puissante de sécurité des e-mails et la mise en place d’une protection multicouche pour se protéger contre le phishing.

Pourtant, les contrôles techniques, bien qu’efficaces, n’empêcheront pas toutes les menaces d’atteindre les boîtes de réception de vos employés. Il est trop facile de s’appuyer sur des solutions de sécurité technique pour sécuriser votre réseau et les ordinateurs de travail. La vérité est que, même si vous mettez en place les meilleures défenses de sécurité des e-mails, certaines menaces finiront toujours par atteindre les boîtes de réception de vos employés.

Plusieurs études ont souligné l’importance et les avantages d’une formation de sensibilisation à la sécurité pour le personnel. Une étude comparative menée par le fournisseur de formation à la sensibilisation à la sécurité KnowBe4 a révélé que 37,9 % des employés échouent aux tests de phishing s’ils ne reçoivent pas de formation à la sensibilisation à la sécurité et à l’ingénierie sociale.

Ce chiffre a augmenté de 8,3 % par rapport à l’année précédente. Après une formation à la sécurité et des simulations de phishing par e-mail, ce taux était toutefois passé à 14,1 % après seulement 90 jours.

Pendant la pandémie du COVID-19, le volume des e-mails de phishing a considérablement augmenté et de nombreuses campagnes ont été menées contre les travailleurs à distance. L’objectif de ces e-mails est d’obtenir des identifiants de connexion à des comptes de messagerie, à des VPN et à des plateformes SaaS. Mais les pirates peuvent également les utiliser pour diffuser des malwares et des ransomwares.

Malgré le nombre élevé d’employés travaillant désormais à domicile et la vitesse à laquelle les entreprises ont dû passer d’une main-d’œuvre essentiellement basée dans les bureaux à une main-d’œuvre travaillant pratiquement à domicile, la formation de sensibilisation à la sécurité pour les travailleurs à distance a été mise en veilleuse.

Pourtant, avec la prolongation probable du confinement pendant plusieurs mois et la multiplication des attaques cybercriminelles, il est important de veiller à ce que la formation soit dispensée dès que possible.

Augmentation des enregistrements de nom de domaines liés au COVID-19 et hausse des attaques lancées via le web

La formation de sensibilisation à la sécurité des travailleurs à distance doit couvrir la sécurité sur Internet, car toutes les menaces n’arrivent pas seulement via les e-mails. A titre d’exemple, les attaques de phishing lancées contre CMost (Children’s Museum of Science and Technology) avaient un composant web et des sites web malveillants ont été mis en place pour permettre le téléchargement de malwares.

Actuellement, la grande majorité des menaces utilisent le thème du COVID-19 pour inciter les travailleurs à distance à télécharger des malwares, des ransomwares ou à divulguer des informations sensibles comme leurs identifiants de connexion.

Il n’est pas surprenant que les cybercriminels aient multiplié les attaques sur le web. Ils utilisent une grande variété de domaines thématiques liés au COVID-19 et au Coronavirus.

Fin mars, environ 42 000 domaines liés au COVID-19 et au coronavirus avaient été enregistrés. Une analyse réalisée par Check Point Research a révélé que ces domaines avaient 50% de chances de plus d’être malveillants que les autres domaines enregistrés au cours de la même période.

Il est important de sensibiliser vos employés aux risques liés à l’utilisation d’ordinateurs portables d’entreprise à des fins personnelles, comme la navigation sur Internet.

Des mesures doivent également être prises pour limiter les sites web auxquels les employés peuvent accéder. Au moins, une solution doit être mise en œuvre et configurée pour bloquer l’accès à des sites de phishing connus, pour utiliser des fraudes et pour distribuer des malwares.

Le Shadow IT, un risque majeur pour la sécurité

Lorsque les employés travaillent au sein des locaux et se connectent au réseau de leur entreprise, il est plus facile d’identifier le Shadow IT, c’est-à-dire l’utilisation des logiciels et matériels non autorisés et qui ne sont pas pris en charge par le service informatique de leur entreprise.

Non seulement le problème devient plus difficile à identifier lorsque les employés travaillent à domicile, mais le risque que des logiciels non autorisés soient utilisés sur des appareils fournis par l’entreprise augmente.

Les logiciels téléchargés sur les ordinateurs fournis par leurs entreprises impliquent un risque d’infection par des malwares et offrent aux pirates un moyen facile d’attaquer ces appareils et votre réseau informatique.

En réalité, les équipes informatiques n’auront que peu de visibilité sur les logiciels non autorisés présents sur les appareils des employés distants : elles ne sauront pas si ces applications ont été mises à jour si elles ont été corrigées pour des vulnérabilités connues ou non.

L’une des mesures que vous pouvez adopter est de sensibiliser vos employés distants, de préciser qu’aucun logiciel ne doit être installé sur les appareils de travail et que les dispositifs USB personnels ne doivent pas être connectés aux appareils de l’entreprise sans l’autorisation de votre service informatique.

Par ailleurs, face à la pandémie du COVID-19, de nombreux travailleurs sont contraints de se tourner vers les plateformes de téléconférence pour communiquer avec d’autres employés, avec leurs amis et leur famille. L’une des plates-formes de téléconférence les plus populaires est Zoom. Sur ce point, des pirates ont utilisé cette application pour lancer leurs attaques, en créant des comptes Zoom qui semblaient authentiques, mais qui ont été associés à des malwares, des logiciels publicitaires et des chevaux de Troie d’accès à distance.

Conseils pratiques pour sensibiliser vos employés afin d’assurer leur sécurité en ligne

Nous avons déjà mis en exergue l’importance d’une formation de sensibilisation à la cybersécurité pour vos employés. Dans ce qui suit, nous avons décidé d’aller plus loin. Nous nous concentrerons sur les principaux éléments que vous devez intégrer dans la formation à la cybersécurité de votre personnel.

  • Sensibilisez vos employés au fait qu’ils doivent se méfier des courriers électroniques qui peuvent sembler légitimes ou qui prétendent provenir de sources officielles, notamment ceux utilisant les objets associés au COVID-19. Ces messages peuvent les inciter à divulguer des informations confidentielles ou à visiter des sites web malveillants.
  • Sensibilisez-les pour qu’ils évitent de cliquer sur les liens ou qu’ils téléchargent les pièces jointes intégrés dans des e-mails dont l’objet prétend contenir des informations liées au Coronavirus ou au COVID-19, ou tout autre message destiné à les séduire. Ces sites peuvent impliquer l’infection de leurs machines par des malwares ou les inciter à divulguer leurs identifiants de connexion.
  • Apprenez à vos collaborateurs à vérifier les destinataires des e-mails suspects via d’autres méthodes de communication.
  • Faites leur savoir qu’ils ne doivent pas laisser l’émotion et la peur les inciter à ne pas faire preuve de bon sens lorsqu’ils reçoivent des e-mails ou lorsqu’ils consultent des contenus concernant le COVID-19.
  • Intégrez dans votre formation de sensibilisation l’identification des menaces les plus courantes, comme le phishing, le spear phishing, le whaling, le smishing, les malwares, les ransomwares, les attaques de type BEC, l’ingénierie sociale, etc.

Des actions de communication spécifiques pourraient être menées au sein de votre organisation afin d’informer davantage vos salariés des actions qu’ils doivent entreprendre pour faire face à la crise du COVID-19 et pour leur donner les moyens d’agir et de se projeter dans l’avenir malgré les difficultés du moment.

Comme la cybersécurité est un domaine en constante évolution, et que les pirates évoluent rapidement et proposent continuellement de nouveaux types d’attaques, vous devez donc adapter vos messages de sensibilisation dans ce contexte.

Quid de la sensibilisation des travailleurs distants en particulier ?

Vous devez savoir que le fondement d’une communication efficace en matière de cybersécurité est votre message. Votre équipe informatique doit donc être en mesure d’expliquer pourquoi la cybersécurité est si importante aujourd’hui ; à quoi les employés distants doivent faire attention et quelles mesures devraient-ils prendre pour rester en sécurité.

Rappelons que la sécurité est particulièrement importante pour les travailleurs distants. Ces derniers utilisent leurs propres réseaux Wi-Fi pour réaliser leurs tâches quotidiennes et leurs appareils ne sont peut-être pas protégés comme ils le seraient au bureau. De plus, il a déjà été prouvé que le nombre d’attaques de phishing ne cesse d’augmenter en période de crise.

Comme pour les travailleurs sur site, il importe de rappeler à vos collaborateurs les principales menaces en ligne ainsi que les meilleures pratiques qui permettront de protéger leurs appareils et les donnes importantes de votre entreprise. Envoyez-leur des messages qui rappellent les pratiques de sécurité de routine comme la sécurité des mots de passe, l’utilisation du VPN, la sécurité des e-mails, la sécurité du réseau et les politiques relatives aux appareils personnels.

Enfin, insistez sur le fait que les menaces cybercriminelles évoluent constamment et deviennent de plus en plus sophistiquées, et que chacun doit être vigilant.

Diversifiez vos stratégies de communication

Une fois que vous avez déterminé les différentes informations à partager avec vos employés distants au sujet de la cybersécurité, la prochaine étape consiste à établir un plan de communication solide. Par exemple, le fait d’envoyer un e-mail contenant un lien vers vos politiques de cybersécurité n’est peut-être pas le meilleur moyen de garantir que votre message soit lu, d’autant que les boîtes de réception de vos collaborateurs sont souvent encombrées.

Bien entendu, le courrier électronique reste encore la méthode la plus courante pour communiquer avec de nombreux employés en même temps, mais ne vous contentez pas d’adopter l’approche « une fois pour toutes ». Envoyez une série d’e-mails et créez une lettre d’information régulière avec des contenus pertinents et importants. Créez des vidéos qui fournissent des conseils en matière de cybersécurité et consultez votre équipe informatique et l’équipe de direction pour que vous puissiez élaborer, réfléchir et élaborer le contenu dont vous avez besoin. Cette approche est plus efficace que la lecture d’une liste de choses à faire et celles qui sont à éviter pour ne pas tomber dans le piège des cybercriminels.

Après avoir diffusé les informations sur la cybersécurité, faites en sorte que vos employés puissent les retrouver facilement à l’avenir. Pour ce faire, vous pouvez créer un dépôt central pour tous vos documents afin  que vos collaborateurs puissent chercher des réponses à leurs questions et revoir de temps en temps les politiques que vous avez adoptées.

Pour finir, sachez que votre plan de communication ne doit pas porter seulement sur les mesures de prévention. Vous devez aussi communiquer à vos employés votre plan de réponse à une éventuelle attaque. Ces derniers doivent savoir quoi faire et qui contacter en cas de besoin, qu’ils reçoivent un e-mail de phishing, que leur ordinateur soit infecté par un malware, etc. Un système de communication rapide vous aidera à neutraliser toute menace et à protéger vos données sensibles.

Comment TitanHQ peut vous aider ?

Plusieurs organisations qui proposent des formations à la sensibilisation à la sécurité informatique ont mis gratuitement des ressources à la disposition des entreprises pendant la crise COVID-19 pour les aider à former leur personnel, comme l’Institut SANS. Profitez de ces ressources et diffusez-les auprès de vos employés distants.

Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à reconnaître et à adopter les mesures adéquates en cas d’attaques.

Bien que nous ne puissions pas fournir une formation de sensibilisation à la cybersécurité, nous pouvons vous aider votre entreprise en minimiser les risques d’attaques cybercriminelles en les protégeant contre les attaques lancées via la messagerie électronique et via le web.

SpamTitan est une solution avancée et puissante de sécurité de la messagerie électronique basée dans le cloud. Elle protège les travailleurs distants contre les attaques de phishing, de spear phishing, de malwares, de virus et de ransomwares en bloquant les menaces à la source et en empêchant les e-mails malveillants d’atteindre les boîtes de réception de vos employés.

SpamTitan est doté de deux moteurs antivirus qui vous protègent contre les menaces de malwares connues et d’une solution de sandboxing qui permet de bloquer les menaces de malwares inconnus (zero-day).

Par ailleurs, SpamTitan intègre plusieurs flux de renseignements sur les menaces en temps réel pour bloquer les attaques de phishing actuelles et émergentes, ainsi que la technologie d’apprentissage des machines qui permet de détecter et de bloquer les menaces de phishing jusqu’alors inconnues.

SpamTitan a été conçu pour fonctionner de manière transparente avec Office 365 et pour permettre à votre entreprise de créer des défenses multicouches, en augmentant les protections de ce produit de Microsoft et en ajoutant des capacités avancées de détection et de blocage des menaces.

Quant à notre autre solution de filtrage DNS, WebTitan, elle protège tous vos employés contre les attaques basées sur le web, quel que soit l’endroit où ils accèdent à Internet. WebTitan intègre un système de renseignement sur les menaces à la minute près et bloque les noms de domaine ainsi que les pages web malveillants dès qu’ils sont identifiés.

La solution peut être utilisée pour contrôler soigneusement les sites web auxquels les travailleurs à distance peuvent accéder sur les appareils appartenant à leur entreprise, et ce, grâce à des contrôles par mots clés et par catégories. En outre, WebTitan peut être configuré pour bloquer le téléchargement de fichiers malveillants et le téléchargement de malwares par vos employés.

Conclusion

La cyber-sensibilisation est désormais un must pour les entreprises. Les pirates informatiques adaptent continuellement leurs tactiques en vue de tirer parti des nouvelles situations, à l’instar de la pandémie du COVID-19. Ils ne tarderont pas à tirer parti de tout manquement à la sécurité, et c’est pour cette raison que vous devez continuer à responsabiliser et à éduquer vos employés pour qu’ils restent vigilants.

Autre chose importante : n’oubliez pas que tout le monde peut devenir une cybermenace. Il peut s’agir d’un individu ou d’un groupe de personnes. Souvent les menaces qui pèsent sur votre technologie ou vos données proviennent des individus de l’extérieur, notamment ceux qui cherchent à obtenir de l’argent ou des informations sensibles ; ceux qui veulent accéder illégalement à votre réseau et à vos données ou ceux qui veulent perturber votre activité. Attention toutefois, car il peut aussi s’agir de clients avec lesquels vous faites des affaires ; de concurrents qui veulent prendre l’avantage sur votre entreprise ; ou d’anciens employés qui compromettent par inadvertance ou intentionnellement vos informations.

Comme nous ne savons pas dans combien de temps nous pourrons reprendre notre activité sur site – et même lorsque ce sera le cas, le travail à distance sera probablement plus courant – nous devons nous efforcer de sécuriser nos dispositifs et nos données, en suivant les meilleures pratiques. Outre la formation des employés, pensez à utiliser un filtre internet pour voir ce que votre entreprise fait bien et ce que vous pouvez faire pour la rendre plus sûre. Si vous voulez une protection fiable contre le phishing et les autres menaces en ligne pendant la pandémie du COVID-19, contactez notre équipe et bénéficiez d’une démonstration du produit SpamTitan et/ou WebTitan. Inscrivez-vous à un essai gratuit de nos solutions afin de commencer à protéger votre entreprise contre les menaces liées à la messagerie électronique et au web dès maintenant.

Protection des employés en télétravail : les conseils de cinq grandes entreprises irlandaises de cybersécurité

Protection des employés en télétravail : les conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils qu’ils utilisent.

Selon EY, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Selon Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, la cybersécurité est devenue un problème au niveau des conseils d’administration des entreprises.

Autrefois un problème réactif, elle est rapidement devenue une préoccupation proactive, car les entreprises se battent pour s’assurer que les appareils sont sûrs et que les connexions WiFi domestiques sont sécurisées.

Les employés, quant à eux, doivent être bien formés et comprendre les risques de phishing et de cyberattaques.

Des entreprises irlandaises de cybersécurité proposent aujourd’hui des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Cyber Risk Aware qui propose des tests et formations gratuits sur le phishing par le COVID-19,
  • Sytorus, une société qui propose des essais gratuits en matière de gestion des données et de la vie privée.

Découvrez maintenant les meilleures pratiques et les conseils des entreprises irlandaises qui peuvent aider vos employés à travailler depuis leur domicile en toute sécurité.

1 — TitanHQ : protection des établissements d’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur doivent également faciliter les cours et les études à distance et être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ  est une société connue dans le monde pour la fourniture des solutions de sécurité Web en mode SaaS, de sécurité de la messagerie électronique et d’archivage des e-mails. L’entreprise a été récompensée à plusieurs reprises.

Ronan Kavanagh a déclaré : « Cette année, nous avons constaté une demande massive pour deux produits qui peuvent être déployés de manière transparente sur des appareils distants. Il s’agit de la solution de protection de la messagerie électronique dans le cloud, SpamTitan. Elle protège les étudiants et le personnel des entreprises contre les dernières itérations d’attaques de phishing. L’autre produit est une solution basée sur le DNS et sur l’intelligence artificielle, WebTitan.

Ensemble, ces deux solutions créent une couche de protection efficace pour tous les étudiants et les employés et pour les dispositifs qu’ils utilisent.

2 — Edgescan : surveillance continue des menaces

Le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées, explique Eoin Keary, PDG et fondateur d’Edgescan.

Edgescan est une société primée en matière de gestion des vulnérabilités (SaaS). C’est également l’un des plus grands exportateurs de solutions de cybersécurité en Irlande.

Selon Eoin Keary , l’accès aux systèmes réseau dans les bureaux doit être basé sur le principe du moindre privilège et, si votre organisation dispose d’un serveur d’accès réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée .

Il a ajouté que des correctifs et des mesures antivirus appropriés devraient être activés sur les ordinateurs des employés afin d’éviter que les virus ne se propagent dans les réseaux d’entreprise une fois que les employés y retournent.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité même si les bureaux sont fermés et même si les employés travaillent encore à distance.

3 — CWSI : assurer une mobilité sécurisée pour les entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette organisation est spécialisée dans les solutions de sécurité pour les appareils mobiles. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Pour reprendre l’expression de Philip Harrison : « Les cybercriminels et les pirates informatiques ne font certainement pas de pause pour nous permettre de nous adapter aux nouvelles situations, ce qui fait que les entreprises sont plus vulnérables que jamais. L’un des principes fondamentaux de tout système de gestion de la sécurité de l’information est que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a ajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises.

Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par le biais d’une solution de défense contre les menaces mobiles (MTD).

En outre, les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques lorsqu’ils travaillent à distance. Ils doivent aussi veiller à la sécurité des données à domicile, en prenant par exemple des mesures simples comme le verrouillage de l’écran de leur ordinateur lorsqu’ils ne l’utilisent pas.

4 — Cyber Risk Aware: formation sur la cybersécurité en temps réel

L’utilisation du VPN et d’applications corrigées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs distants, déclare le PDG et fondateur de Cyber Risk Aware,

Stephen Burke, lui-même ancien responsable de la sécurité de l’information (CISO). Il explique que ces appareils devraient être fournis par l’entreprise, avec des fichiers et des données protégés par un mot de passe et par un chiffrement.

Selon Stephen Burke : « Je sais ce que c’est que d’être à l’intérieur pour défendre un réseau. Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques. Des lignes de communication claires et sécurisées sont ainsi essentielles. Je conseille aux entreprises de bloquer certains canaux tels que les médias sociaux et Whatsapp lorsque les employés travaillent avec des données sensibles. De même, les entreprises doivent éviter l’utilisation de matériels ou logiciels qui ne sont pas pris en charge par le service informatique ainsi que le téléchargement et l’utilisation non autorisée de logiciels et de systèmes. ».

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité.

Elle aide les entreprises du monde entier à évaluer et à atténuer les cyberrisques humains, qui sont à l’origine de plus de 90 % des incidents de sécurité.

Pour ce faire, la société propose des simulations d’attaques de phishing pour évaluer les connaissances des employés en matière de cybersécurité et pour localiser les risques au sein d’une organisation afin de fournir un contenu de formation de sensibilisation à la sécurité.

5 — Sytorus : une société spécialisée dans la gestion des données et de la vie privée

Sytorus est une société qui propose une plateforme SaaS de gestion de la vie privée. Elle est également connue dans le monde, notamment dans le cadre de la protection des données.

Selon son PDG, John Ghent, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation des données ou de piratage informatique des employés distants.

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plates-formes de jeux et des routeurs sans fil, et certaines d’entre elles ont installé des dispositifs d’Internet des objets (IoT).

Pourtant, tous ces éléments peuvent ajouter à la complexité du défi de la sécurité et augmenter les vulnérabilités des réseaux domestiques qui, par conséquent, ne sont généralement pas suffisamment protégés.

John Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Il faut également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, l’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé des e-mails de phishing liés au COVID-19.

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Une nouvelle campagne de phishing a été identifiée. Elle utilise le service de partage de fichiers Microsoft Sway dans le cadre d’une attaque en trois étapes visant à obtenir les informations d’identification Office 365 des cadres supérieurs.

Les chercheurs du groupe IB ont identifié la campagne et l’ont baptisée PerSwaysion, bien que des versions de l’attaque utilisant OneNote et SharePoint aient été identifiées. La campagne est très ciblée et a été menée contre les cadres de haut niveau dans plus de 150 entreprises.

On pense que les individus à l’origine de la campagne opèrent depuis le Nigeria et l’Afrique du Sud. Les premières traces de ce type d’attaque indiquent que la campagne aurait été menée depuis le milieu de l’année dernière.

Comment fonctionne l’attaque de phishing PerSwaysion ?

L’attaque PerSwaysion commence par un e-mail de spear phishing envoyé à un cadre de l’organisation visée.

Les messages comportent une pièce jointe au format PDF sans code malveillant. Le fichier PDF comprend simplement un lien sur lequel l’utilisateur doit cliquer pour en visualiser le contenu. Le lien dirige l’utilisateur vers un fichier sur une page Microsoft Sway, ce qui l’oblige également à cliquer sur un lien pour en voir le contenu.

Microsoft Sway permet de prévisualiser le document et d’en afficher le contenu sans que l’utilisateur n’ait à ouvrir le document. Le document indique le nom de l’expéditeur — un contact connu — et l’adresse électronique de cette personne.

Le message indique également à son destinataire qu’un fichier a été partagé pour examen et intègre un lien hypertexte avec le texte « Lire maintenant ».

En cliquant sur le lien, l’utilisateur est dirigé vers une page de phishing avec une invite de connexion single sign-on (SSO) d’Office 365.

Le fichier PDF initial, la page Microsoft Sway et l’invite de connexion sur la page de phishing comportent tous les logos de Microsoft Office 365, ce qui explique pourquoi de nombreuses victimes ont été amenées à divulguer leurs informations d’identification.

Une fois les informations d’identification obtenues, elles sont utilisées le jour même pour accéder au compte Office 365, les données de messagerie sont copiées à partir du compte, et elles sont ensuite utilisées pour envoyer d’autres e-mails de phishing à des personnes figurant sur la liste de contacts de la victime. Les messages envoyés sont ensuite supprimés du dossier d’envoi de la victime afin de s’assurer que l’attaque n’est pas détectée par la victime.

Les courriels comportent le nom de l’expéditeur dans leur objet, et comme ils proviennent du compte d’un contact connu, ils sont plus susceptibles d’être ouverts. L’appât utilisé est simple, mais efficace, demandant au destinataire d’ouvrir et de consulter le document partagé.

De nombreuses attaques ont été menées contre des particuliers dans des entreprises du secteur des services financiers, mais des cabinets d’avocats et des sociétés immobilières ont également été ciblés. La majorité des escroqueries ont été menées aux États-Unis et au Canada, au Royaume-Uni, aux Pays-Bas, en Allemagne, à Singapour et à Hong Kong.

Il est possible que les attaquants continuent d’accéder aux comptes de messagerie électronique compromis pour voler des données sensibles. Étant donné que la campagne vise des cadres de haut niveau, les comptes de messagerie électronique sont susceptibles de contenir de la propriété intellectuelle précieuse. Ils pourraient également être utilisés pour les escroqueries de type BEC afin de tromper les employés et les amener à effectuer des virements électroniques frauduleux.

Covid-19 : des malwares livrés par des noms de domaines rachetés

Covid-19 : des malwares livrés par des noms de domaines rachetés

La pandémie du COVID-19 a donné aux cybercriminels une occasion en or de gagner de l’argent.

Alors que le monde ne se concentre que sur la réponse à la pandémie et que les gens sont avides d’informations sur le virus, il n’est pas surprenant que les leurres de phishing standard aient été abandonnés au profit des leurres se rapportant au sujet de la pandémie.

Les noms de domaine thématiques liés au COVID-19 et au coronavirus ont été achetés par dizaines de milliers et sont utilisés pour le phishing, la distribution de malwares et diverses escroqueries telles que l’obtention de dons de la part de fausses organisations caritatives.

Les chiffres publiés par l’équipe de l’unité 42 des réseaux de Palo Alto pour la période de février à mars montrent qu’il y a eu une augmentation quotidienne moyenne de 656 % des nouveaux domaines liés au COVID-19, une augmentation de 569 % du nombre de domaines malveillants liés à la pandémie et une augmentation de 788 % des nouveaux domaines à haut risque.

Plusieurs bureaux d’enregistrement de noms de domaines ont commencé à prendre des mesures pour lutter contre le coronavirus et les fraudes liées au COVID-19.

Certains d’entre eux, comme Namecheap, empêchent désormais l’enregistrement de nouveaux domaines liés à la pandémie. Les bureaux d’enregistrement de domaines signalent ces nouveaux domaines pour enquête, mais il s’agit d’un processus d’examen manuel qui prend du temps.

En attendant, les noms de domaines peuvent être utilisés pour lancer des escroqueries convaincantes.

Une campagne malveillante découverte ces derniers jours utilise les noms de domaines liés au COVID-19 pour distribuer le cheval de Troie bancaire Grandoreiro.

Les sites web sont utilisés pour héberger des vidéos qui promettent de fournir des informations importantes sur le SRAS-CoV-2 et le COVID-19. Lorsque les visiteurs cliquent sur la vidéo, ils déclenchent le téléchargement d’un fichier et doivent lancer le programme d’installation pour voir le contenu de la vidéo.

Pourtant, ils installent Grandoreiro. Le cheval de Troie bancaire était auparavant diffusé via les spams, mais le groupe de menace à l’origine de ce malware a changé de tactique en réponse à la pandémie et est passé à la diffusion sur le web.

De nombreuses campagnes similaires ont été créées à l’aide de noms de domaine malveillants liés au COVID-19 pour diffuser une multitude de variantes de malwares tels que les enregistreurs de frappe, les voleurs d’informations, les cryptocurrences et autres chevaux de Troie.

Le confinement a laissé beaucoup de temps libre aux gens et les activités de plein air ont été laissées pour donner la place au visionnage des films. Il n’est pas surprenant que les sites de piratage de films aient connu une forte augmentation et que les distributeurs de malwares en profitent pour regrouper des malwares avec des fichiers vidéo piratés et utiliser de faux torrents de films pour diffuser des malwares.

Une enquête menée par Microsoft a identifié une campagne utilisant un VBScript sous un format ZIP qui contient de films piratés.

La campagne était menée pour livrer le malware CoinMiner qui s’exécute dans la mémoire de l’appareil utilisé, ainsi qu’une attaque du type « Living off the Land (LotL) » qui permet aux pirates de télécharger d’autres charges utiles malveillantes.

Ces campagnes comportent souvent une composante de phishing, avec des e-mails envoyés pour diriger le trafic vers des sites web malveillants.

Une solution avancée de filtrage du spam peut aider à bloquer ces campagnes, mais les entreprises devraient également envisager d’ajouter une couche supplémentaire à leurs défenses de sécurité pour pouvoir les bloquer et pour empêcher leurs employés distants de visiter des noms de domaines malveillants liés au COVID-19.

Cette protection peut être assurée par une solution de filtrage DNS telle que WebTitan Cloud.

WebTitan Cloud filtre les sites web malveillants au stade de la recherche DNS lors d’une demande d’accès à un nom de domaine.

Lorsqu’un utilisateur tente de visiter un site web, au lieu d’utiliser le processus standard d’utilisation du DNS pour trouver son adresse IP, la demande est envoyée par WebTitan. Si le site demandé contient un nom de domaine malveillant, la demande sera bloquée et l’utilisateur sera dirigé vers une page locale de blocage.

WebTitan peut également être configuré pour bloquer certains téléchargements de fichiers et filtrer les sites web par catégorie, comme le blocage des sites de partage de fichiers P2P et de torrents.

Ceci, afin de fournir une protection supplémentaire contre les malwares et l’utilisation de technologies matérielles et logicielles par les employés et qui ne sont pas pris en charge par le service informatique central de l’entreprise.

WebTitan Cloud peut être rapidement configuré à distance par les administrateurs système pour protéger tous les travailleurs sur et hors du réseau sans avoir besoin d’ajouter du matériel supplémentaire, ce qui en fait de lui une solution idéale pour protéger les travailleurs à distance pendant la pandémie du COVID-19.

Pour plus d’informations sur la protection de votre organisation et de vos employés distants contre les attaques sur le web, pour vous inscrire à un essai gratuit de WebTitan et pour connaître les tarifs, appelez l’équipe de TitanHQ dès aujourd’hui.

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

La pandémie du COVID-19 a entraîné une augmentation massive du nombre de télétravailleurs et les cybercriminels en profitent.

Les attaques de phishing et de malwares ont augmenté en flèche ces dernières semaines, ciblant les travailleurs à domicile.

Les personnes qui travaillaient régulièrement à domicile avant la crise du COVID-19 sont habituées à prendre des précautions lorsqu’elles se connectent à des environnements virtuels mis en place par leur employeur.

Mais un grand nombre d’employés se connectent maintenant à distance pour la toute première fois et ne sont peut-être pas conscients des risques cybercriminelles liés au télétravail.

Les services informatiques ont également dû mettre en place rapidement la main-d’œuvre nécessaire pour le travail à domicile, et l’augmentation du nombre d’employés qui sont contraints de travailler à distance crée des opportunités pour les cybercriminels.

Même si la transition vers le télétravail est gérée de manière experte, le risque de cybercriminalité ne cesse d’augmenter, car l’ensemble du personnel ne bénéficie pas de la protection du pare-feu de l’entreprise. Cela ne fait qu’accroître la surface d’attaque pour les pirates informatiques.

La NASA constate une augmentation exponentielle des attaques de malwares

Depuis janvier, il y a eu une augmentation massive des attaques de phishing, des attaques de malwares et des attaques sur Internet ciblant les travailleurs à distance.

Le 6 avril 2020, la NASA a envoyé une note de service à tous ses employés pour les avertir d’une augmentation massive des attaques ciblées contre l’agence.

Dans le mémo, elle a expliqué que le nombre de tentatives de phishing sur les employés de la NASA a doublé ces derniers jours et ses systèmes conçus pour bloquer l’accès des employés à des sites web malveillants ont été surchargés.

Le nombre de sites web malveillants qui sont maintenant bloqués a également doublé, ce qui suggère fortement que les employés cliquent sur des liens dans les e-mails de phishing et sont trompés par ce type d’escroquerie.

Par ailleurs, la NASA signale qu’il y a eu une augmentation exponentielle des attaques de malwares sur les systèmes de l’agence.

Les attaques sont menées par un large éventail de pirates, des petits joueurs aux groupes prolifiques de menaces persistantes avancées (APT) et aux pirates informatiques parrainés par des États-nations.

La NASA a averti ses employés que ces attaques visent les appareils professionnels et personnels de ses employés et celles-ci vont probablement continuer à augmenter tout au long de la pandémie du coronavirus.

La NASA est loin d’être la seule à connaître une augmentation massive des tentatives de cyberattaques. Les entreprises de toutes tailles doivent maintenant faire face à des risques sans précédent et s’efforcer de défendre leurs réseaux contre les attaques.

D’autres facteurs rendent la tâche difficile pour les employeurs.

Les employés sont avides d’informations sur la pandémie du COVID-19 et les cybercriminels envoient un nombre considérable d’e-mails pour leur offrant exactement ce dont ils recherchent.

Ils créent de nombreux sites web pour offrir des conseils sur le nouveau coronavirus. Check Point a indiqué que plus de 16 000 domaines liés au coronavirus ou au COVID-19 ont été enregistrés depuis janvier et ces domaines ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période.

Comment protéger les télétravailleurs pendant le Covid-19 ?

Les travailleurs distants sont attaqués via trois manières principales :

  • La messagerie électronique
  • Les sites web malveillants
  • L’exploitation des vulnérabilités.

Pour prévenir ces dernières, il est essentiel que les logiciels et les systèmes d’exploitation soient maintenus à jour. Cela peut représenter un défi pour les services informatiques lorsque tout le monde travaille à distance.

Malgré cette difficulté, il est essentiel d’apporter rapidement des correctifs. Les vulnérabilités des VPN sont la cible des cybercriminels et leur offrent un moyen facile d’accéder aux réseaux d’entreprise.

Les employés doivent s’assurer d’avoir la dernière version des logiciels qu’ils utilisent et les entreprises doivent veiller à ce que leur infrastructure VPN soit maintenue à jour, même si cela implique des temps d’arrêt pendant l’application des mises à jour.

TitanHQ peut vous aider à renforcer la sécurité de la messagerie électronique et du web

Des systèmes de défenses avancées de la messagerie électronique sont désormais nécessaires pour se protéger contre le phishing et les menaces de malwares basés sur les e-mails.

Certaines des campagnes de phishing liées au COVID-19 comprennent actuellement certaines des menaces de phishing les plus sophistiquées que nous n’ayons jamais vues.

Vous ne devez pas vous fier à une seule solution de protection de la messagerie électronique, comme la protection Exchange Online de Microsoft pour les comptes Office 365.

Les défenses par couches sont essentielles.

La sécurité de la messagerie électronique peut être considérablement renforcée en superposant SpamTitan aux protections Exchange Online de Microsoft. SpamTitan ne remplace pas les protections d’Office 365, il les améliore.

SpamTitan est une solution avancée de sécurité de la messagerie électronique qui intègre une intelligence des menaces les plus puissantes.

Elle est mise à jour en temps réel et est pilotée par l’Intelligence artificielle pour bloquer les spams, les attaques de phishing et de malwares, les liens malveillants et bien d’autres menaces liées aux e-mails entrants.

Le sandboxing de SpamTitan identifie les menaces qui manquent aux solutions de détection basées sur les signatures. Il est également efficace pour identifier et bloquer les menaces de malwares du type « zero day ».

Chaque jour, le nombre de sites web malveillants liés au COVID-19 augmente. Ces sites web sont utilisés pour voler des informations sensibles telles que des informations d’identification de la messagerie électronique, des réseaux privés virtuels (VPN) et pour télécharger des malwares.

Pour protéger les travailleurs à distance et les empêcher d’accéder à ces sites web malveillants, une solution de filtrage web est nécessaire.

WebTitan DNS Security offre une protection contre les menaces basées sur le web et empêche les employés d’accéder aux sites web malveillants connus.

WebTitan DNS Security est une solution basée dans le cloud et a été développée dans un souci d’évolutivité. Elle bloque les nouvelles menaces dès qu’elles sont identifiées afin de protéger votre organisation et vos employés.

La solution peut être facilement mise en œuvre pour protéger les travailleurs à distance, en insérant un code simple dans les dispositifs de l’entreprise qui dirige le DNS vers WebTitan.

Cette petite modification permettra de garantir que l’internet est filtré pour tous les employés, quel que soit leur lieu de travail.

TitanHQ s’est engagé à fournir une solution de protection fiable de la messagerie électronique et de l’internet à ses clients, ses partenaires et les utilisateurs finaux. Contactez TitanHQ dès aujourd’hui pour obtenir de l’aide afin d’améliorer la sécurité informatique de votre organisation.

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Le confinement imposé en raison du COVID-19 a obligé les employés à abandonner le bureau et à travailler à domicile, le contact étant maintenu grâce à des outils de communication tels que Skype, Slack et Zoom.

Il n’est pas surprenant que l’augmentation considérable de l’utilisation de ces plateformes ait créé une opportunité pour les cybercriminels.

Ces derniers utilisent de fausses notifications provenant de ces plateformes de communication et de téléconférence comme appâts dans les campagnes de phishing, ciblant ainsi les travailleurs distants.

Plusieurs campagnes ont été identifiées, tirant parti de la popularité de ces plates-formes. Une campagne a récemment été identifiée, laquelle utilise Skype pour informer les utilisateurs qu’ils ont des notifications en attente.

Campagne de phishing Skype pendant le CoViD-19

Des e-mails personnalisés ont été envoyés aux victimes, comprenant leur nom d’utilisateur Skype et un bouton sur lequel elles peuvent cliquer pour consulter leurs notifications.

Ces e-mails ressemblent beaucoup aux véritables messages envoyés par Skype à ses utilisateurs. Ils semblent également, à première vue, avoir été envoyés à partir d’une adresse authentique.

Le lien fourni dans les e-mails dirige le destinataire vers un site web hxxps dont le nom de domaine est Skype.

Comme la connexion entre le navigateur et le site web est chiffrée, le cadenas vert s’affiche pour indiquer que la connexion est sécurisée, comme c’est le cas lors que les employés utilisent le véritable nom de domaine authentique de Skype.

La page web comprend également la marque Skype et le logo de l’entreprise visée et indique qu’elle a été créée pour une utilisation autorisée par les employés de l’entreprise.

Le nom d’utilisateur de la victime est automatiquement ajouté à la page de connexion, de sorte qu’il lui suffit d’entrer un mot de passe pour se connecter.

Cette campagne a été identifiée par Cofense, qui a reçu de multiples rapports d’utilisateurs professionnels concernant les e-mails ayant contourné la protection en ligne de Microsoft Exchange (EOP) et qui ont été livrés dans les boîtes de réception d’Office 365.

Campagne de phishing Zoom pendant le CoViD-19

Une campagne utilisant Zoom a également été identifiée. Elle utilise des tactiques similaires. Zoom est l’une des applications de téléconférence les plus populaires et a été recommandée par de nombreuses entreprises pour permettre aux employés de rester en contact pendant le confinement.

La plateforme s’est révélée populaire auprès des consommateurs et compte aujourd’hui plus de 300 millions d’utilisateurs.

Dans le cadre de cette autre campagne, des notifications de réunions via Zoom ont été envoyées aux victimes. Comme c’est souvent le cas avec les campagnes de phishing, les attaquants génèrent la peur et l’urgence pour amener leurs cibles à réagir rapidement sans examiner les messages.

Les e-mails conseillent à leurs destinataires de se connecter à une réunion avec leur service des ressources humaines concernant leur licenciement. En cliquant sur un lien intégré dans les messages, les utilisateurs sont dirigés vers une fausse page de connexion où ils doivent saisir leurs identifiants.

Pourtant, la page d’accueil est une copie virtuelle de la page de connexion officielle de Zoom, bien que les seules parties de la page qui fonctionnent soient les champs du nom d’utilisateur et du mot de passe.

Cette campagne a été identifiée par Abnormal Security, qui rapporte qu’environ 50 000 messages similaires ont été transmis à des comptes de messagerie d’Office 365 et ont contourné les systèmes de défense d’EOP.

Les e-mails de phishing sont crédibles, les pages web que les utilisateurs sont invités à consulter semblaient authentiques et de nombreuses personnes pourraient être trompées par ces messages.

Une formation de sensibilisation à la sécurité aidera vos employés à remettre en question ces types d’e-mails ou de notifications.

Pourtant, étant donné le nombre de messages qui contournent l’EOP de Microsoft, les entreprises devraient également envisager d’ajouter une couche supplémentaire de sécurité de la messagerie électronique à leurs comptes Office 365.

C’est un domaine dans lequel TitanHQ peut apporter son aide. SpamTitan Cloud ne remplace pas l’EOP pour Office 365, mais il permet aux entreprises d’ajouter une couche de protection supplémentaire afin de fournir une protection supplémentaire contre les attaques de type « zero day ».

SpamTitan Cloud bloque le spam, le phishing et les e-mails contenant des malwares qui, autrement, seraient envoyés dans les boîtes de réception des utilisateurs d’Office 365.

SpamTitan Cloud est rapide et facile à mettre en œuvre et peut protéger vos comptes Office 365 en quelques minutes. Comme la solution est disponible en version d’essai gratuite, vous pourrez évaluer la différence qu’elle fait et voir combien de messages malveillants elle peut bloquer avant de vous engager dans un achat.

Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

Le FBI met en garde contre un cheval de Troie visant les fournisseurs de soins de santé

Le FBI met en garde contre un cheval de Troie visant les fournisseurs de soins de santé

Une crise nationale ou mondiale offre aux gens la possibilité de se regrouper et de faire de grandes choses.

Malheureusement, la triste vérité est qu’elle crée également des opportunités pour des motifs malveillants. Elle fait l’objet du meilleur et du pire des comportements humains.

Alors que l’industrie des soins de santé est plongée dans une guerre acharnée avec un virus mortel, les fournisseurs de soins de santé ont, sans le savoir, une cible sur le dos.

Selon le FBI, les pirates informatiques utilisent divers mécanismes d’attaque pour cibler activement les fournisseurs de soins de santé et toute personne essayant d’acheter des fournitures médicales liées à COVID-19.

Le FBI publie une série d’avertissements concernant Kwampirs

Une souche de cheval de Troie d’accès à distance (RAT) appelée Kwampirs, appartenant à un groupe de piratage connu appelé OrangeWorm, a été identifiée. C’est l’un des mécanismes malveillants utilisés pour infiltrer les entreprises de santé transnationales et les hôpitaux locaux.

D’autres entreprises fournissant des logiciels, des produits pharmaceutiques, de l’énergie, de l’imagerie médicale et celles intervenant dans la finance sont également ciblées par cette menace. Mais les attaques contre les fournisseurs de soin de santé sont les plus pertinentes à l’heure actuelle.

Le FBI a indiqué que le groupe de piratage derrière Kwampirs a déjà mené des attaques réussies contre des hôpitaux et des systèmes de santé, obtenant ainsi l’accès à leurs réseaux.

Le FBI a publié une notification à l’industrie privée, avertissant que le malware Kwampirs est utilisé dans les cyberattaques de la chaîne d’approvisionnement dans le but de cibler certaines industries, y compris les fournisseurs de soins de santé.

C’est la troisième alerte de ce type qui a été lancée cette année. Symantec a commencé à faire des rapports sur le Kwampirs il y a un an. Le RAT a été associé à des attaques lancées non seulement aux États-Unis, mais aussi en Europe, en Asie et au Moyen-Orient. Quant au groupe de piratage OrangeWorm, il existe depuis 2015.

La stratégie d’attaque de Kwampirs

La stratégie d’attaque de Kwampirs est de cibler les fournisseurs de la chaîne d’approvisionnement tels que les fournisseurs qui desservent une industrie particulière. C’est par exemple le cas des industries fournissant des logiciels de systèmes de contrôle industriel dans les hôpitaux.

Le malware peut affecter une machine par le biais d’une mise à jour logicielle provenant d’un fournisseur de confiance. L’une de ses caractéristiques est sa structure modulaire. Ceci lui permet d’infecter les machines Windows, sur lesquelles il déterminera ensuite si le système appartient à au réseau ciblé par les pirates.

Une fois que le réseau ciblé est infiltré, le malware chargera alors les modules appropriés en fonction de son environnement hôte. Il peut ensuite être utilisé par son maître pour lancer des charges utiles supplémentaires en fonction des objectifs de l’attaque.

Le logiciel malveillant recherche des « données d’intérêt » et se propage à d’autres systèmes machines par le biais des partages réseau ouverts, des partages administratifs cachés ou du protocole SMB. Les attaquants commencent alors à rechercher des moyens d’infecter les machines connectées au réseau infecté.

Espionnage avec des chevaux de Troie type Kwampirs

Contrairement aux types de malwares les plus répandus, tels que les ransomwares, Kwampirs est un infiltrateur silencieux, car il n’endommage ou ne modifie aucune donnée.

Bien que les motivations de l’attaque puissent être financières, son objectif premier est l’espionnage d’entreprise.

OrangeWorm ne cherche pas à lancer une attaque de type « hit and run » rapide. Le groupe essaye de rester longtemps connecté au réseau ciblé en tant qu’observateur jusqu’à ce que le moment soit propice pour lancer une attaque.

Par conséquent, Kwampirs est conçu pour ne pas attirer l’attention sur lui, mais pour résider discrètement au sein d’un réseau, communiquant avec ses maîtres au quotidien. Si nécessaire, il peut permettre des activités de suivi de l’exploitation informatique.

Il n’est pas rare que les Kwampirs résident sur un réseau pendant plusieurs années. Pour ce faire, il se propage notamment par le biais de fusions et d’acquisitions (c’est l’une des raisons pour lesquelles il est important de réaliser un audit de sécurité avant les activités de fusion et d’acquisition).

Comment combattre Kwampirs ?

Même si elle est de nature silencieuse et non dérangeante, il y a quelques empreintes subtiles qui vous permettent d’identifier la présence de Kwampirs.

Vérifiez si de nouveaux services ou processus font soudainement leur apparition dans votre réseau. Recherchez également les nouveaux fichiers qui apparaissent soudainement dans les dossiers ou partages système. Et comme pour l’instant, il n’existe aucun modèle permettant de détecter efficacement ce type de RAT, la meilleure chose à faire est de réaliser un audit.

Les logiciels antivirus sont capables de détecter et de bloquer les anciennes versions de Kwampirs, mais ils ne doivent pas être considérés comme un remède exclusif.

La meilleure défense est une défense en profondeur ou une stratégie multicouche qui intègre un certain nombre d’outils de cybersécurité pour protéger l’entreprise contre ce type d’attaque, et bien d’autres.

Il s’agit notamment d’un pare-feu de nouvelle génération, d’un système de sécurisation de la messagerie électronique et d’une solution de filtrage web.

Les solutions basées dans le cloud sont un moyen privilégié de sécuriser vos actifs sur place et les employés qui doivent désormais travailler à distance en raison de la crise du COVID-19. Notre solution de filtrage de la messagerie électronique SpamTitan et notre solution de filtrage web WebTitan sont parfaitement adaptées aux défis actuels.

Comment TitanHQ peut-il vous aider ?

Plusieurs entreprises de formation à la sensibilisation à la sécurité proposent gratuitement des ressources aux entreprises pendant la crise COVID-19 pour les aider à former leurs employés, comme le SANS Institute. Profitez de ces ressources et diffusez-les auprès de vos collaborateurs.

Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à identifier et contrer les menaces web.

Bien entendu, TitanHQ ne peut pas vous aider dans votre formation de sensibilisation à la cybersécurité, mais nous pouvons vous aider à minimiser les risques de cyberattaques en protégeant vos employés contre les menaces lancées via la messagerie électronique et le web.

Vous voulez avoir plus d’informations sur la protection de votre entreprise pendant la crise COVID-19 ? Vous voulez bénéficier d’une démonstration de la solution sécurité de la messagerie électronique de SpamTitan et/ou de la solution de sécurité web de WebTitan ? Vous voulez vous inscrire à un essai gratuit de l’une ou l’autre solution afin de commencer à vous protéger instantanément contre les menaces de la messagerie électronique et du web ? Contactez l’équipe de TitanHQ dès aujourd’hui.

Protéger les données financières des responsables financiers qui travaillent à domicile pendant la COVID-19

Protéger les données financières des responsables financiers qui travaillent à domicile pendant la COVID-19

Pour chaque tragédie mondiale, il y a une augmentation des escroqueries et des attaques de phishing. En effet, la pandémie de Coronavirus a obligé de nombreux employés à travailler à domicile, exposant ainsi les entreprises à un risque de cybersécurité beaucoup plus élevé.

Les employés qui utilisent leurs propres appareils et leur propre connexion Internet ne disposent pas des cyberdéfenses comme celles fournies par leur entreprise.

Les pirates savent que ces employés distants sont beaucoup plus vulnérables aux attaques, et ils en ont profité pour cibler les responsables financiers avec de fausses factures, des e-mails de phishing et d’autres attaques utilisant l’ingénierie sociale.

Les cybercriminels ciblent les responsables financiers

À une époque où le monde est sensible à la pandémie de COVID-10, il est important pour les financiers de rester conscients de l’augmentation des attaques de phishing et d’ingénierie sociale. Les pirates utilisent des factures et des e-mails d’apparence légitime pour les tromper et inciter leurs cibles à envoyer de l’argent sur leurs comptes.

La plupart des comptes de messagerie électronique personnels ne sont pas équipés de dispositifs de détection et de prévention du phishing, contrairement aux serveurs de courrier électronique des entreprises.

Les pirates sont conscients de ce fait et ils recherchent le compte de messagerie électronique personnel de vos employés afin de les utiliser pour pouvoir les usurper.

L’utilisation de fausses factures n’est pas nouvelle dans le monde de la cybercriminalité. Les attaquants génèrent une facture d’apparence officielle afin d’inciter un membre de votre personnel financier à leur envoyer de l’argent. Les e-mails semblent provenir d’expéditeurs officiels, et les factures sont conçues de manière à paraître légitimes. Il faut une certaine compétence et un œil exercé pour déceler les signes avant-coureurs de telles attaques.

Selon le FBI, la compromission des e-mails d’affaires (BEC) a actuellement impliqué la perte de plus de 2,7 milliards d’euros. Dans certains scénarios, un attaquant se fait passer pour un cadre, un comptable ou un avocat pour intimider l’utilisateur ciblé et l’inciter à agir rapidement sans remettre en cause la validité de la demande.

Toutes les attaques ne visent pas un gain financier immédiat. Certains attaquants veulent que les données soient ensuite vendues sur le dark web. Sur le marché noir, le risque qu’ils se fassent prendre est faible, pourtant la valeur d’une importante violation de données peut rapporter des millions.

Dans de nombreuses attaques, un e-mail de phishing est envoyé à l’utilisateur ciblé, l’incitant à cliquer sur un lien qui le redirige vers une page web malveillante. La page web semble légitime, et l’attaquant trompe l’utilisateur en l’amenant à s’authentifier.

En faisant cela, la victime envoie des identifiants d’un réseau à l’attaquant, lequel peut alors accéder au réseau de votre entreprise en tant qu’utilisateur légitime et naviguer sur ce réseau sans être détecté. Le fait est qu’il faut souvent plusieurs mois pour les administrateurs pour détecter ce type de violation de données.

Voici quelques exemples d’e-mails de phishing qui menacent votre entreprise :

  • Vous recevez un e-mail qui vous demande de cliquer sur un lien intéressant, mais qui vous semble louche. Ce type de message est généralement envoyé à des milliers de comptes. En cliquant sur le lien, vous risquez de télécharger un malware sur votre PC, lequel pourra alors enregistrer les informations que vous saisissez, notamment les noms d’utilisateur et les mots de passe des sites web et des applications de votre entreprise.
  • Vous recevez un e-mail qui semble être une communication officielle de votre banque. Il peut contenir votre nom personnel ou celui de votre entreprise, vous demandant de cliquer sur un lien pour effectuer une tâche urgente. Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de votre banque, mais lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont enregistrées par les cybercriminels pour être utilisées plus tard, lors d’un transfert d’argent à partir de votre compte.
  • Vous recevez un e-mail de votre patron, vous demandant d’effectuer un virement bancaire vers une entreprise réputée. Cela ne veut pas dire que vous devez vous méfier de tout e-mail envoyé par votre supérieur hiérarchique. Vous devriez toutefois réfléchir à deux fois avant de payer une somme d’argent ou de transférer des fonds.

Qu’est-ce que votre entreprise peut faire pour protéger les données sensibles pendant la pandémie du COVID-19 ?

Bien que les administrateurs aient moins de contrôle sur l’activité informatique des employés distants, il existe des moyens de réduire le risque d’une attaque BEC réussie. La formation des utilisateurs est une option, et elle peut être effectuée à distance.

Toutefois, même avec une formation des employés, ces derniers peuvent toujours commettre des erreurs, notamment en raison de la recrudescence du phishing et de l’ingénierie sociale pendant la pandémie du COVID-19.

Pour protéger vos employés contre les attaques cybercriminelles, vous devriez ajouter une solution tierce comme SpamTitan. Celle-ci peut bloquer les e-mails de phishing avant qu’ils n’atteignent les boîtes de réception de vos employés et avant qu’ils affectent votre réseau d’entreprise.

Et ce n’est pas tout ! Voici d’autres moyens de réduire les risques d’arnaques liées au COVID-19 :

  • Mettez en place un système d’authentification à deux facteurs. De cette manière, même si les utilisateurs tombent sous le charme d’une attaque de phishing, un attaquant ne pourrait pas accéder au réseau sans le code PIN, généralement envoyé au Smartphone de l’utilisateur.
  • Demandez à vos employés de ne jamais cliquer sur des liens intégrés à des e-mails. Tous les messages électroniques contenant un lien ne sont pas malveillants, mais vos employés doivent se méfier tout particulièrement d’un message contenant un lien où les informations de connexion sont nécessaires pour aller plus loin. Pour vous authentifier, tapez toujours le nom de domaine directement dans la barre du navigateur, plutôt que de cliquer sur un lien.
  • Utilisez des lecteurs dans le cloud pour visualiser vos documents. Certains documents Microsoft peuvent contenir des macros malveillantes, qui sont utilisées pour télécharger des malwares. Ces logiciels peuvent donner à un attaquant le contrôle à distance de votre ordinateur ou lui permettre d’installer un enregistreur de frappe. Si vous téléchargez un document sur un lecteur dans le cloud (par exemple sur Google Drive) et que vous prévisualisez le fichier, les macros seront neutralisées et ne s’exécuteront pas sur votre machine.
  • N’installez que des logiciels approuvés. Les administrateurs peuvent restreindre l’installation de logiciels sur les ordinateurs de l’entreprise, mais pas sur les ordinateurs personnels. Informez donc vos employés sur les types de logiciels qui doivent être installés et limitez l’accès aux applications extrêmement sensibles aux seules machines approuvées.
  • Limitez le nombre d’utilisateurs qui ont accès au compte de messagerie électronique de votre entreprise. Vos employés doivent savoir que la messagerie électronique est un moyen peu sûr de transférer des données sensibles, et ils ne doivent utiliser le compte de messagerie électronique de l’entreprise que pour communiquer des informations professionnelles. Ainsi, vous pouvez utiliser des filtres pour bloquer les e-mails suspects et mettre en quarantaine tout message contenant des pièces jointes malveillantes. En outre, les utilisateurs ne doivent jamais copier des informations sensibles du courrier électronique de l’entreprise vers des comptes personnels afin d’éviter toute violation de données.

La liste ci-dessus n’est pas exhaustive. En raison de la nature sophistiquée des menaces persistantes lancées via la messagerie électronique, vous devriez également utiliser une solution tierce comme SpamTitan. Elle comprend une fonction de sandboxing et des filtres contre l’usurpation d’identité électronique (spoofing).

Le système sandboxing de SpamTitan protège votre réseau contre les brèches et les menaces du type « zero day » et contre les attaques sophistiquées lancées via les e-mails. Il fournit un environnement puissant où les programmes et fichiers inconnus peuvent être analysés en toute sécurité. Enfin, il protège vos employés contre les attaques de spear phishing, les menaces persistantes avancées (APT) et les URL malveillantes, en offrant un aperçu des nouvelles menaces et en aidant vos administrateurs système à atténuer les risques.

Facilitez la vie de votre personnel informatique et rendez votre réseau plus sûr pour tous les utilisateurs au sein de votre entreprise. Adoptez SpamTitan Cloud et évaluez par vous-même la fiabilité de notre solution contre les spams et les attaques du type BEC.