Blog

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

TitanHQ lance SpamTitan 7.06 avec le nouveau RESTapi

TitanHQ lance SpamTitan 7.06 avec le nouveau RESTapi

TitanHQ a annoncé la sortie d’une nouvelle version de son service anti-spam et de son logiciel anti-spam basé dans le cloud. SpamTitan v7.06 intègre un nouveau RESTapi pour permettre aux clients et partenaires d’intégrer de façon transparente SpamTitan dans leurs propres systèmes.

La nouvelle version est sortie le 12 novembre 2019 et a été automatiquement appliquée à l’offre cloud. Les utilisateurs du logiciel SpamTitan pourront télécharger la nouvelle version sur leurs appareils, mais les administrateurs devront se connecter à leur interface utilisateur pour appliquer la mise à jour.

Dans le cadre du cycle normal de correction, des correctifs SpamTitan ont été publiés pour résoudre les problèmes de moteur de rapport et avoir à leur disposition les images ISO/OVA et les correctifs de sécurité. Ceux-ci ont été publiés pour plusieurs packages dont OpenSSL, OpenSSH, PHP, ClamAV et sudo. A noter que les correctifs doivent être appliqués manuellement par les administrateurs sur leurs appliances.

En 2019, TitanHQ a connu une année chargée et une croissance de 30%. Cette croissance a été le fruit de l’augmentation de la demande des MSP qui recherchent des solutions de sécurité de messagerie et de sécurité web faciles à utiliser pour protéger leurs clients PME contre le nombre croissant de menaces cybercriminelles.

TitanHQ compte désormais plus de 2 200 partenaires MSP utilisant sa plate-forme et la forte croissance lors du troisième trimestre s’est poursuivie au quatrième trimestre grâce à la nouvelle initiative «Margin Maker for MSPs».

Ronan Kavanagh, PDG de TitanHQ a déclaré : « La mise en œuvre de RESTapi et l’encouragement de l’adoption des API sont des étapes essentielles de nos plans d’expansion de partenariat. Nous avons connu une croissance record et les dernières améliorations et nouvelles fonctionnalités qui ont été ajoutées à SpamTitan permettront de garantir que la croissance en 2020 se poursuivra pour atteindre des niveaux record.»

Vous trouverez toutes les informations techniques sur le nouveau RESTapi sur https://api-spamtitan.titanhq.com/.

TitanHQ annonce un nouveau partenariat avec le MSP britannique OneStopIT

OneStopIT, l’un des principaux fournisseurs de services managés (MSP) au Royaume-Uni, a conclu un partenariat avec TitanHQ. Il intégrera également les solutions de sécurité web et de messagerie électronique dans le cloud de TitanHQ dans sa pile de services afin de mieux protéger sa clientèle.

Les entreprises du Royaume-Uni sont de plus en plus ciblées par les cybercriminels. Ces derniers font appel à diverses tactiques pour extorquer l’argent des organisations, pour voler des données sensibles et des secrets d’entreprise, etc. Les attaques peuvent être diverses, mais elles commencent généralement par un e-mail de phishing et/ou la visite d’un site web malveillant.

Les cyberattaques sont maintenant signalées à un niveau record et les chefs d’entreprise sont inquiets, ce qui est compréhensible. Pour mieux protéger leurs réseaux et leurs données, beaucoup d’entre eux se tournent vers des MSP tels que OneStopIT pour les aider à protéger leurs réseaux et leurs données.

Le PDG de OneStopIT, Ally Hollins-Kirk, a déclaré : « La prolifération des menaces de phishing sur Office 365 est un réel problème pour les PME au Royaume-Uni et nous nous sommes associés à un fournisseur clé dans ce domaine pour protéger nos clients et leur offrir également le service haut de gamme de OneStopIT auquel ils sont habitués ».

TitanHQ a développé de puissantes solutions de sécurité des e-mails et de sécurité web pour le marché des PME. Elles ont été conçues pour être facilement livrées par les MSP. SpamTitan est une solution anti-spam et anti-phishing basée dans le cloud. Elle intègre l’authentification DMARC et une fonction de sandboxing pour protéger contre l’usurpation d’identité par e-mail, le phishing et les attaques de malwares diffusées via la messagerie électronique. WebTitan est une solution de filtrage web basé sur le DNS pour le contrôle du contenu et la protection contre les menaces sur le web. La solution est soutenue par une base de données de renseignements sur les menaces fournis par 650 millions de personnes. Le service d’archivage des e-mails TitanHQ, ArcTitan, permet aux MSP d’offrir un service d’archivage sécurisé des messages électroniques pour aider les entreprises à respecter leurs obligations de conformité.

Dans le cadre du nouvel accord de partenariat, OneStopIT offrira à ses clients une sécurité de pointe pour la messagerie électronique et une protection contre le phishing ; un filtrage web basé sur le DNS et un service d’archivage des e-mails reposant sur la technologie de TitanHQ.

Le président des alliances stratégiques de TitanHQ, Rocco Donnino, a déclaré : « TitanHQ est heureux d’ajouter notre couche de protection avancée contre les menaces pour la sécurité de la messagerie électronique et du web à la pile de sécurité de OneStopIT. Ce MSP a excellé dans les domaines du service à la clientèle et de la sécurité et notre partenariat vient renforcer cet engagement ».

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Dans un environnement contrôlé où tout le monde a besoin d’un nom d’utilisateur et d’un mot de passe unique pour accéder au réseau, il est beaucoup plus facile pour les administrateurs réseau de filtrer le contenu.

Des stratégies à l’échelle de l’entreprise permettent d’empêcher les utilisateurs d’accéder à du contenu qui n’est pas lié à la productivité. Pourtant, avec les points d’accès sans fil, il est beaucoup plus difficile de vérifier, de suivre et de bloquer le contenu web.

Les points d’accès WiFi peuvent être attaqués par toute personne se trouvant à proximité, voire en dehors du bureau. Par ailleurs, les points d’accès accessibles au public ont un nom d’utilisateur et un mot de passe utilisés par des centaines d’utilisateurs potentiels.

Ce sont ces points d’accès sans fil qui doivent être filtrés et contrôlés pour protéger les données et l’intégrité du réseau.

Vol de données, attaques de malware et Man in the Middle (MitM)

Comme il existe beaucoup plus d’anonymat avec un point d’accès sans fil, les attaquants peuvent les utiliser pour identifier les vulnérabilités liées soit à un réseau local, soit à d’autres serveurs Internet. Ces vulnérabilités peuvent être un mot de passe de routeur forcé par la force brute ou une injection de malwares sur des serveurs mal sécurisés. Certaines vulnérabilités ne relèvent même pas de la responsabilité du propriétaire du point d’accès sans fil.

Les attaquants peuvent utiliser des noms de hotspots similaires pour tromper les utilisateurs afin qu’ils se connectent à une connexion malveillante. Tout site web sur lequel le chiffrement (HTTPS) n’est pas activé rend les utilisateurs vulnérables aux attaques MitM. Si ces derniers n’ont pas de connexion VPN, tout contenu en texte brut devient également vulnérable à de telles menaces.

Le phishing est une méthode courante de collecte de données. L’attaquant peut utiliser votre connexion sans fil pour envoyer des e-mails de phishing et recueillir des données à partir d’un point d’accès anonyme. En utilisant plusieurs points d’accès sans fil, un attaquant peut alors voler des milliers d’enregistrements, tout en gardant l’anonymat.

Les réseaux sans fil mal sécurisés sont également vulnérables aux malwares. Si un attaquant parvient à accéder au routeur ou à un autre poste de travail connecté au réseau, un malware peut être utilisé pour répandre davantage de malwares ; lancer une attaque de phishing ; voire infecter les routeurs vulnérables avec des applications botnet.

Avec un routeur infecté, votre réseau sans fil pourrait faire partie d’un réseau de zombies (botnet) qui cause de graves temps de latence du réseau Internet dans son ensemble. Les routeurs et les périphériques IoT infectés ont été par exemple à l’origine d’une attaque contre Dyn, un important fournisseur de services DNS. Cette attaque extraordinaire aurait impliqué 100 000 terminaux malveillants et a rendu Internet. Elle a ralenti la connexion Internet dans plusieurs pays et rendu certains sites inaccessibles.

Filtrage du contenu web pour les connexions sans fil

Pour protéger les connexions sans fil, vous pouvez utiliser le filtrage web, une solution qui permet d’empêcher le téléchargement de contenu malveillant par des utilisateurs non avertis ou des attaquants. Le filtrage de contenu web est courant sur les réseaux internes où les administrateurs réseau bloquent les contenus spécifiquement interdits, mais il est rarement utilisé sur les points d’accès WiFi publics. Même si une connexion sans fil n’est accessible que par des utilisateurs autorisés, elle reste néanmoins vulnérable aux attaquants capables de casser des algorithmes de chiffrements médiocres ou de voler des informations d’authentification via le phishing.

Le filtrage web peut se faire de plusieurs façons, mais la plus efficace est le filtrage de contenu par couche DNS. Au lieu de s’appuyer sur une liste catégorisée de noms de domaine, le filtrage web par couches DNS utilise le processus de recherche DNS requis pour toutes les applications et tous les sites Internet. Chaque navigateur effectue une recherche qui correspond au nom de domaine pleinement qualifié (FQDN) et à l’adresse IP de son serveur. Cette adresse IP est utilisée par le navigateur pour contacter le serveur d’application et télécharger du contenu web.

Sécurité à toute épreuve pour les utilisateurs connectés au réseau sans fil

Avec le filtrage web traditionnel, le contenu n’est pas bloqué tant qu’il n’est pas téléchargé dans le navigateur. Mais avec le filtrage de la couche DNS, le contenu peut être arrêté pendant le processus de recherche DNS. Cela empêche les attaquants de trouver des moyens d’amener les utilisateurs à cliquer sur des liens redirigeant vers un contenu malveillant et pouvant contourner le filtrage de contenu web traditionnel en utilisant des URL alternatives. Le filtrage de la couche DNS est également plus facile à configurer, sans avoir besoin de permissions et d’intégration du filtrage de contenu avec des systèmes d’exploitation différents. Puisque le processus de recherche DNS se déroule de la même façon pour chaque navigateur et chaque système d’exploitation, il peut fonctionner de manière transparente avec n’importe quel environnement réseau.

En implémentant le filtrage de contenu sur les connexions sans fil, les attaquants ne peuvent plus l’utiliser à des fins malveillantes, auquel cas, l’entreprise s’exposerait à des poursuites judiciaires. Il empêche également les utilisateurs de télécharger du contenu malveillant, qu’il provienne d’un e-mail de phishing ou d’un lien trouvé sur l’Internet ouvert.

Pour les administrateurs, le filtrage de contenu web lors d’une recherche DNS réduit la quantité de bande passante utilisée sur le réseau sans fil. Comme le contenu n’est jamais téléchargé, la bande passante utilisée pour télécharger le contenu est réservée au contenu légitime. Si votre réseau sans fil est actuellement utilisé à des fins malveillantes, l’interdiction du contenu accélérera sensiblement le trafic légitime et réduira les coûts de bande passante.

Offrir une sécurité à toute épreuve aux clients sans fil peut s’avérer difficile, mais avec le filtrage web par couche DNS, la plupart des vecteurs de contenus et d’attaques sont bloqués avec un minimum d’intervention. Ce type de sécurité sur une connexion sans fil réduit les frais généraux du personnel et donne aux administrateurs la liberté de travailler sur des problèmes de maintenance réseau plus importants.

Si certaines entreprises ne sont pas encore passées au filtrage DNS, c’est parce que – selon un mythe courant- elles considèrent que c’est trop difficile à réaliser et ne vaut pas la peine. En réalité, c’est une idée fausse, car un seul changement de configuration vous permet de vous protéger, sans aucun travail administratif supplémentaire. Le filtrage DNS est beaucoup plus facile à utiliser que les logiciels de filtrage web traditionnels. Il est donc temps de passer à l’étape suivante et de rendre votre solution de filtrage web plus sûre, plus efficace et plus rapide.

TitanHQ établit les normes de sécurité web, en offrant une gamme de services de sécurité dans le cloud qui protègent la messagerie d’entreprise, l’infrastructure informatique, la conformité et l’intégrité des données. Avec l’apparition quotidienne de nouvelles variantes de menaces, les entreprises se sont rendu compte qu’elles ne disposaient ni des compétences informatiques ni du budget nécessaires pour investir continuellement du temps et de l’argent pour les combattre. Cependant, les services informatiques dédiés à la sécurité dans le cloud, tels que le filtrage WebTitan Cloud DNS, peuvent consacrer du personnel de sécurité expérimenté ainsi qu’une puissance de traitement massive pour lutter contre les menaces émergentes.

Démystifier les idées fausses sur l’archivage des e-mails

Démystifier les idées fausses sur l’archivage des e-mails

Il existe plusieurs idées fausses sur l’archivage des emails et qui rendent de nombreuses entreprises réticentes à l’idée de créer une archive de leurs messages électroniques. Ce n’est que lorsque leurs données de messagerie doivent être récupérées qu’elles se rendent compte de l’importance d’une telle opération et, bien souvent, c’est trop tard.

Dans ce dossier, nous allons démystifier certains mythes concernant l’archivage des emails et nous expliquerons pourquoi cette opération est désormais essentielle pour presque toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité.

Idée fausse n° 1 : les termes archivage et sauvegarde des emails signifient la même chose

L’augmentation récente des attaques de ransomwares a mis en évidence l’importance de créer des sauvegardes de toutes les données critiques. Une sauvegarde des emails contient tous les messages d’une boîte aux lettres électronique. S’il arrive quelque chose à cette boîte aux lettres – par exemple si elle est chiffrée par un ransomware – toutes les données de messagerie peuvent être récupérées.

Une archive d’emails pourrait servir le même but, mais à certains égards, elle est différente de la sauvegarde. Une archive sert de dépôt pour tous les emails qui ne sont plus nécessaires, mais qui doivent être conservés pour répondre aux obligations légales concernant la conservation des données.

Si un email ou un groupe d’emails, doit être récupéré, les messages peuvent être localisés et restaurés très rapidement. C’est parce que l’archive comprend des métadonnées qui permettent de réaliser facilement des recherches dans l’archive. Quant à la sauvegarde, elle est destinée à la restauration en masse des emails. Trouver des messages individuels dans une sauvegarde peut être incroyablement long, coûteux et difficile.

Vous pouvez restaurer des emails à partir d’une sauvegarde à la suite d’une attaque de ransomware, pour se conformer à l’eDiscovery ou pour archiver les plaintes des clients.

Idée fausse n° 2 : les archives ne sont nécessaires que dans les secteurs hautement réglementées

La loi Sarbanes-Oxley de 2002 (Sarbanes-Oxley Act of 2002 – SOX) exige que les organisations conservent une piste de vérification pendant 7 ans, ce qui comprend les communications par messagerie électronique. Cependant, ce ne sont pas seulement les organisations couvertes par la SOX qui doivent conserver les messages électroniques. Plusieurs États ont adopté des lois qui exigent que certains emails soient conservés pendant une période déterminée.

De plus, aucune entreprise n’est à l’abri des litiges. La législation exige que les communications par emails soient produites dans le cadre de la communication des documents électroniques. Ces communications doivent être trouvées et fournies rapidement, ce qui n’est possible que si vous créez une archive d’emails. Pourtant, le défaut de produire certains emails peut entraîner des pénalités financières importantes.

Idée fausse n° 3 : les archives doivent être stockées en interne

Il n’y a pas de loi qui stipule que les archives d’emails doivent être conservées sur place, mais de nombreuses entreprises croient à tort que c’est nécessaire. Ainsi, elles achètent du matériel et des logiciels coûteux pour créer une archive qui est conservée localement. C’est souvent pour des raisons de sécurité, car les services informatiques estiment que grâce à cela, ils peuvent mieux protéger leurs données de messagerie.

Cependant, les fournisseurs de services dans le cloud offrent la même sécurité, sinon plus, et leurs solutions ne nécessitent pas d’achat de matériel ni de maintenance matérielle et logicielle continue. De ce fait, les entreprises paient inutilement des prix élevés pour leurs archives.

Il n’est pas nécessaire d’acheter du matériel coûteux pour stocker d’importantes archives d’emails et il n’est pas nécessaire de mettre à disposition des ressources pour sécuriser les matériels et logiciels. Les systèmes de stockage sur site sont également peut flexible, alors que la solution d’archivage des emails dans le cloud est extrêmement évolutive. Lorsqu’une plus grande capacité est nécessaire, un espace de stockage supplémentaire est toujours disponible.

Idée fausse n° 4 : le stockage à long terme des emails augmente le risque

De nombreuses entreprises ne conservent les emails que pendant une période limitée, par exemple 90 jours. Après cette période, les messages sont définitivement supprimés. En effet, si un email est supprimé, il ne peut causer aucun dommage. Par contre, s’il s’agit par exemple d’un message contenant une plainte, ou un email qui doit être retrouvé pour être utilisé comme preuve électronique, le défaut de produire ces messages pourrait exposer votre entreprise de lourdes sanctions.

Si vous souhaitez répondre aux exigences de conformité, réduire les coûts et pouvoir récupérer instantanément vos emails, une archive de messagerie est nécessaire.

Pour en savoir plus sur les avantages de l’archivage des emails, et pour plus d’informations sur ArcTitan. Contactez TitanHQ dès aujourd’hui.

Coûts de l’archivage des e-mails : comparaison des prix des principales solutions d’archivage des e-mails

Coûts de l’archivage des e-mails : comparaison des prix des principales solutions d’archivage des e-mails

Les solutions d’archivage des e-mails ont été développées par de nombreux fournisseurs de services dans le cloud, mais les prix peuvent varier considérablement d’un produit à l’autre, même si les produits sont dotés d’un ensemble de fonctionnalités pratiquement identiques. Choisir la meilleure solution d’archivage des e-mails pour votre entreprise peut donc être un véritable défi.

Même si la différence de prix n’est que d’un ou deux euros par utilisateur, lorsqu’on multiplie cela par le nombre d’employés dans votre entreprise, la différence de coût peut aller jusqu’à plusieurs milliers d’euros par an.

Pour vous aider à choisir le meilleur prix possible sur l’archivage des e-mails, nous avons créé une grille de comparaison des prix de l’archivage d’e-mails pour 2019. La grille comprend certaines des solutions les plus connues et donne un prix typique par utilisateur, par mois et par an. Elle fournit également le coût annuel total pour une entreprise qui utilise 100 comptes de messagerie. Les prix sont tirés des listes de prix disponibles en date du 4 mai 2018.

Comme vous pouvez le voir, la solution d’archivage d’e-mails de TitanHQ, ArcTitan, est très compétitive. Il s’agit d’une solution abordable pour la plupart des entreprises. Basée dans le cloud, ArcTitan constitue une solution d’archivage des e-mails facile à mettre en place. De plus, elle ne requiert aucun matériel ou logiciel.

Coûts d’archivage des e-mails

Caractéristiques principales d’ArcTitan

  • 100% basé dans le cloud
  • Aucun matériel ou logiciel n’est requis
  • Aucune limite de nombre ou d’espace de stockage
  • Évolutivité pratiquement illimitée
  • Améliore la fonctionnalité de recherche et de stockage d’Office 365
  • Archivage et récupération rapides (ArcTitan peut traiter 200 e-mails par seconde)
  • Design intuitif pour une utilisation facile par tous les employés, que ce soit avec un ordinateur de bureau ou avec un équipement mobile
  • Chiffrement complet des e-mails au repos et en transit pour respecter les obligations de la HIPAA
  • Maintien d’une piste de vérification complète
  • Accès à distance aux archives à partir des utilisateurs autorisés depuis n’importe quel endroit ou appareil
  • Protection complète contre la perte de données et les pannes de serveur de messagerie
  • Soutien à la clientèle de pointe de l’industrie

Comme toutes les autres solutions TitanHQ, ArcTitan est disponible en version d’essai gratuite et sans engagement. L’essai gratuit est pour le produit complet et toutes les caractéristiques du produit sont disponibles. Pendant l’essai, les entreprises ont accès à un ingénieur expérimenté qui vérifiera la configuration et fera des recommandations. Par ailleurs, sachez que le support technique est disponible gratuitement pendant la période d’essai. Après cette période d’évaluation, si vous êtes satisfait du produit, vous pouvez acheter une licence et continuer à utiliser ArcTitan. Vous n’avez pas besoin d’autres installations pour bénéficier du même service.

Si vous n’êtes pas satisfait pour une raison quelconque, il n’y a aucune obligation de procéder à un achat et TitanHQ vous souhaite bonne chance dans votre recherche d’une solution alternative.

Si vous avez des questions au sujet d’ArcTitan, ou bien si vous voulez bénéficier d’un essai gratuit du produit, contactez TitanHQ dès aujourd’hui.

Le comté de Cabarrus en Caroline du nord-est victime d’une arnaque au président

Le comté de Cabarrus en Caroline du nord-est victime d’une arnaque au président

Les fraudeurs se sont fait passer pour un entrepreneur en construction qui construisait une nouvelle école secondaire dans le comté et ont réussi à rediriger un paiement de plus de 2,2 millions d’euros vers leur compte.

Un des comptes de messagerie de l’entrepreneur a été compromis, ce qui a permis aux pirates d’envoyer à une personne-ressource du comté un e-mail lui demandant de changer le compte bancaire qu’il utilise habituellement.

Toute demande de changement de ce genre devait naturellement passer par des chèques, mais comme les escrocs avaient envoyé toute la documentation appropriée, les renseignements bancaires ont été modifiés.

Les fraudeurs ont ensuite attendu que le prochain paiement régulier soit effectué. Ce paiement était de plus de 2,2 millions d’euros.

Lorsque Branch and Associates n’a pas reçu et demandé le paiement manquant, une enquête a été ouverte, laquelle a permis de découvrir l’arnaque au président. Les banques concernées ont été informées de geler les comptes afin d’éviter que l’argent ne soit retiré, mais malgré leurs réponses rapides, les banques n’ont pu récupérer qu’environ 705 000 euros. Les fraudeurs avaient donc réussi à détourner plus de 1 570 000 euros vers divers comptes et avaient empoché l’argent.

Le comté était protégé par une police d’assurance, mais celle-ci ne couvrait qu’environ 68 000 euros. Ainsi, une tranche de 1 500 000 euros a dû être couverte par le comté, en plus des coûts de l’enquête, de la mise en œuvre de mesures de sécurité supplémentaires et de l’augmentation du coût de ses primes d’assurance après avoir présenté une réclamation aussi importante.

Dans ce cas-ci, le transfert était beaucoup plus important que la moyenne des virements télégraphiques frauduleux liés aux attaques BEC.

Pourtant, les transferts de cette ampleur sont loin d’être inhabituels. Les chiffres publiés par le bureau du département du Trésor des États-Unis (FinCEN) montrent une augmentation de 172 % des pertes dues aux attaques BEC depuis 2016. La fréquence des attaques augmente également. En 2018, 1100 arnaques similaires ont été signalées par les entreprises et 310 millions de dollars par mois ont été perdus à cause de telles attaques.

Le rapport du FinCEN montre que les entreprises des secteurs de la fabrication et de la construction sont les plus couramment ciblées et font face au plus grand risque d’attaque. Mais toutes les entreprises doivent être conscientes d’une telle menace et devraient prendre des mesures pour réduire ce risque.

La défense contre les attaques BEC nécessite une variété de garanties techniques et administratives. Force est toutefois de dire qu’il n’y a pas de solution unique qui puisse être mise en œuvre pour détecter et bloquer toutes les attaques de ce genre.

Les attaques BEC commencent généralement par un e-mail de phishing. Il faut donc prendre des mesures pour améliorer la sécurité des e-mails. Les solutions avancées de sécurité de messagerie telles que SpamTitan peuvent identifier et bloquer les attaques BEC. SpamTitan offre également une protection contre la deuxième étape de l’attaque. En plus d’analyser tous les e-mails entrants, SpamTitan analyse également les e-mails sortants à la recherche de menaces potentielles provenant de l’intérieur de votre organisation.

Toutes les menaces ne peuvent pas être bloquées, même avec des défenses de sécurité très avancées. Il est donc essentiel que le personnel soit formé à l’identification des menaces potentielles par e-mail. Des politiques et des procédures devraient également être mises en place en ce qui concerne les modifications des pouvoirs bancaires et les demandes par messagerie électronique pour les virements bancaires d’un montant supérieur à un montant recommandé à l’avance.

Les entreprises qui ne prennent pas de mesures pour réduire les risques pourraient bien voir les pertes qu’elles auront subi du prochain rapport annuel du FinCEN concernant les attaques BEC.

Si vous n’avez pas implémenté de solution anti-spam, si vous n’êtes pas satisfait de votre fournisseur actuel, ou si vous utilisez Office 365 pour la messagerie électronique, contactez l’équipe TitanHQ dès aujourd’hui pour en savoir plus sur l’amélioration de votre dispositif de sécurité et sur la possibilité d’améliorer vos systèmes de sécurité informatique contre les attaques BEC.

Élimination des malwares au niveau de leur mécanisme de diffusion

Élimination des malwares au niveau de leur mécanisme de diffusion

Un anti-malware efficace arrête les attaques malveillantes avant qu’elles n’infectent un appareil.

Ce n’est pas aussi facile qu’il n’y paraît, car les attaquants changent leurs méthodes de livraison pour éviter la détection. Il y a vingt ans, il suffisait d’avoir un antivirus sur un appareil pour arrêter la majorité des attaques, mais aujourd’hui, les attaquants utilisent des livraisons sans fichier, des malwares en mémoire, du phishing, des logiciels en rançon et de nombreuses autres méthodes pour voler des données et prendre le contrôle des ressources.

Il est plus important que jamais pour les entreprises de se concentrer sur l’arrêt des attaques au niveau du mécanisme de diffusion, ce qui peut être fait avec les bonnes défenses de cybersécurité.

Les attaques de phishing sont de plus en plus populaires

Une organisation peut disposer d’un système de détection et de prévention des intrusions parfaitement configuré, et les attaquants savent que la plupart des infrastructures de cybersécurité sont bien sécurisées. Au lieu de trouver chercher une once de faille de sécurité sur le réseau, les attaquants optent pour une solution beaucoup plus facile : exploiter l’erreur humaine.

Selon Microsoft, les attaques de phishing ont augmenté de 250 % en 2018.

Le phishing est souvent à l’origine d’attaques de ransomware, et les campagnes de malwares ont également gagné en popularité. Selon une récente enquête réalisée en 2019, les frais de rançon liés aux attaques de ransomwares ont également augmenté de 89 %.

La plupart des ransomwares utilisent AES-256, un algorithme de chiffrement symétrique. En réalité, cet algorithme utilise la même clé pour chiffrer et déchiffrer les données. Ceci oblige les organisations à payer la rançon pour récupérer les données, notamment si elles ne disposent pas de sauvegarde ou si son plan de sauvegarde et de reprise après sinistre est mal configuré.

Ajoutez à cela les attaques le phishing et les attaquants ont une mine d’or avec un potentiel illimité, car de plus en plus d’entreprises n’ont pas les bonnes ressources et la formation des utilisateurs pour arrêter les pirates.

L’ingénierie sociale est également un sujet de préoccupation, car les utilisateurs ayant une mauvaise formation en cybersécurité divulgueront librement leurs informations d’identification, ce qui permettra à un pirate d’accéder au réseau local de son entreprise.

Même avec des systèmes de détection et de surveillance des intrusions, l’erreur humaine représente toujours un risque pour les entreprises. Les systèmes de surveillance sont essentiels, mais ils avertissent les administrateurs système lorsqu’une attaque est déjà réussie. Le niveau d’atténuation et de confinement nécessaire pour contrôler l’attaque dépend des vecteurs que l’attaquant choisit d’utiliser.

Par exemple, la détection d’une attaque de ransomware qui a déjà chiffré des fichiers ne sert qu’à faire savoir aux administrateurs qu’ils ont des malwares sur leurs réseaux et qu’ils doivent invoquer des méthodes de reprise après sinistre. Dans de nombreux cas, les organisations sont forcées de payer la rançon pour revenir aux niveaux de productivité antérieurs sans perdre aucune donnée.

Le filtre de messagerie DMARC arrête le phishing avant la livraison des malwares ou de ransomwares

La seule façon d’arrêter les attaques de phishing via les e-mails est d’empêcher les messages d’atteindre la boîte de réception de l’utilisateur ciblé. Les messages peuvent être mis en quarantaine et protégés contre l’accès au réseau pendant qu’un administrateur examine le contenu de l’e-mail, y compris les pièces jointes potentiellement malveillantes.

Si l’administrateur détermine que le message mis en quarantaine est un faux positif, il pourra être envoyé dans la boîte de réception de son destinataire et les paramètres du filtre de messagerie pourront être modifiés pour éviter de futurs faux positifs.

Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de cybersécurité pour les messages électroniques. Il combine la signature des messages et les paramètres DNS pour arrêter les messages usurpés afin que les attaquants ne puissent pas tromper les utilisateurs et les amener à divulguer des informations via le phishing. Les paramètres DNS indiquent aux serveurs de messagerie quelles adresses IP peuvent envoyer des messages au nom de l’organisation, et la signature des requêtes garantit que personne ne peut modifier le contenu.

Les bons filtres e-mails peuvent être ajustés si les administrateurs constatent que des messages électroniques ne sont pas transmis ou qu’un contenu malveillant passe à travers leurs systèmes de défense informatiques. Cela peut prendre du temps d’ajuster et de configurer les filtres de messagerie, mais l’intelligence artificielle facilite le processus et peut réduire les frais généraux des administrateurs à mesure que le système « apprend » à identifier les nouvelles campagnes de phishing qui n’ont pas été connus auparavant.

Élimination des malwares au niveau de leur mécanisme de diffusion

En utilisant la DMARC et les filtres de messagerie électronique, l’organisation peut arrêter les attaques en ligne plutôt que de compter sur les utilisateurs et leur formation pour identifier une campagne en cours. Cette défense de cybersécurité enlève toute responsabilité aux utilisateurs et crée un système intelligent qui empêche la livraison des e-mails malveillants. En utilisant ce système, l’erreur humaine qui peut nuire à l’intégrité du réseau est éliminée.

L’élimination des malwares au niveau de son mécanisme de diffusion ne nécessite pas un système complexe. Les filtres de messagerie peuvent même fonctionner dans le cloud et se connecter de manière transparente aux systèmes actuels. En utilisant ces filtres, les administrateurs de messagerie peuvent réduire considérablement le nombre d’attaques de phishing et de ransomwares réussies sur le réseau et les utilisateurs peuvent être mieux protégés.

La DMARC semble complexe, mais avec la bonne configuration, vous allez constater qu’il s’agit d’un outil de cybersécurité précieux qui protège votre entreprise contre le phishing et d’autres contenus malveillant envoyés via les e-mails. Le phishing est l’un des moyens les plus courants pour les pirates de voler des données. Il est donc important pour les entreprises de mettre en place l’application et les règles appropriées pour arrêter ces messages avant qu’ils n’atteignent la boîte de réception d’un utilisateur.

Bien que le SPF (Sender Policy Framework), qui est une norme de vérification du nom de domaine de l’expéditeur d’un e-mail, offre un certain degré de protection contre l’usurpation d’adresse électronique, la DMARC est beaucoup plus fiable. La sécurité du courrier électronique de SpamTitan intègre désormais l’authentification DMARC pour offrir une protection encore plus grande contre les attaques par usurpation d’adresse IP. Ces deux nouvelles fonctionnalités ont été ajoutées dans la dernière mise à jour de SpamTitan et sont disponibles aux utilisateurs sans frais supplémentaires.

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

L’augmentation de l’utilisation du Wi-Fi public menace les données des entreprises

Il n’est pas rare pour les organisations d’avoir des employés qui se déplacent dans différents endroits, que ce soit pour visiter des clients ou pour aller d’un bureau à l’autre. Lorsque ces employés voyagent, ils se connectent souvent à des points d’accès Wi-Fi publics.

Fournir aux utilisateurs un accès à distance au réseau de l’entreprise peut contribuer à améliorer la productivité des employés, mais il entraîne un niveau élevé de risque de cybersécurité, augmentant également le risque qu’un attaquant puisse obtenir un accès à distance.

En mettant en place des contrôles de sécurité efficace, une organisation peut réduire le risque qu’un utilisateur perde ses identifiants au profit d’un attaquant via le phishing ou l’ingénierie sociale.

Risques liés à la cybersécurité des hotspots Wi-Fi publics (ou bornes WiFi)

Un utilisateur qui se connecte au réseau interne d’une organisation dispose d’un certain nombre de protections. Tout d’abord, l’administrateur utilise des contrôles d’accès pour définir qui et quel appareil peut se connecter au réseau. Les utilisateurs, les périphériques et les autres ressources réseau figurent sur une liste blanche. Ainsi, tout appareil inconnu est bloqué. Par ailleurs, les utilisateurs sont surveillés et contrôlés à l’aide de permissions et de groupes d’autorisations pour s’assurer qu’ils ne peuvent accéder qu’aux données dont ils ont besoin pour faire leur travail.

Avec le Wi-Fi public, l’utilisateur se connecte à un réseau inconnu avec plusieurs autres utilisateurs inconnus. De nombreux points d’accès Wi-Fi publics ont une mauvaise administration de la cybersécurité, et le réseau n’est surveillé d’aucune manière pour détecter le trafic suspect et les pirates. N’importe qui peut se connecter à un point d’accès Wi-Fi public, et non seulement ils peuvent être des utilisateurs malveillants, mais ils peuvent aussi attaquer d’autres utilisateurs sur le réseau.

Les attaquants d’un réseau Wi-Fi public ont de nombreuses façons de voler les données sensibles des utilisateurs finaux. La plus fréquente dans une attaque « The man in the Middle – MitM ». Un attaquant peut par exemple tromper la passerelle Wi-Fi et l’ordinateur de l’utilisateur pour envoyer du trafic à travers le dispositif de l’attaquant afin que les données puissent être interceptées et stockées. Les attaquants peuvent également utiliser des hotspots malveillants qui incitent les utilisateurs à s’y connecter afin d’intercepter leurs données confidentielles. Ces deux méthodes sont couramment utilisées pour voler les données d’un employé en déplacement dans le but de les utiliser pour des attaques supplémentaires sur le système de l’entreprise.

Lorsqu’un pirate dispose d’informations par le biais d’une attaque MitM ou lorsqu’il parvient à inciter les utilisateurs à se connecter à un hotspot malveillant, la prochaine étape est de cibler les utilisateurs ayant un accès de haut niveau aux données du réseau de l’entreprise. Cela peut se faire à l’aide d’une attaque ciblée de phishing via la messagerie électronique et d’autres techniques d’ingénierie sociale.

Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant n’arrive à le déchiffrer. Apprenez à créer un mot de passe solide pour qu’il puisse être difficile à pirater. La sécurité dépend de la confiance entre les périphériques d’un réseau et lorsqu’un utilisateur fait accidentellement confiance à une partie malveillante, tout le réseau peut être compromis.

Protection des données d’entreprise contre les attaques de phishing

Si elle ne sait pas qu’une attaque est en cours, l’organisation est impuissante pour s’en protéger.

Éventuellement, l’attaquant pourrait tromper un utilisateur interne en lui envoyant des informations d’identification réseau qu’il utilisera ensuite pour s’authentifier à distance. En utilisant des informations d’identification légitimes, l’attaquant peut naviguer sur le réseau sans déclencher de notifications ou d’alertes.

Pourtant, même si les organisations ne savent pas que des attaques sont en cours, elles peuvent les arrêter en utilisant des filtres de messagerie qui exploitent la puissance des protocoles de cybersécurité actuels. L’authentification, le reporting et la conformité des messages par domaine (DMARC) est la toute dernière technique de cybersécurité pour la messagerie électronique qui intègre le DNS et le chiffrement des signatures.

Lorsqu’un serveur de messagerie reçoit un message, la DMARC vérifie d’abord que l’adresse IP de l’expéditeur correspond à celle configurée sur les serveurs DNS de l’organisation de l’expéditeur.

Cette entrée DNS est configurée par les administrateurs pour indiquer aux serveurs de messagerie que les messages doivent être envoyés à l’aide d’adresses IP spécifiques, sinon ils doivent être considérés comme une contrefaçon. Si l’adresse IP de l’expéditeur ne correspond pas, le message est soit supprimé, soit mis en quarantaine, selon les règles DMARC établies par l’administrateur de la messagerie électronique.

La deuxième technique de la DMARC utilise le chiffrement des signatures. Les messages envoyés à partir d’une source légitime ont une signature incluse dans l’en-tête. La signature est vérifiée par le serveur de messagerie du destinataire qui vérifie la signature pour s’assurer qu’elle n’a pas été altérée. Si le message échoue à cette vérification, la cybersécurité de la DMARC mettra le message en quarantaine ou le supprimera selon les règles de l’administrateur.

Si un utilisateur est victime d’une attaque par Wi-Fi public, les filtres de messagerie électronique, associés à l’authentification DMARC protégeront l’organisation de la divulgation et de la violation des données. Un attaquant peut falsifier des messages électroniques, mais ils seront déposés ou mis en quarantaine sur le serveur de messagerie du destinataire. En les mettant en quarantaine, l’administrateur peut examiner le contenu d’un message et déterminer s’il doit être envoyé dans la boîte de réception du destinataire. L’examen de ces messages permet à l’administrateur de savoir que l’organisation pourrait être la cible d’une attaque par phishing.

Grâce à la cybersécurité de la messagerie électronique, les entreprises peuvent mettre fin aux attaques de phishing et d’ingénierie sociale qui découlent du Wi-Fi public. Bien que vous ne puissiez pas protéger les utilisateurs contre les erreurs sur le Wi-Fi public, vous pouvez arrêter les attaquants qui utilisent le phishing après avoir obtenu l’accès aux données des attaques du type MitM.

Prochaines étapes

Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS WebTitan dans votre propre environnement, contactez-nous et demandez les détails concernant notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’enregistrement pour votre essai gratuit.

Une fois que vous êtes enregistré, nous vous guiderons dans le processus de redirection de votre DNS pour recevoir notre service. Une fois la période d’essai terminée, il n’y a aucune carte de crédit requise pour essayer WebTitan ; aucun contrat à signer et aucun engagement de votre part à continuer avec notre logiciel de filtrage DNS. Appelez-nous dès aujourd’hui et vous pourriez ajouter un niveau de sécurité supplémentaire à l’activité de navigation Web de votre entreprise en quelques minutes.

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Les hôtels américains sont la cible des cybercriminels dans le cadre d’une campagne de diffusion d’un cheval de Troie d’accès à distance (RAT) appelé NetWiredRC. Le RAT est délivré par le biais des e-mails malveillants, ciblant le personnel financier des hôtels en Amérique du Nord.

Déroulement de la campagne de diffusion d’un cheval de Troie

La campagne utilise un leurre typique pour amener les destinataires à ouvrir un fichier joint au message malveillant. L’e-mail indique qu’il y a des factures impayées et demande au destinataire de valider le paiement. Les factures sont incluses dans un fichier .zip joint à l’e-mail.

Si la victime extrait le fichier joint et lance l’exécutable, le cheval de Troie sera téléchargé par le biais d’un script PowerShell. Le cheval de Troie atteint la persistance en se chargeant dans le dossier de démarrage et s’exécutera chaque fois que l’ordinateur démarre. Le malwares donne à l’attaquant un contrôle total de l’ordinateur infecté. Les fichiers peuvent être téléchargés et d’autres variantes de malwares peuvent être installées. Les frappes au clavier peuvent également être enregistrées par les pirates et leurs identifiants peuvent être volés.

L’objectif ultime des acteurs de cette campagne n’est pas connu, bien que la plupart des cyberattaques contre les hôtels soient menées pour permettre aux pirates d’accéder aux bases de données des clients et à leurs systèmes de paiement. Si des malwares peuvent être chargés sur les systèmes de point de vente, les détails des cartes bancaires des clients peuvent être usurpés lorsqu’ils paient le prix de leur chambre. Il peut s’écouler des mois avant que les hôtels ne découvrent que leurs systèmes ont été piratés, ce qui peut entraîner le vol de données de la carte de dizaines de milliers de clients. L’hôtel Hutton à Nashville a découvert en 2016 que son système de point de vente a été infecté par des malwares depuis trois ans.

Il y a eu plusieurs cas récents de cyberattaques dans des hôtels. Celles-ci ont entraîné le vol et la vente de bases de données d’invités sur le marché du darknet. L’atteinte à la protection des données contre Marriott a entraîné le vol de 339 millions de dossiers, tandis que l’attaque contre Huazhu Hotels Group en Chine a impliqué l’atteinte de 130 millions de dossiers.

Les atteintes à la protection de données peuvent s’avérer incroyablement coûteuses. Pour Marriott, le coût pourrait bien atteindre 200 millions de dollars, mais même pour les atteintes à la protection des données de petite envergure peuvent s’avérer coûteuses à résoudre et nuire gravement à la réputation de l’hôtel.

La dernière campagne de spam montre à quel point il est facile pour les pirates de s’introduire dans un réseau et de porter atteinte à la protection des données pendant 3 ans ou le vol de plus de 300 enregistrements. Il suffit qu’un employé insouciant ou occupé ouverture une pièce jointe à un e-mail malveillant.

Comment les hôtels peuvent se protéger face aux cheval de Troie ?

Les hôtels peuvent améliorer leurs systèmes de sécurité web en mettant en place des solutions qui bloquent les menaces à la source. SpamTitan protège les entreprises en sécurisant leur système de messagerie et en empêchant les messages malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Par ailleurs, WebTitan est une solution de filtrage Web avancée qui permet aux hôtels de bloquer les téléchargements de malwares et de contrôler minutieusement les sites web qui peuvent être visités par le personnel.

Pour plus d’informations sur les solutions de cybersécurité de TitanHQ pour les hôtels, contactez l’équipe commerciale dès aujourd’hui.