Le botnet Emotet a pris ses vacances de Noël, mais il est à nouveau opérationnel. Les campagnes massives de phishing et de spam ont également repris. Ces campagnes, qui impliquent des millions de spams, utilisent divers leurres pour inciter les gens à ouvrir une pièce jointe et à activer un contenu.
Le contenu en question comprend une macro qui exécute une commande PowerShell qui, à son tour, télécharge et exécute le cheval de Troie Emotet.
Qu’est-ce que le cheval de troie Emotet ?
Le cheval de Troie Emotet est une mauvaise nouvelle. Emotet n’était autrefois qu’un cheval de Troie bancaire dont le but était de voler des références bancaires en ligne. Il le fait toujours, et bien plus encore. Désormais, Emotet vole aussi les informations d’identification des applications et des navigateurs installés. Il peut se propager automatiquement et envoie des copies de lui-même par email aux contacts de la victime.
Comme si cela ne suffisait pas, Emotet a une autre astuce dans sa manche. Il est également un téléchargeur d’autres variantes de malwares tels que le cheval de Troie TrickBot et le ransomware Ryuk. Ces charges utiles supplémentaires permettent de voler et de vendre des données à des fins lucratives, de chiffrer des fichiers sur le réseau et d’émettre des demandes de rançon. Emotet a également livré des mineurs de crypto-monnaie dans le passé et pourrait livrer n’importe quelle autre charge utile de malwares.
L’ampleur du réseau de botnets est stupéfiante. Au premier trimestre 2019, Emotet était responsable de 6 charges utiles malveillantes sur 10 livrées par la messagerie électronique. Mais même si les acteurs à l’origine des menaces du botnet ont cessé leurs activités pendant près de la moitié de l’année 2019, Emotet reste la principale menace de malwares de l’année.
Des attaques dans le secteur de la santé
Emotet est revenu à la vie le 13 janvier 2020 avec des attaques ciblées sur l’industrie pharmaceutique en Amérique du Nord, mais il n’a pas fallu longtemps pour que les attaques se répandent encore plus loin. Aujourd’hui, plus de 80 pays sont attaqués et en plus de l’anglais, des campagnes ont été détectées en italien, polonais, allemand, espagnol, japonais et chinois.
Les leurres utilisés pour tromper les utilisateurs finaux et pour les inciter à ouvrir les pièces jointes aux emails sont très variés et changent souvent. Des leurres éprouvés tels que les fausses factures, commandes, relevés, accords, avis de paiement, reçus et avis de livraison sont souvent utilisés dans les attaques contre les entreprises, qui sont les principales cibles.
Avant que les attaques de botnets aient fait un répit en décembre, des emails sur le thème de Greta Thunberg étaient utilisés avec des invitations à une fête de Noël.
Les thèmes des emails peuvent changer, mais les messages ont un point commun. Ils demandent à l’utilisateur final d’agir. Il s’agit généralement d’ouvrir un document, une feuille de calcul ou un autre fichier. Il peut également s’agir d’un clic sur un lien hypertexte intégré dans un email. Une fois l’action entreprise, Emotet sera téléchargé en silence.
Comment se protéger des attaques Emotet ?
Il existe deux moyens principaux de bloquer les attaques cybercriminelles et ils sont tous deux nécessaires. le premier consiste à s’assurer que le système de messagerie électronique est sécurisé, ce qui implique la mise en place d’un filtre anti-spam efficace.
Les entreprises qui utilisent Office 365 bénéficient d’un minimum de protection via Exchange Online Protection (EOP), une solution qui est incluse dans les abonnements Office 365. Cependant, elles ne devraient pas compter uniquement sur l’EOP. Comme autre solution, des défenses à plusieurs niveaux sont donc nécessaires.
SpamTitan est un puissant filtre anti-spam qui améliorera la protection contre les menaces de malwares tels qu’Emotet. Il peut être superposé à Office 365 pour assurer une meilleure protection et empêcher les malwares de parvenir aux boîtes de réception de vos employés.
Des moteurs anti-virus sont également incorporés à la solution pour détecter les menaces connues. De plus, SpamTitan comprend une sandbox qui permet d’identifier les menaces que les mécanismes de détection basés sur les signatures ne peuvent pas détecter.
De nombreuses entreprises déploient diverses solutions de sécurité, mais ne préparent pas leurs employés à une éventuelle attaque. Si les emails malveillants passent outre les solutions de sécurité et sont livrés dans les boîtes de réception de vos employés, il suffit que l’un d’entre eux n’arrive pas à repérer la menace et réponde au message pour qu’Emotet, et éventuellement un ransomware, soit installé. Il est donc important d’organiser régulièrement des formations de sensibilisation à la sécurité pour tous les employés de l’entreprise, du PDG jusqu’au personnel d’encadrement. Si vous n’apprenez pas à vos employés comment identifier les emails malveillants, n’attendez pas à ce qu’ils soient capables de repérer les menaces et signalent les messages malveillants à l’équipe de sécurité.
Heureusement, grâce à une combinaison de solutions de sécurité des emails et de formation de sensibilisation à la sécurité, la menace d’Emotet peut être neutralisée. Pour plus d’informations sur la sécurisation des emails, appelez TitanHQ dès aujourd’hui.
L’attaque de ransomware contre la société de change britannique Travelex, qui a débuté aux alentours du 31 décembre 2019, est l’une des récentes attaques de cyber-rançon où les acteurs de la menace ont augmenté la mise en menaçant de publier les données volées aux victimes avant le déploiement du ransomware.
Une nouvelle tendance dans les attaques de ransomware
Pour la plupart des attaques de ransomware – en particulier celles menées par des affiliés utilisant des ransomware-as-a-service – le ransomware est déployé instantanément.
Un employé reçoit une pièce jointe malveillante par e-mail. Une fois qu’il ouvre la pièce jointe, le processus de chiffrement est lancé. Aujourd’hui, plusieurs acteurs de la menace ont pris des mesures pour augmenter la probabilité que leur demande de rançon soit payée.
L’Agence de la cybersécurité et de la sécurité des infrastructures du ministère américain de la sécurité intérieure a récemment émis des avertissements sur l’évolution des tactiques de demande de rançon. Elles impliquent désormais le vol de données avant le chiffrement des fichiers. Cette tactique n’est pas nouvelle, car plusieurs groupes de cybercriminels mènent ce type d’attaque depuis un certain temps, et le nombre d’attaques ne fait qu’augmenter.
Dès que les pirates accèdent au réseau de votre entreprise, ils se déplacent latéralement et accèdent au plus grand nombre de dispositifs possible. Ils peuvent voler des données puis déployer des ransomwares. Dans ce type d’attaques, le délai entre la compromission initiale et le déploiement des ransomwares peut généralement prendre plusieurs mois.
Les données peuvent être volées et vendues en ligne avec le ransomware déployé comme un coup de grâce après un compromis à long terme pour extorquer de l’argent à l’entreprise. Aujourd’hui, il est de plus en plus fréquent qu’une menace soit émise en même temps que la demande de rançon et que les données volées soient publiées ou vendues si la rançon n’est pas payée.
Cette tactique a été adoptée par les pirates derrière le ransomware Maze. Ils sont allés de l’avant, en menaçant de publier les données volées au cas où la rançon ne serait pas payée. Les cybercriminels qui utilisent les logiciels MegaCortex et LockerGoga ont également émis des menaces similaires.
Aujourd’hui, le groupe de pirates derrière le ransomware Sodinikibi (REvil) a également changé de tactique et a commencé à menacer leurs victimes de publier les données qu’ils ont volées, et il l’a fait récemment. Il a attaqué Artech Information Systems, l’une des plus grandes sociétés de recrutement de personnel informatique aux États-Unis.
Lorsque la demande de rançon n’a pas été payée, 337 Mo de données volées ont été publiées sur un forum russe de piratage et de malwares. L’attaque de ransomware contre Travelex est l’une des dernières attaques du logiciel Sodinokibi, et les pirates ont également menacé de publier les données volées.
Focus sur l’attaque de ransomware contre Travelex
La veille du Nouvel An, Travelex a mis ses systèmes hors ligne pour contenir l’infection et limiter les dégâts causés. Plus de deux semaines plus tard, les systèmes de Travelex étaient toujours hors ligne, même si la société a commencé à restaurer certains de ses systèmes. Le nombre d’agences touchées par l’attaque – à l’instar des banques et d’autres entreprises qui dépendent de ses services de change – fait de cette attaque l’une des plus graves et des plus dommageables jamais menées.
Étant donné que ses systèmes étaient hors ligne, Travelex n’a pas été en mesure de fournir ses services de change à des banques telles que HSBC, Royal Bank of Scotland, NatWest, First Direct, Barclays et Lloyds, qui dépendent toutes de Travelex pour la fourniture de leurs services de change.
De nombreuses autres entreprises, telles que les chaînes de supermarchés Sainsbury’s et Tesco, ont également dû cesser de fournir des services de change en ligne à leurs clients. Travelex a été contraint de fournir des services manuellement, à l’aide de stylos et de papiers, pour les échanges de devises de gré à gré dans ses succursales. Plus de 70 pays dans lesquels Travelex opère ont été touchés par l’attaque.
Travelex n’a diffusé qu’une quantité limitée d’informations sur l’attaque, mais les pirates ont été en contact avec plusieurs médias. Selon les premiers rapports, les pirates ont reclamé plus de 2,7 millions d’euros contre les clés de déchiffrement des fichiers, mais la demande a doublé pour atteindre plus de 5,4 millions d’euros lorsque la société n’a pas payé la rançon dans les 2 jours prévus. Les pirates ont également menacé de publier les données volées lors de l’attaque si le paiement n’était pas effectué dans les 7 jours.
Travelex a publié une déclaration affirmant qu’aucune donnée client n’avait été violée et que l’infection était contenue. La situation a été maitrisée, même si les pirates derrière Sodinokibi ont menacé de publier les données clients.
Le pirates qui ont lancé l’attaque via Sodinokibi, par l’intermédiaire d’un porte-parole, a déclaré qu’ils avaient volé 5 Go de données clients. Ces informations comprenaient les noms des clients, leurs dates de naissance, les données relatives aux cartes de crédit, les numéros de sécurité sociale et les numéros d’assurance nationale.
Les pirates ont affirmé que toutes les données volées seraient effacées et ne seraient pas utilisées si la demande de rançon était payée. Par contre, les données seraient vendues si la rançon n’était pas payée. Ils ont également déclaré avoir accès aux systèmes informatiques de Travelex 6 mois avant le déploiement du ransomware.
Comment Travelex a-t-il été attaqué ?
On ne sait pas encore exactement comment le ransomware a été installé sur le réseau de la société, mais plusieurs chercheurs en sécurité ont fourni quelques indices. Selon BleepingComputer, Travelex utilisait des services non sécurisés avant l’attaque.
Le chercheur en sécurité Kevin Beaumont a découvert que Travelex avait des serveurs AWS Windows qui n’avaient pas l’authentification au niveau du réseau activée, ce qui aurait pu donner aux attaquants la possibilité de lancer une attaque.
Une vulnérabilité critique dans la solution d’entreprise Pulse Secure VPN pour les communications sécurisées – CVE-2019-11510 – a été identifiée et a été corrigée par Pulse Secure le 24 avril 2019. Le fait est que de nombreuses entreprises ont tardé à appliquer le correctif, malgré les multiples avertissements de Pulse Secure.
Troy Mursch, directeur de recherche chez Bad Packets, a découvert que Travelex n’avait pas appliqué le correctif au moment où un kit d’exploitation de la vulnérabilité a été publié. Les pirates derrière Sodinokibi ont déclaré avoir compromis le système informatique de Travelex 6 mois avant le déploiement du ransomware.
La reprise est maintenant bien engagée
Le 13 janvier 2020, plus de deux semaines après l’attaque de ransomware, Travelex a publié une déclaration confirmant que le processus de récupération était bien engagé, bien que le site web de l’entreprise soit toujours hors ligne.
La société avait commencé à rétablir ses services de change auprès des banques et de son propre réseau. Le traitement interne des commandes a été rétabli et les systèmes de contact avec la clientèle ont été lentement remis en ligne.
Ce que Travelex n’a pas confirmé, c’est si la société a payé ou non la rançon. Aucune donnée de Travelex ne semble avoir été publiée en ligne, il est donc possible qu’un paiement de rançon ait été négocié avec les attaquants.
Coût de l’attaque de ransomware contre Travelex
Le montant de la rançon était considérable, mais cela ne représente qu’une partie du préjudice si on considère les coûts d’arrêt et de perturbation des services subis par la société.
Aucune donnée client ne semble avoir été mal utilisée, mais Travelex pourrait encore faire face à une avalanche de poursuites de la part de clients, du commissaire à l’information et à la protection de la vie privée et d’autres autorités de protection des données. Travelex a subi d’énormes préjudices, non seulement pour la violation des données de leurs clients, mais aussi pour l’exposition des données ou encore pour le défaut de déclaration dans le cadre du RGPD.
Le RGPD exige que les violations de données soient signalées aux autorités compétentes dans un délai de 72 heures, mais il semble que cela n’ait pas été fait. La sanction financière maximale pour une violation de données selon le RGPD est de 20 millions d’euros ou de 4% du chiffre d’affaires annuel global d’une entreprise, le montant le plus élevé étant retenu.
En 2018, le chiffre d’affaires annuel mondial de Travelex s’élevait à plus de 859 millions d’euros. Une amende de plus de 171 millions d’euros pourrait donc être infligée à la société.
Il convient de noter que même si les données n’ont pas été volées par les attaquants et qu’elles ont simplement été rendues inaccessibles, cela peut être considéré comme une violation de données à signaler dans le cadre du RGPD.
Un paiement de plus de 54,4 millions d’euros ne représenterait qu’une infime partie des pertes totales dues aux temps d’arrêt, aux pertes d’activité, aux poursuites judiciaires et aux amendes réglementaires subis par la société.
Un nouveau ransomware dénommé Ako est apparue. Ce dernier cible les réseaux commerciaux et est distribué via le spam. Il est proposé aux affiliés selon le modèle « Ransomware as a Service ».
Le but des attaquants est clair : maximiser la probabilité de paiement de la rançon en rendant la récupération des données et des fichiers chiffrés plus difficile et en volant des données avant leur chiffrement pour garantir que l’attaque est toujours rentable même si la rançon n’est pas payée.
Le fait que les pirates possèdent les données de la victime pourrait également la convaincre de payer, comme nous l’avons vu dans les récentes attaques impliquant les ransomwares Maze et Sodinokibi, où les pirates menaçaient de publier des données volées si la rançon n’était pas payée.
Comment fonctionne le ransomware Ako ?
Les développeurs du ransomware Ako semblent opter pour des paiements de rançon importantes, car ils ne ciblent pas les postes de travail individuels, mais l’ensemble d’un réseau.
Le ransomware analyse les réseaux locaux à la recherche d’autres appareils et chiffre les partages réseau. Puis il supprime les clichés instantanés qui sont enregistrés sur le système et les sauvegardes récentes. Il désactive également les anciens points de restauration Windows pour rendre la récupération plus difficile si la victime ne paye pas la rançon.
Les fichiers chiffrés reçoivent une extension de fichier générée de manière aléatoire et conservent leurs noms de fichier d’origine. Le montant de la rançon n’est pas indiqué dans la notification de rançon. Les victimes doivent contacter les attaquants pour savoir combien ils devront payer pour obtenir les clés permettant de déchiffrer leurs fichiers.
De quel type d’email faut-il se méfier ?
L’un des e-mails interceptés, et qui ont été utilisés pour distribuer le ransomware, utilise un fichier zip protégé par mot de passe en tant que pièce jointe. L’e-mail semble être un accord commercial que le destinataire est invité à vérifier.
Le mot de passe pour ouvrir et extraire le fichier est inclus dans le corps du message. Le fichier zip attaché, nommé agreement.zip, contient un fichier exécutable qui installera le ransomware Ako une fois qu’il sera exécuté. Le fichier malveillant est appelé agreement.scr.
Comment récupérer ses données suite à une attaque d’Ako ?
Il n’y a pas de déchiffreur gratuit pour le ransomware Ako. La victime ne pourra pas récupérer leurs données si elle ne paye pas la rançon, sauf si celle-ci dispose des sauvegardes viables, c’est-à-dire des données qui n’ont pas été chiffrées par les pirates.
Il est donc important de s’assurer que les sauvegardes sont effectuées régulièrement et qu’au moins une copie de la sauvegarde est stockée sur un appareil non connecté au réseau pour éviter qu’elle ne soit également chiffrée par le ransomware. Les sauvegardes doivent également être testées pour s’assurer que la récupération de fichiers soit possible en cas d’incident.
Comment se protéger contre le ransomware Ako ?
Étant donné que le ransomware Ako est distribué via le spam, cela donne aux entreprises la possibilité de bloquer une attaque. Une solution de filtrage anti-spam avancée doit être implémentée pour analyser tous les messages entrants à l’aide de divers mécanismes de détection.
La solution doit également permettre d’identifier les menaces de malware et de ransomware. Par ailleurs, il faut utiliser un Sandbox, une fonctionnalité importante qui permettra d’analyser en toute sécurité les pièces jointes des e-mails pour détecter toute activité malveillante. Cette fonctionnalité améliorera les taux de détection des menaces du type « zero day ».
La formation des utilisateurs est aussi importante pour garantir que les employés n’ouvrent aucun fichier potentiellement malveillant qu’ils reçoivent par e-mail. La formation devrait obliger les employés à ne jamais ouvrir les pièces jointes dans les e-mails non sollicités provenant d’expéditeurs inconnus. Comme le montre cette campagne, tout fichier protégé par mot de passe envoyé dans un e-mail non sollicité doit être considéré comme une menace importante. En général, c’est la manière la plus courante que les pirates utilisent pour distribuer des ransomwares et des malwares, tout en évitant la détection par des solutions antivirus et des filtres anti-spam.
Les solutions anti-spam et les logiciels antivirus ne pourront pas détecter directement la menace si des fichiers malveillants sont envoyés dans des archives protégées par mot de passe. Les règles doivent donc être définies pour mettre en quarantaine les fichiers protégés par mot de passe, lesquels ne devraient être libérés qu’après avoir été vérifiés manuellement par un administrateur. Avec SpamTitan, ces règles sont faciles à définir.
Le ransomware Ako est l’une des nombreuses nouvelles menaces de ransomware publiées ces derniers mois. Si on compte les attaques de grande envergure contre des entreprises, comme celle menées contre Travelex, qui voient des demandes massives de rançon émises et qui sont dans la plupart des cas payées, les pirates réalisent des gains importants.
Les développeurs de ransomwares continueront de développer de nouvelles attaques tant que celles-ci resteront rentables, et il est peu probable que les affiliés soient prêts à lancer des campagnes de spam pour obtenir leur part d’argent sur les rançons.
Face à l’augmentation des attaques cybercriminelles, il est essentiel que vous disposiez de défenses solides, capables de détecter et de bloquer les malwares, les ransomwares et les menaces de phishing. C’est un domaine où TitanHQ peut vous aider.
Pour en savoir plus sur la façon dont vous pouvez améliorer vos défenses contre les e-mails malveillants et sur les menaces web, appelez l’équipe TitanHQ dès aujourd’hui.
De nouveaux chiffres ont été publiés par le Financial Crimes Enforcement Network (FinCEN) des États-Unis sur les attaques de la messagerie d’entreprise (BEC) en 2018. Le dernier rapport du FinCEN a souligné l’omniprésence de la menace et la possibilité que ces attaques entraînent de graves préjudices financiers.
Les attaques BEC visent à obtenir l’accès à un compte de messagerie professionnelle et à utiliser ce compte pour envoyer des messages à d’autres personnes dans une organisation et aux contacts professionnels de la personne ciblée.
Bien que les comptes de messagerie compromis puissent être utilisés à diverses fins, avec le BEC, l’objectif principal est de convaincre un employé d’effectuer un virement bancaire frauduleux ou d’envoyer des informations sensibles telles que les formulaires W-2 (relevé de salaires et d’impôts) de l’employé.
Des techniques d’ingénierie sociale sont utilisées pour obtenir les références d’un cadre supérieur et convaincre un employé d’effectuer un transfert frauduleux. Bien qu’à première vue, ces escroqueries semblent simplistes, étant donné qu’elles consistent à envoyer un e-mail demandant la réalisation d’un virement bancaire, elles sont souvent très sophistiquées.
Plus de 280 millions d’euros par mois ont été perdus à cause des attaques BEC en 2018
Le rapport du FinCEN montre pourquoi ces attaques en valent la peine pour les pirates. L’année dernière, la valeur moyenne des transactions frauduleuses était d’environ 113 000 euros et plus de 280 millions d’euros par mois ont été perdus à cause des fraudes BEC.
En 2018, le FinCEN a reçu environ 1100 déclarations d’activités suspectes et qui sont attribuables aux attaques BEC. Si on considère le fait que de nombreuses entreprises n’ont pas signalé les atteintes à la sécurité telles que les attaques BEC, les pertes totales pourraient donc être encore plus élevées.
Les attaques BEC sont beaucoup plus fréquentes et les pertes dues à de telles escroqueries ont grimpé en flèche. Le rapport du FinCEN de 2016 avait indiqué qu’au moins 99 millions d’euros ont été perdus à cause des attaques BEC et les pertes liés à de telles escroqueries ont augmenté de 172 % en deux ans seulement.
Au cours des deux dernières années, il y a eu un changement marquant dans les tactiques utilisées par les pirates pour les attaques BEC, ce qui a contribué à augmenter le montant en dollars de chaque transaction frauduleuse. Comme nous l’avons déjà mentionné, l’arnaque consiste à compromettre des comptes de messagerie, qui étaient généralement ceux du chef de la direction ou du chef des finances. Les comptes étaient ensuite utilisés pour envoyer des demandes de virement bancaire. La valeur moyenne des transactions était de 45 000 euros.
Les chiffres de 2018 montrent qu’il y a eu un glissement des attaques à travers lesquelles les pirates se font passer pour le PDG vers des attaques via lesquelles ils se font passer pour des entrepreneurs et d’autres fournisseurs.
Si le compte de messagerie d’un fournisseur est compromis, de fausses factures peuvent être envoyées à toutes les entreprises avec lesquelles il fait affaire.
De plus, le montant typique d’une facture de fournisseur est considérablement plus élevé que le montant de transfert habituellement demandé par les PDG.
Les chiffres du FinCEN montrent que la valeur moyenne des transactions de fausses factures était d’environ 113 000 euros pour les fausses factures des entrepreneurs, ce qui représente environ 67 800 euros de plus que la demande de virement typique d’un PDG.
Les chiffres du FinCEN pour 2017 indiquent que 33 % des attaques BEC impliquaient l’usurpation d’identité du PDG, mais ce pourcentage était tombé à seulement 12 % en 2018. 39 % de toutes les attaques BEC en 2018 impliquaient l’usurpation d’identité d’une entité externe telle qu’un associé d’affaires, un entrepreneur ou un fournisseur.
Comment améliorer les défenses contre les attaques BEC ?
Face à l’augmentation du nombre d’attaques BEC et aux pertes considérables qui y sont liées, les entreprises doivent prendre des mesures pour pouvoir s’en protéger. Pour ce faire, elles doivent améliorer la sécurité de leur système de messagerie et offrir une formation complémentaire à leurs employés.
Les employés doivent être sensibilisés quant au risque que représentent les attaques BEC. Ils doivent également être informés des dernières menaces et apprendre à identifier un e-mail frauduleux. Par ailleurs, il faudrait élaborer et mettre en œuvre des politiques exigeant la vérification de toutes les demandes de virement et de changement de compte bancaire envoyées via les e-mails.
La formation et les politiques de sécurité devraient servir de dernière ligne de défense solide, mais en amont, il est important de bloquer les e-mails frauduleux et de s’assurer qu’ils n’arrivent pas dans les boites de réception des utilisateurs finaux.
Cela nécessite une solution antispam et antiphishing puissante telle que SpamTitan. SpamTitan peut bloquer plus de 99,97 % de tous les spams et e-mails malveillants, ce qui permet de réduire considérablement les menaces lancées via la messagerie électronique.
Pour plus d’informations sur SpamTitan et les autres protections de cybersécurité visant à réduire le risque d’attaques BEC et de phishing, contactez TitanHQ dès aujourd’hui.
Les cyberattaques contre les fournisseurs de services managés (MSP) ont augmenté au cours des derniers mois et ils sont maintenant une cible clé pour les pirates informatiques. Si un pirate parvient à accéder aux systèmes d’un MSP, ses outils d’administration à distance peuvent être utilisés pour lancer des attaques contre ses clients.
Plusieurs cyberattaques majeures ont été lancées contre les MSP au cours des dernières semaines. Des groupes de pirates soutenus par un État-nation ont pris pour cible les MSP au service des grandes organisations, tandis que d’autres cybercriminels s’attaquaient aux MSP qui desservent les petites et moyennes entreprises (PME) avec des ransomwares.
Trois cyberattaques majeures contre des MSP au service des organismes de santé aux États-Unis ont été signalées au cours des deux derniers mois. Toutes trois ont touché plus de 100 clients du secteur de la santé, dont l’une en a même touché 400.
Fin novembre, le MSP Virtual Care Provider Inc. du Milwaukie a été attaqué avec le ransomware Ryuk. L’attaque a débuté le 17 novembre 2019 et a affecté toutes les données de ses clients. Environ 110 maisons de retraite et établissements de soins aigus n’ont pas pu accéder aux dossiers médicaux de leurs patients.
Les conséquences pour les clients ont été désastreuses. Les centres de retraite et les maisons de soins ne pouvaient pas facturer Medicaid, ce qui signifie que le financement essentiel pour le bon fonctionnement de ces établissements n’a pas pu être fourni et que les maisons de soins ne pouvaient pas commander des médicaments essentiels pour leurs patients.
Virtual Care Provider a reçu une demande de rançon de plus de 12,6 millions d’euros, mais l’entreprise n’avait pas les moyens de payer. 20% des services de l’entreprise ont dû être affectés. Il a également été contraint de reconstruire une centaine de serveurs.
Le ransomware appelé TrickBot a été téléchargé en tant que charge utile secondaire. Il avait été installé sur le réseau du MSP Virtual Care Provider Inc. quatorze mois auparavant par le biais d’une pièce malveillante jointe à un email.
Quelques semaines plus tard, Complete Technology Solutions, un MSP du Colorado qui dessert des cabinets dentaires, a été attaqué par un ransomware appelé Sodinokibi. Le MSP a d’abord été attaqué, puis ses outils d’administration à distance ont été utilisés pour déployer le ransomware sur ses réseaux constitué de plus d’une centaine de cabinets dentaires.
Une demande de rançon de plus de 631 000€ a été émise, mais le MSP a refusé de payer. Ses clients doivent maintenant payer les pirates pour obtenir les clés permettant de déchiffreur leurs fichiers. Seuls quelques-uns qui avaient des sauvegardes stockées hors du réseau ont pu les récupérer sans payer la rançon.
C’est la deuxième attaque de ce type et qui touche une entreprise au service de l’industrie dentaire. L’autre exemple est celui de PerCSoft. Ce MSP a également été attaqué par le ransomware Sodinokibi. Cette attaque a touché environ 400 cabinets dentaires. C’est aussi le cas du MSP CyrusOne, qui a été attaquée par Sodinokibi. Son département de services gérés et six de ses clients ont été touchés.
Les ransomwares ne sont pas les seuls vecteurs d’attaques pouvant être utilisés par les cybercriminels. Des groupes de pirates soutenus par un État-nation, tels qu’APT10, visaient également les MSP, mais leurs objectifs étaient différents. En effet, les attaques ont été menées pour avoir accès à la propriété intellectuelle des entreprises clientes des MSP.
Comme les cyberattaques contre les MSP se multiplient, ils doivent s’assurer qu’ils disposent de défenses adéquates pour tenir les pirates à distance. C’est un domaine dans lequel TitanHQ peut apporter son aide. TitanHQ est le principal fournisseur de solutions de sécurité de la messagerie électronique et du web. Il propose des solutions basées dans le cloud pour les MSP qui desservent les PME.
TitanHQ propose un trio de solutions pour les MSP dans le cadre du programme TitanShield :
SpamTitan, la solution de sécurité de la messagerie électronique basée dans le cloud est très puissante. Elle maintient les boîtes de réception de vos clients à l’abri des spams ; des emails de phishing et des malwares. SpamTitan intègre l’authentification DMARC et la vérification de noms de domaine (SPF) pour contrer les attaques d’usurpation d’identité par emails.
Elle utilise également deux moteurs antivirus pour détecter les menaces de malwares connues.
À ceux-ci s’ajoutent les analyses heuristiques et le sandboxing qui permettent d’identifier et de bloquer les menaces du type « zero day ».
WebTitan Cloud est une solution de filtrage DNS 100 % basée dans le cloud.
Elle fonctionne de manière transparente avec SpamTitan pour bloquer les attaques de phishing sur le web et les téléchargements de malwares. La solution vous permet de surveiller et d’identifier les menaces malveillantes en temps réel.
Elle comprend également une protection basée sur l’Intelligence artificielle pour bloquer les URL de phishing actives et émergentes, y compris les menaces du type « zero day ».
La troisième solution est ArcTitan. Il s’agit d’une solution d’archivage des emails dans le cloud. Elle offre une protection contre la perte de données et aide les MSP et leurs clients à respecter leurs obligations de conformité.
ArcTitan fonctionne comme un enregistreur de vol d’un avion lorsqu’il effectue la sauvegarde des emails de votre entreprise.
Ces trois solutions sont non seulement idéales pour améliorer la sécurité des emails de vos clients, en tant que MSP, mais elles peuvent aussi contribuer à garantir la protection de vos systèmes contre les attaques.
Toutes les solutions de TitanHQ sont rapides et faciles à mettre en œuvre. Elles sont faciles à gérer et sont pilotées par des API, ce qui permet de les intégrer facilement à vos systèmes de gestion et de surveillance à distance.
Pour en savoir plus sur le programme TitanShield pour les MSP et pour découvrir comment les solutions de cybersécurité de TitanHQ peuvent améliorer votre sécurité et celle de vos clients, appelez l’équipe de TitanHQ dès aujourd’hui.
Des recherches récentes ont souligné combien il est important pour les entreprises de mettre en place une série de défenses pour s’assurer que les emails de phishing n’arrivent pas dans les boîtes de réception de leurs victimes, et combien les protections contre le phishing des entreprises sont défaillantes.
Lesdites recherches ont été menées dans le but de déterminer la probabilité que les employés ouvrent les emails de phishing qui arrivent dans leurs boîtes de réception. Une étude alarmante a montré que près de trois-quarts des employés ont été dupés par un test de phishing et ont fourni leurs identifiants de connexion au soi-disant attaquant, qui n’était autre que la société de conseil Coalfire.
71% des 525 entreprises testées avaient au moins un employé qui avait divulgué ses identifiants de connexion lors du test de phishing, contre 63% l’année dernière. Dans 20% des entreprises, plus de la moitié des employés testés ont été victimes de l’escroquerie par phishing, contre 10% l’année dernière.
Une deuxième étude menée par GetApp a révélé qu’un quart des 714 entreprises interrogées ont déclaré avoir au moins un employé qui a répondu à une attaque de phishing et a divulgué ses identifiants de connexion. Dans 43% de ces entreprises, des employés ont également cliqué sur des emails de phishing.
Selon l’étude, seulement 27% des entreprises ont offert une formation de sensibilisation à la sécurité à leurs employés, 30% seulement effectuaient des simulations de phishing et 36% n’ont pas mis en place le système d’authentification multi-facteur sur les emails.
L’importance des défenses à plusieurs niveaux contre le phishing
Pour mettre en place une défense efficace contre le phishing et les autres cyberattaques, une approche approfondie de la sécurité est nécessaire. Les entreprises doivent mettre en place des défenses à plusieurs niveaux. Ainsi, si une mesure s’avère inefficace pour bloquer un email de phishing, d’autres prendront le relais pour assurer la protection de votre organisation.
Si de nombreuses entreprises sont victimes du phishing, c’est parce qu’elles se fient uniquement à la protection que leur offre Office 365. En fait, une étude réalisée par Avanan a révélé que les défenses contre le phishing d’Office 365 étaient efficaces pour bloquer la plupart des spams, mais 25 % des emails de phishing étaient livrés dans les boîtes de réception de leurs victimes.
Ce qu’il faut, c’est une plate-forme antispam et antiphishing avancée pouvant être superposée à Office 365 pour garantir le blocage des emails de phishing. SpamTitan peut être mis en œuvre de manière transparente dans les environnements Office 365 et offre une protection supérieure contre le phishing et les attaques de malwares. SpamTitan bloque plus de 99,9 % des spams/emails de phishing et 100 % des malwares connus. De plus, il intègre une série de fonctionnalités permettant d’identifier les menaces du type « zero day ».
Même si SpamTitan est hautement performant pour bloquer les attaques via la messagerie électronique, d’autres couches devraient être mises en place pour bloquer les attaques de phishing. Si jamais un email de phishing arrive dans une boîte de réception d’un employé, un filtre web assurera la protection de votre organisation en empêchant vos employés de visiter des sites web de phishing et des sites hébergeant des malwares. WebTitan est une puissante solution de filtrage DNS qui protège contre les attaques de phishing basées sur le web. Il ajoute une couche supplémentaire aux défenses contre le phishing et peut bloquer toutes les tentatives de vos employés de visiter des sites malveillants.
Il est toujours possible qu’un attaquant réussisse à obtenir les identifiants de connexion d’un employé. Assurez-vous donc que ces informations ne puissent pas être utilisées pour accéder au compte de la victime. Pour ce faire, vous devez adopter le concept d’authentification à plusieurs facteurs. L’authentification multifacteurs n’est pas infaillible, mais elle empêchera dans la majorité des cas l’utilisation des identifiants de connexion volées pour accéder à des comptes légitimes.
La formation de sensibilisation à la sécurité est également essentielle. Les employés constituent votre dernière ligne de défense en matière de protection web et ils seront toujours mis à l’épreuve.
Si les employés ne sont pas formés à l’identification des emails de phishing et d’autres menaces liées à la messagerie électronique, n’attendez pas à ce qu’ils reconnaissent les menaces des emails malveillants qui atterrissent dans leurs boîtes de réception. Une session de formation annuelle ne suffit plus, compte tenu du nombre d’attaques de phishing menées contre les entreprises et de la sophistication des attaques.
La formation de sensibilisation à la sécurité devrait consister en une session de formation annuelle avec des sessions de mise à jour régulières tout au long de l’année. Les employés devraient être tenus au courant des dernières tactiques utilisées par les cybercriminels pour les aider à identifier les nouveaux emails frauduleux qui pourraient contourner les défenses de sécurité du courrier électronique.
Les exercices de simulation de phishing sont également importants. Si ces simulations ne sont pas réalisées, les entreprises n’auront aucune idée de l’efficacité de leurs sessions de sensibilisation et ne pourront pas identifier les employés qui n’auront pas suivi la formation qu’ils ont reçue.
Le 1er janvier 2020, la nouvelle loi californienne sur la protection des consommateurs (CCPA – California Consumer Privacy Act) est entrée en vigueur, donnant aux résidents de l’État un plus grand contrôle sur l’utilisation et la vente de leurs données personnelles.
Dans cet article, nous examinons les exigences de la CCPA en matière de sécurité des données pour les entreprises et les conséquences de la non-conformité à cette loi.
Qu’est-ce que la loi californienne sur la protection des consommateurs ?
La Californie a déjà adopté certaines des lois les plus strictes des États-Unis en matière de protection de la vie privée des consommateurs, mais avec la CCPA, ce concept va un peu plus loin.
La CCPA a été assimilée au Règlement général sur la protection des données (RGPD) de l’Union européenne, car elle donne aux résidents californiens des droits similaires sur les données personnelles collectées et utilisées par les entreprises.
La CCPA exige des entreprises d’informer les résidents californiens des catégories de données qu’elles collectent, avant ou au moment de la collecte. Ces derniers ont un droit d’accès à toutes leurs informations personnelles qui sont détenues par une entreprise et un droit de savoir avec qui ces données personnelles ont été partagées.
Ils ont également le droit de refuser et d’empêcher que leurs données personnelles soient vendues. Par ailleurs, ils peuvent demander que leurs données personnelles soient supprimées. Ils ont le droit à l’égalité des services et des prix et ne peuvent faire l’objet d’une discrimination ou se voir refuser des biens ou des services ou des niveaux de service s’ils choisissent de ne pas vendre leurs données personnelles.
Qui doit se conformer à la CCPA ?
Depuis le 1er janvier 2020, la CCPA s’applique à toutes les entreprises qui font des affaires avec des résidents de la Californie, peu importe le lieu où l’entreprise est basée, si l’une des conditions suivantes est remplie :
L’entreprise génère des revenus d’au moins 22696000 euros par an
La société recueille, achète, vend ou partage les données personnelles d’au moins 50 000 personnes
L’entreprise tire au moins 50 % de ses revenus de la vente de données à caractère personnel.
L’ACCP ne s’applique pas aux institutions d’assurance, aux agents et aux organisations de soutien, qui sont couverts par différentes lois des États.
Exigences de la CCPA en matière de sécurité des données
LA CCPA ne précise pas quelles mesures de sécurité doivent être mises en œuvre pour protéger les données personnelles des résidents de la Californie. Cependant, les entreprises ont le devoir de mettre en œuvre des mesures de sécurité raisonnables en fonction du niveau de risque, conformément aux autres lois de l’État.
Selon la CCPA, des sanctions peuvent être appliquées en cas de « violation de l’obligation de mettre en œuvre et de maintenir des procédures et des pratiques de sécurité raisonnables ».
Étant donné qu’une action en justice peut être engagée contre les entreprises en cas de violation de données personnelles, il est important que les entreprises veillent à ce que des mesures appropriées soient prises pour les protéger et pour empêcher la violation des données.
LA CCPA ne précise pas quels contrôles doivent être mis en œuvre ni ce qui constitue des « procédures et pratiques de sécurité raisonnables ».
Un rapport sur les atteintes à la protection des données de 2016, publié par le procureur général de Californie, constitue un bon guide. Il comprend une liste de 20 contrôles qui, selon le Centre pour la sécurité sur Internet (CIS), sont nécessaires pour se protéger contre les vecteurs de cyberattaques connus. Ces contrôles devraient donc servir de guide pour les exigences de la CCPA en matière de sécurité des données.
Comment TitanHQ peut vous aider à vous conformer aux exigences de la CCPA en matière de sécurité des données ?
L’email est le vecteur d’attaque le plus couramment utilisé pour le phishing et pour la diffusion de malwares. Des mesures de protection doivent donc être mises en place pour assurer la sécurité des systèmes de messagerie électronique.
Les attaques de phishing ont souvent un composant web où les informations d’identification sont récoltées, et de nombreux téléchargements de malwares se font via Internet. Les contrôles sur Internet sont par conséquent essentiels pour protéger les entreprises contre les cyberattaques et les violations de données.
En raison du risque d’attaque via la messagerie électronique et le web, la protection des emails et des navigateurs figure parmi les premières mesures recommandées par le CIS.
C’est un domaine dans lequel TitanHQ peut apporter son aide. Nous avons développé deux puissantes solutions de sécurité basées dans le cloud et qui peuvent vous aider à répondre aux exigences de la CCPA en matière de protection des données.
SpamTitan Email Security est une puissante solution de filtrage du spam qui protège les boîtes de réception de vos employés des menaces basées sur la messagerie électronique. SpamTitan intègre plusieurs couches de contrôles antispam et antiphishing, dont le Sender Policy Framework (SPF), le protocole Domain-based Message Authentication (DMARC), le Realtime Blackhole List (SURBL), l’analyse bayésienne, et bien d’autres. SpamTitan utilise deux moteurs antivirus pour bloquer les menaces de malwares connues et le sandboxing pour protéger contre les vulnérabilités et la perte de données liées aux attaques du type « zero day ».
WebTitan est une solution de filtrage DNS basée dans le cloud. Elle protège vos employés contre les menaces web et les attaques de phishing. Elle empêche également les utilisateurs de réseaux câblés et sans fil d’accéder à des sites web malveillants.
Ces solutions vous aideront à assumer vos responsabilités en matière de sécurité de la messagerie électronique et du web et à protéger votre organisation contre les attaques de phishing et de malwares et contre les téléchargements de ransomwares. Ensemble, ces solutions vous aideront à prévenir les coûteuses atteintes à la protection des données et à éviter les amendes de l’ACCP qui en résultent.
Sanctions en cas de non-respect de la CCPA
Chaque violation intentionnelle est passible d’une amende maximale jusqu’à environ 6 800 euros par dossier. Les violations involontaires sont passibles d’une amende jusqu’à environ 2 269 euros par dossier.
Il existe également une cause d’action privée au sein de l’ACCP. En cas d’atteinte à la protection de leurs données, les victimes peuvent intenter une action en justice pour une violation de la CCPA. Ceci peut impliquer le paiement de dommages-intérêts légaux de 90 à 680 euros pour chaque résident californien touché par la violation.
Il est également possible de demander des dommages-intérêts réels – le montant le plus élevé étant retenu – ainsi que d’autres mesures de redressement déterminées par les tribunaux. Les recours collectifs sont également autorisés en vertu de la CCPA. Et pour finir, sachez que le procureur général de Californie peut dans ce cas intenter une action en justice contre la société plutôt que d’autoriser l’introduction de poursuites civiles.
Pax8, le meilleur endroit pour acheter des solutions de cloud computing, a annoncé aujourd’hui un nouveau partenariat avec TitanHQ, le leader international de la protection du courrier électronique et du web dans le cloud pour le MSP qui dessert les PME. Grâce à cet accord, les partenaires de Pax8 ont désormais accès à SpamTitan Cloud, la principale solution de sécurité du courrier électronique, et à WebTitan Cloud, pour le filtrage et la protection des DNS.
« La technologie de renseignement sur les menaces basée sur l’intelligence artificielle de TitanHQ protège les solutions de sécurité du courrier électronique et du web pour les PSM et leurs clients », a déclaré Ryan Walsh, directeur de la distribution de Pax8. « Nos partenaires sont ravis de l’ajout de TitanHQ et de la possibilité de protéger les entreprises de leurs clients en bloquant les courriels contenant des logiciels malveillants, du phishing, des logiciels de rançon et des liens vers des sites web malveillants ».
Pax8 examine soigneusement chaque nouveau fournisseur qu’il met sur la carte, y compris les solutions leaders du marché et adaptées aux canaux de distribution. Plus tôt cette année, SpamTitan a été nommé leader dans le rapport 2019 de la foule du G2 sur les passerelles de sécurité de messagerie électronique. 97% des utilisateurs lui ont attribué 4 ou 5 étoiles, et 92% des utilisateurs ont confirmé qu’ils recommanderaient SpamTitan.
Avec la montée des attaques de cybersécurité, les téléchargements de logiciels malveillants, en particulier, peuvent être dévastateurs pour une organisation car une fois qu’une infection se propage sur le réseau, les données peuvent être volées, corrompues ou cryptées. WebTitan Cloud pour le filtrage DNS atténue le risque de téléchargement d’une menace véhiculée par le web en bloquant l’accès aux sites web connus pour héberger des logiciels malveillants et en empêchant le téléchargement des types de fichiers les plus couramment associés aux menaces véhiculées par le web. Les partenaires de Pax8 continueront à bénéficier d’une facturation centralisée totalement transparente et d’un support technique de premier ordre pour SpamTitan et WebTitan.
« Je suis ravi de m’associer à l’équipe de Pax8 », a déclaré Ronan Kavanagh, PDG de TitanHQ. « Leur engagement et leur dévouement envers la communauté MSP sont totalement en accord avec ceux de TitanHQ, et nous sommes impatients de fournir nos solutions intégrées à leurs partenaires et clients ».
Pour tester SpamTitan et WebTitan ou pour en savoir plus, veuillez contacter les conseillers en solutions de cloud computing au (855) 884-PAX8, envoyer un courriel à info@pax8.com ou visiter www.pax8.com.
À propos de Pax8
Pax8 modernise la façon dont les partenaires achètent, vendent et gèrent le cloud. En tant qu’entreprise née dans le nuage, Pax8 simplifie le processus d’achat et permet à ses partenaires d’obtenir de meilleurs résultats grâce à la technologie du nuage. La technologie de l’entreprise remplace la distribution traditionnelle en connectant l’écosystème de canaux à son marché transactionnel primé du cloud. Grâce à la facturation, à l’approvisionnement, à l’automatisation, à l’intégration de PSA à la pointe de l’industrie, à l’assistance avant et après-vente et à la formation, Pax8 est un perturbateur avéré sur le marché. En 2018, Pax8 a été classé numéro 68 sur le site web de l’Inc. 5000 et en 2019, l’entreprise était classée numéro 60. Si vous voulez réussir avec le cloud, vous voulez travailler avec Pax8.
Commencez dès aujourd’hui à l’adresse www.pax8.com.
Au cours des deux dernières décennies, TitanHQ a développé de puissantes solutions de cybersécurité pour les petites et moyennes entreprises (PME) et les fournisseurs de services managés (MSP) qui desservent le marché des PME. Naturellement, chez TitanHQ, nous avons une grande confiance en SpamTitan, notre solution de sécurité de la messagerie électronique.
Nous pensons qu’il s’agit de la solution de filtrage de spams idéale pour les PME et les MSP, car elle peut empêcher une myriade d’emails malveillants d’atteindre les boîtes de réception des utilisateurs finaux.
TitanHQ est le premier fournisseur de solution de sécurité des emails dans le cloud pour les MSP sur le marché des PME. Nous recevons régulièrement des commentaires positifs de la part des MSP et des PME sur la façon dont notre solution leur a permis d’économiser des heures de travail par rapport à d’autres solutions de sécurité des emails.
Ces commentaires rapportent également la manière dont notre solution peut aider les MSP et les PME à améliorer la sécurité de leur messagerie électronique, à bloquer davantage de spams et à empêcher les emails contenant des malwares et des ransomwares d’atteindre les boîtes de réception des utilisateurs finaux.
Ces réactions positives prouvent que nous avons raison de dire que notre solution garantit la protection de nos clients contre les malwares, les ransomwares, les virus, les botnets, l’ingénierie sociale et les attaques de phishing. Elles nous incitent également à continuer à l’améliorer dans les années à venir.
Les commentaires positifs ne sont pas seulement communiqués à nos ingénieurs et à nos équipes de service clientèle et de vente. Les décideurs informatiques ont également publié des avis très positifs sur les principales plateformes d’évaluation de logiciels d’entreprise. Ils font part aux autres professionnels de l’informatique de leurs expériences concernant la mise en œuvre de notre solution, de son intégration avec leurs autres solutions de cybersécurité et plateformes de gestion et de ce que représente l’utilisation quotidienne de SpamTitan.
En réalité, sur les différents sites d’évaluation des entreprises, SpamTitan a toujours reçu des notes élevées. Il n’existe aucun autre produit de sécurité de la messagerie électronique sur le marché qui ait obtenu une telle quantité d’avis et de commentaires positifs de la part des utilisateurs finaux.
Certains des avis positifs des principaux sites d’évaluation de logiciels commerciaux sont détaillés ci-dessous :
Avis de SpamTitan sur Gartner Peer Insights
Gartner Peer insights est l’une des plateformes d’évaluation les plus respectées des leaders mondiaux en matière de recherches et de conseils aux entreprises. Bien que Gartner contrôle strictement le site d’évaluation, il est impartial et n’a pas d’intentions cachées.
La plateforme d’évaluation donne aux professionnels de l’informatique la possibilité de donner leurs avis honnêtes sur les solutions logicielles qu’ils ont mises en œuvre pour aider d’autres professionnels de l’informatique à gagner du temps et de l’argent dans leur recherche.
36 utilisateurs qualifiés de SpamTitan ont laissé des commentaires sur le site et la solution a obtenu des réactions très positives avec un score moyen de 4,7 sur 5.
« L’équipe deSpamTitan avec laquelle nous avons travaillé a été très réactive, tant pendant le processus de vente que lors du service après-vente. Les tickets sont traités en quelques heures et ils sont souvent résolus en une journée. Le produit lui-même est très convivial pour les MSP : il permet de déléguer des tâches aux administrateurs des clients, avec de multiples pools de livraison et des prix attractifs. Le taux de détection des spams et des emails malveillants est meilleur que celui d’Exchange Online ». Chef d’équipe Microsoft dans le secteur des services.
« La mise en œuvre et l’utilisation de SpamTitan ne demande que peu de savoir-faire technique. Par contre, il est puissant, flexible et abordable ».Directeur de l’informatique et des télécommunications dans le secteur de la santé.
« SpamTitan est superbe, il redonne le contrôle à l’utilisateur et permet au personnel informatique de gagner du temps. Le produit est étonnant. Il a stoppé 99 % des spams. Il est basé sur le web et il est très facile à migrer. Le service client et de gestion de la migration au siège de TitanHQ est très brillant ». Responsable de la sécurité informatique dans l’industrie manufacturière.
Avis de SpamTitan sur G2 Crowd
G2 Crowd est l’un des principaux sites d’évaluation de logiciels d’entreprise. 139 utilisateurs vérifiés de SpamTitan ont laissé des avis sur le site et la solution a obtenu un score global de 4,6 sur 5. SpamTitan a obtenu une note élevée et constante dans toutes les catégories de notation :
9,3 sur 10 pour la conformité aux exigences et la facilité de faire des affaires
9,2 pour la facilité d’installation et la qualité du service client
9,1 pour la facilité d’utilisation et 9,0 pour la facilité d’administration.
En outre, chaque trimestre, G2 Crowd compile sa grille de sécurité des emails et évalue les solutions en fonction des commentaires des clients. Pendant quatre trimestres consécutifs, SpamTitan a été la meilleure solution de sécurité de la messagerie électronique.
« J’aime beaucoup les nombreuses possibilités de personnalisation disponibles pour ce produit. Nous avons un contrôle total sur l’environnement de filtrage des spams pour tous nos clients. L’environnement est stable, ce qui est très important pour nous et nos clients. L’équipe d’assistance a été formidable lorsque nous avons configuré notre environnement. Le support technique a répondu rapidement à nos emails. Elle nous a toujours aidé en cas de besoin. Le filtrage de spams est de premier ordre et bien meilleur que les autres produits que nous avons déjà utilisés ». Jeff Banks, directeur de la technologie.
« Il s’agit d’une solution antispam abordable, flexible et puissante ». Mike S, directeur de l’informatique et des télécommunications.
« La version cloud est idéale pour les fournisseurs de services managés ». Andrew B, vice-président.
« SpamTitan minimise notre exposition aux malwares et aux spams. » David C, spécialiste des relations extérieures.
Avis de SpamTitan sur Google Reviews
112 utilisateurs de SpamTitan ont pris le temps de soumettre leurs commentaires à Google Reviews. La solution est constamment bien notée par les utilisateurs et a obtenu une note globale de 4,9 sur 5.
Voici quelques-uns des commentaires positifs des utilisateurs :
« TitanHQ est une excellente solution qui coche de nombreuses cases. Elle est simple à mettre en place et offre un large éventail de fonctionnalités à partir d’un seul endroit. Mon expérience en matière de service d’assistance a été formidable grâce à une équipe qui connaît vraiment son produit. Je recommande vivement TitanHQ ». Chris Bell.
« Le filtre SpamTitan est de loin l’un des meilleurs filtres de messagerie électronique que j’ai jamais utilisé. Il est simple à installer et permet aux utilisateurs de sortir rapidement et facilement leurs propres emails de la zone de quarantaine ». Joseph Walsh.
« Super produit. Les spams ont été réduits à presque zéro et les utilisateurs ne se sont pas plaints. La configuration est simple et le service client est génial. J’adore ! » George Homme.
Avis de SpamTitan sur Capterra
Capterra est un site d’examen de logiciels de premier plan qui est actif depuis 20 ans. Il a été racheté par Gartner qui modère actuellement les avis sur le site. Capterra comprend plus de 700 catégories de produits logiciels. C’est l’un des sites d’évaluation de logiciels commerciaux les plus respectés. Les décideurs du monde entier s’appuient sur ce site.
SpamTitan a été évalué par 379 utilisateurs et a obtenu une note globale de 4,6 sur 5.
« C’est le plus proche du concept « set it and forget it » qu’on puisse trouver dans le domaine des technologies de l’information. L’assistance immédiate m’a permis de tout installer en moins de 20 minutes, sans avoir à me soucier du matériel.
Tout ce que j’ai à faire, c’est de vérifier de temps en temps si quelque chose a été bloqué de manière incorrecte, de le mettre en liste blanche, et le tour est joué. J’utilise le logiciel SpamTitan depuis près d’un an et pendant cette période, nous avons bloqué plus de 200 000 spams/emails malveillants pour une entreprise de 30 personnes, et ce, avant même que les messages n’atteignent les boîtes aux lettres de nos employés.
Avec SpamTitan, il est très facile de mettre en liste blanche ou noire des noms de domaines et des emails spécifiques. Les collaborateurs du centre d’assistance sont géniaux. Ils n’hésitent pas à rentrer dans les détails pour résoudre les problèmes s’ils devaient survenir ou même si vous avez juste une question. Ils ont toujours été amicaux, courtois et très sympathiques et ont été parmi les meilleures personnes avec lesquelles j’ai travaillé pendant toutes mes années de travail dans le domaine de l’informatique ». Benjamin Jones, directeur des technologies de l’information.
Spiceworks
Les membres de la communauté Spiceworks ont également attribué une excellente note à SpamTitan. La solution a été évaluée par 56 utilisateurs et a reçu une note globale de 4,6 sur 5.
Software Advice
Le site d’évaluation des logiciels Software Advice comprend 350 évaluations des utilisateurs professionnels de SpamTitan et a obtenu une note moyenne de 5,58 sur 5.
SpamFilterReviews
Selon SpamFilterReviews, SpamTitan est la solution de filtrage de spams la mieux notée sur le site, avec un score de 4,9 sur 5.
Les professionnels de l’informatique savent depuis longtemps que les employés sont le maillon faible de la chaîne de sécurité. Des études récentes ont confirmé que c’est vraiment le cas.
Les employés ne savent pas identifier les emails de phishing et les autres menaces basées sur la messagerie électronique, et beaucoup d’entre eux n’ont reçu aucune formation concernant la sécurité informatique. De plus, les escroqueries de phishing sont de plus en plus ciblées et sophistiquées, ce qui augmente leurs chances de réussir.
Il est difficile de déterminer le nombre d’attaques de phishing réussies contre les entreprises, car de nombreuses attaques ne sont pas signalées, même lorsqu’elles entraînent l’atteinte à la protection des données des consommateurs. Dans les secteurs réglementés, tels que le secteur des soins de santé aux États-Unis, le tableau est beaucoup plus clair.
La loi HIPAA, ou « Health Insurance Portability and AccountabilityAct », oblige les organismes de soins de santé de signaler les violations des informations sur les patients. Les rapports concernant la violation de données ayant entraîné l’exposition de 500 enregistrements ou plus doivent aussi être rendue publique et être consultable sur le portail du Bureau des droits civils (OCR) du Département de la santé et des services sociaux.
Rien qu’en 2019, il y a eu au moins 147 cas de piratage de comptes de messagerie électronique. Le coût de ces violations est stupéfiant. Dans ces 147 incidents, les comptes de messagerie électronique piratés contenaient les dossiers de 2 762 691 personnes.
Selon le rapport d’une étude menée par Ponemon Institute, sponsorisée par IBM Security, sur le coût d’une violation de données dans le secteur de la santé en 2019, le coût par dossier médical exposé est d’environ 381 euros. Au total, le coût de la violation de données lors de ces 147 incidents a donc probablement atteint 1 053 813 231 euros.
Une étude récente menée par GetApp a confirmé la fréquence des attaques de phishing dans d’autres secteurs d’activité. Dans le cadre de cette étude, 714 personnes ont été interrogées dans diverses entreprises aux États-Unis. Près d’un quart de ces entreprises ont subi au moins une attaque de phishing réussie et 43 % des employés ont déclaré qu’un membre de leur organisation avait cliqué sur un email de phishing.
L’objectif de l’étude était d’examiner si les entreprises dispensaient à leurs employés une formation de sensibilisation à la sécurité pour les aider à identifier les emails de phishing. Seulement 27 % des entreprises l’ont fait. Il n’est donc pas surprenant que les employés tombent souvent dans le piège du phishing.
Il est essentiel d’offrir une formation de sensibilisation à la sécurité, en mettant l’accent sur le phishing et l’ingénierie sociale. Même avec des défenses à plusieurs niveaux, certains emails de phishing peuvent toujours arriver dans les boîtes de réception de vos employés.
Il faut donc les former pour les aider à identifier les menaces par email. Ensuite, ils doivent être testés par le biais des simulations de phishing par email. Cela permet à votre équipe informatique de savoir si vos employés ont bien pris en compte leur formation. Avec le temps, leur capacité d’identification du phishing s’améliorera.
Il convient de noter que la formation des employés à la sensibilisation à la sécurité est une exigence de l’HIPAA, et pourtant de nombreux employés sont encore trompés par le phishing. La formation et les simulations peuvent contribuer à réduire la vulnérabilité de votre organisation aux attaques de phishing, mais vos employés, en tant qu’êtres humains, continueront à commettre des erreurs.
La solution consiste à mettre en place des défenses à plusieurs niveaux. Aucune solution de cybersécurité ne pourra bloquer toutes les tentatives de phishing, et certainement pas sans bloquer de nombreuses communications électroniques légitimes au sein de votre entreprise. De multiples solutions sont donc nécessaires.
Il est essentiel de mettre en place des solutions de protections avancées de la messagerie électronique pour empêcher les emails de phishing et les spams d’atteindre les boîtes de réception de vos employés. Autrement dit, il vous faudra aussi mettre en place une solution avancée en matière de filtrage des spams.
SpamTitan : la solution pour se protéger du spam et du phishing
SpamTitan a été testé de manière indépendante et il a été démontré qu’il peut bloquer plus de 99,9 % des spams et 100 % des emails contenant des malwares connus. SpamTitan bloque également les menaces du type « zero day » grâce à une combinaison de techniques de détection avancées.
SpamTitan peut faire cela grâce à des analyses heuristiques, l’utilisation des listes noires, des scores de confiance, des listes grises et des bacs à sable, l’authentification DMARC et la vérification du nom de domaine SPF, pour n’en citer que quelques-uns.
SpamTitan a également été développé pour compléter la sécurité d’Office 365 et pour fournir un niveau de protection plus élevé contre le phishing et les autres attaques lancées via la messagerie électronique. A noter que, selon une étude réalisée par Avanan, il a été démontré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.
Si les emails de phishing arrivent dans les boîtes de réception de vos employés et sont ouverts, d’autres contrôles sont nécessaires pour empêcher que les clics sur des liens intégrés dans les messages ne provoquent aucune infection par des malwares ou le vol des identifiants. Il est donc important de mettre en place une solution de filtrage du web telle que WebTitan.
Lorsqu’un employé clique un lien intégré dans un email, avant que la page web ne s’affiche, l’URL et le contenu de la page web sont vérifiés. L’utilisateur sera donc empêché de visiter la page web si celle-ci, ou son domaine, représente une menace de phishing ou risque de diffuser des malwares.
Les téléchargements de malwares peuvent également être bloqués sur les sites web, même ceux qui ont un score de confiance élevé.
Ensemble, SpamTitan et WebTitan peuvent constituer l’épine dorsale de vos défenses contre le phishing. De plus, ces deux solutions sont rapides et faciles à mettre en œuvre ; simples à utiliser et à entretenir. De plus, elles sont peu coûteuses.
Ajoutez à cela une protection antivirus, une authentification multifacteur et une formation de vos employés, et vous serez bien protégé contre le phishing et les attaques de malwares lancés via la messagerie électronique et le web.
Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, le spear phishing et les malwares, appelez l’équipe de TitanHQ dès aujourd’hui. Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, contactez-nous et découvrez pourquoi TitanHQ est le premier fournisseur de solutions de sécurité de la messagerie électronique et du web basées dans le cloud.