Le coût d’une attaque de ransomware peut être considérable.
Aux États-Unis, à la suite de plusieurs attaques, des centaines de milliers de dollars ont été versés afin d’obtenir des clés qui permettaient de déverrouiller des fichiers chiffrés par les cybercriminels. Bien que le montant de la rançon soit élevé, cela ne représente qu’une fraction du coût total des dégâts causés par une attaque de ransomware.
En cas d’attaque de ransomware, le fait de ne pas payer une rançon peut causer d’énormes pertes pour les entreprises. Lors d’une attaque menée contre la ville de Baltimore, les pirates demandaient une rançon d’environ 69 000 euros. Baltimore a refusé de payer. Au total, on estime que cet incident a coûté au moins 16 millions d’euros à la ville.
Le coût de cet incident est élevé, mais ce n’est pas aussi important que celui subi par le fabricant danois d’appareils auditifs Demant après une attaque qui se serait produite le 3 septembre 2019, ou autour de cette date. Un mois plus tard, l’entreprise ne s’est pas encore remise d’une telle cybercriminalité. Dans un récent message adressé à ses investisseurs, Demant a déclaré que la cyberattaque aurait coûté entre 72 et 86 millions d’euros, même si la société détenait une police d’assurance cybernétique. Sans cette politique, les coûts auraient augmenté de plus de 13 millions d’euros.
Selon un avis publié sur son site Internet, l’entreprise a affirmé avoir connu « un incident critique » lorsque son « infrastructure informatique a été touchée par la cybercriminalité ». Cependant, elle n’a pas mentionné le nom du ransomware qui était à l’origine de l’incident.
Selon Demant, l’attaque a touché ses installations de production et de distribution en Pologne, ses sites de production d’implants cochléaires en France, ses sites de production et de service au Mexique, son site de production d’amplificateurs au Danemark, l’ensemble de son réseau Asie-Pacifique et son système ERP (Enterprise Resource Planning).
L’entreprise est en train de récupérer son infrastructure informatique et estime qu’il faudra encore deux semaines pour que les systèmes soient restaurés et que les opérations commerciales reviennent à la normale. Toutefois, les effets de cette attaque pourraient durer longtemps.
En effet, l’entreprise ne pouvait pas accéder à ses systèmes dans tous ces sites et cela a causé des perturbations majeures. Elle n’a pas été en mesure de fournir ses produits, de recevoir et de traiter les commandes, et les cliniques de son réseau ont eu des difficultés à servir les utilisateurs finaux.
En raison du peu d’informations publiées, il est difficile de savoir si la société a accepté ou refusé de payer la rançon. Par ailleurs, on ne peut pas affirmer si les attaquants s’apprêtaient à fournir les clés valides pour déchiffrer les fichiers, ou si c’était une attaque de sabotage pur et simple, semblable aux attaques de malware NotPetya qui se sont produites en 2017.
S’il s’agissait d’une attaque de ransomwares, les pertes dépassent de loin celle menée contre la société norvégienne d’aluminium et d’énergie Norsk Hydro, dont le montant de la rançon frôlait les 63 millions d’euros. Elle reste toutefois moins dévastatrice que les attaques NotPetya, lesquelles ont causé des pertes de plus de 270 millions d’euros aux sociétés de transport Maersk et Fedex, respectivement.
Tous ces incidents démontrent à quel point les cyberattaques peuvent être dommageables et à quel point les coûts de la récupération des fichiers peuvent être importants. Il faut toutefois savoir que le coût de la récupération des systèmes informatiques ne représentait qu’une faible proportion du coût total des dégâts, soit environ 6,6 millions d’euros. La majeure partie des dégâts était due à la perte de ventes et à l’incapacité de traiter les commandes qui, selon la société, représentent environ la moitié des coûts estimés.
Dans un communiqué de presse, la société a déclaré qu’en plus des ventes perdues, « l’incident [les] a empêché d’exécuter [leurs] activités de croissance ambitieuses pendant les mois les plus importants de l’année, en particulier aux États-Unis, qui est notre plus grand marché ».
Les malwares, les ransomwares et les wipers (variantes de malware qui effacent les données stockées dans le disque dur de l’ordinateur infecté) sont le plus souvent livrés via un petit nombre de vecteurs d’attaque. Trop souvent, les attaques commencent par un e-mail de phishing, par des kits d’exploitation RDP (Remote Desktop Protocol), par le téléchargement de malwares par drive-by ou via l’exploitation des vulnérabilités non corrigées. Le coût des mesures préventives pour bloquer ces vecteurs d’attaque est minime, comparé à celui de la récupération des données après l’incident.
TitanHQ ne peut pas aider les entreprises à sécuriser leurs systèmes RDP et à mettre à jour rapidement les correctifs nécessaires. Par contre, nous pouvons les aider à sécuriser vos systèmes de messagerie et à vous protéger contre les téléchargements de malwares par drive-by et bien d’autres menaces sur le web.
Pour en savoir plus sur la façon dont vous pouvez améliorer la sécurité contre les attaques par e-mail et par Internet à partir de 0,82 euro par utilisateur et par mois, appelez notre équipe de vente. Nous nous ferons un plaisir de vous expliquer les tenants et aboutissants de nos solutions de sécurité pour le web et la messagerie électronique. Nous pouvons également vous proposer des démonstrations de nos produits ainsi qu’un essai gratuit de notre solution. Ainsi, vous pourrez découvrir comment SpamTitan pourra améliorer considérablement vos défenses contre les attaques de phishing, les ransomwares, les malwares et les wipers.
En 2018, des attaques de ransomwares contre les entreprises ont diminué, car les cybercriminels ont opté pour d’autres moyens de gagner de l’argent. De nombreuses attaques de ransomwares étaient encore lancées, mais à un rythme légèrement inférieur à celui de 2017.
Certains rapports laissaient entendre que les ransomwares ne constituaient plus une menace aussi importante qu’en 2016 et 2017. Pourtant, le nombre d’attaques signalées en 2019 a démontré que ce n’est certainement pas le cas. Toute entreprise qui n’a pas mis en place des moyens de défense pour se protéger contre les ransomwares pourrait bien être leur prochaine victime et devra payer plusieurs milliers d’euros pour se remettre d’une attaque.
Ne vous y trompez pas. Les ransomwares sont l’une des menaces les plus dangereuses auxquelles les entreprises doivent faire face. Si un ransomware parvient à s’installer sur le réseau, tous les fichiers, y compris les données de sauvegardes, peuvent être chiffrés. Les dégâts pourraient s’avérer catastrophiques, ce qui est par exemple le cas d’un petit cabinet médical du Michigan.
Le cabinet de deux médecins de Battle Creek, au Michigan, a été victime d’une attaque qui a entraîné le chiffrement de toutes les données de leurs patients. Une demande de rançon a été émise par les attaquants, mais comme il n’y avait aucune garantie que les dossiers pourraient être récupérés une fois la rançon versée, la décision a été prise de ne pas payer. Les pirates ont ensuite supprimé tous les fichiers chiffrés. Le cabinet était donc contraint de tout reconstruire à partir de zéro. Les deux médecins ont décidé d’en rester là. Ils ont pris une retraite anticipée.
Les attaques de ransomwares contre les établissements de soins de santé augmentent à un rythme alarmant. Les entités gouvernementales, les villes et les municipalités font également l’objet de telles menaces. En mai dernier, la ville de Baltimore a par exemple subi une attaque majeure qui a impliqué une variante de ransomware appelée RobbinHood. L’attaque a détruit les serveurs et les systèmes, causant des perturbations majeures dans toute la ville. Une rançon de plus de 54 millions d’euros a été versée aux cybercriminels pour retrouver l’accès aux fichiers chiffrés.
Deux petites villes de Floride ont également subi des attaques majeures suite auxquelles Lake City a été forcée de payer de 417 000 euros, tandis que Riviera Beach a dû payer plus de 544 000 euros de rançon. Pour sa part, le comté de Jackson en Géorgie a payé environ 362 000 euros après que son système judiciaire a été attaqué.
Au fur et à mesure que les mois passaient, les attaques se sont multipliées. Un rapport de Malwarebytes indique qu’il y a eu une augmentation de 195 % des attaques de ransomwares au premier trimestre 2019. Les chiffres de Kaspersky Lab montrent également que les attaques de ransomwares ont presque doublé au deuxième trimestre 2019, soit une augmentation de 46 % du nombre d’attaques signalées, comparé à la même période en 2018.
Face à l’augmentation du nombre d’attaques, les entreprises doivent donc être préparées et disposer des outils de sécurité nécessaires pour empêcher les attaques de réussir.
Il n’existe pas de solution de cybersécurité unique qui peut être mise en œuvre pour éliminer toutes les menaces cybercriminelles, car les pirates utilisent diverses méthodes pour accéder aux réseaux et pour diffuser leurs charges utiles malveillantes. Des défenses multicouches peuvent toutefois s’avérer excellentes pour repousser la plupart des attaques.
La messagerie électronique est la principale méthode de livraison des ransomwares. Il suffit qu’un e-mail malveillant arrive dans la boîte de réception d’un employé et que celui-ci soit dupé pour ouvrir une pièce jointe malveillante (ou pour cliquer sur un lien hypertexte) pour que le ransomware s’installe sur son appareil. Une solution avancée de filtrage de la messagerie comme SpamTitan Cloud est donc nécessaire pour bloquer les e-mails malveillants et les empêcher d’arriver dans les boîtes de réception de vos employés.
SpamTitan inclut l’authentification, le reporting et la conformité des messages par domaine (DMARC). Ceci permet de bloquer les attaques d’usurpation d’identité, grâce à l’utilisation d’un sandbox. Il s’agit d’une sorte de boîte à outils où les pièces jointes suspectes peuvent être exécutées en toute sécurité et étudiées pour détecter les menaces qu’elles représentent pour votre entreprise et vos employés. Le sandbox est essentiel, car il permet d’identifier et de bloquer les ransomwares et les menaces du type zero-day.
Toutes les attaques ne se produisent pas par e-mail et elles sont de plus en plus fréquentes. Une solution de filtrage web devrait donc être mise en œuvre pour bloquer par exemple les attaques sur le Web. Un filtre web empêchera vos employés d’accéder à des sites malveillants connus ou de télécharger des ransomwares. Grâce à ces deux mesures techniques, votre entreprise sera bien protégée. Parallèlement, vous devrez former vos employés en matière de sensibilisation à la sécurité et sur les systèmes de sauvegarde des données. Ainsi, vous pourrez mettre en place une solide défense contre les attaques de ransomwares.
En Idaho, l’implémentation d’une solution filtrage de contenu dans les bibliothèques est désormais obligatoire.
La loi H.B.194, promulguée en avril, stipule que d’ici juillet 2020, les bibliothèques de l’Idaho doivent mettre en place un système de filtrage de contenu capable d’empêcher les mineurs d’accéder à des contenus choquants. D’une part, ce système de filtrage de contenu doit empêcher l’utilisation des ordinateurs des bibliothèques pour accéder à des contenus indésirables. D’autre part, il doit couvrir les réseaux WiFi des bibliothèques.
Ce texte a été introduit pour empêcher les enfants d’accéder à la pornographie sur les ordinateurs des bibliothèques, ce qui, selon diverses études, peut causer des dommages considérables. Si aucun filtre n’est mis en place, les enfants pourraient accéder à des contenus pour adultes ou voir par inadvertance des contenus pour adultes sur les écrans d’autres utilisateurs. De nombreux reportages dans les médias et sur des forums Internet ont montré que des usagers de bibliothèques avaient regardé de la pornographie à la vue des autres.
Certains directeurs et conseillers dans les bibliothèques ne sont pas satisfaits de cette modification de loi pour deux raisons principales. La première concerne la violation pure et simple des droits des utilisateurs selon le Premier amendement. L’American Civil Liberties Union a exprimé ses préoccupations en déclarant qu’en fin de compte, les logiciels de blocage empêchent les utilisateurs d’accéder à un large éventail d’informations précieuses. Celles-ci concernent divers sujets comme l’art, la littérature, la santé des femmes, la politique, la religion et la liberté d’expression.
L’opinion selon laquelle le filtrage de contenu signifie que d’autres contenus seront également bloqués est dépassée. Si le surblocage des contenus en ligne était autrefois une préoccupation majeure des gens, les filtres de contenu Internet modernes dédiés aux bibliothèques sont beaucoup plus avancés et permettent un contrôle très granulaire du contenu Internet. Les filtres modernes sont également beaucoup plus efficaces pour catégoriser les contenus qu’ils ne l’étaient auparavant. De plus, les interfaces sont de plus en plus faciles à utiliser, ce qui réduit le risque d’erreur de l’utilisateur lors de la configuration des solutions de contrôles de contenu.
Par ailleurs, les filtres peuvent empêcher le téléchargement de malwares et bloquent l’accès aux formulaires de phishing. Ceci renforce la protection des utilisateurs et protège les réseaux de bibliothèques contre les attaques de malwares et les ransomwares.
L’autre grande question porte sur les coûts. Il est vrai que les bibliothèques peuvent obtenir des rabais dans le cadre du programme « E-Rate » si elles mettent en œuvre des filtres de contenu conformes à la loi sur la protection de l’Internet pour les enfants (Children’s Internet Protection Act -CIPA). Pourtant, les bibliothèques de l’Idaho doivent couvrir autrement les coûts liés au déploiement d’une telle solution, car aucun financement supplémentaire n’est mis à leur disposition.
L’implémentation du filtrage de contenu sur les réseaux WiFi dans les bibliothèques est désormais facile
Peu de directives ont été fournies sur la façon dont les bibliothèques devraient mettre en œuvre les filtres et il y a confusion sur la façon dont les filtres peuvent être appliqués aux réseaux câblés et WiFi.
Les filtres traditionnels nécessitent l’achat d’un appareil coûteux. L’application se trouve entre l’utilisateur et Internet. De cette manière, tout le trafic doit passer par l’application, ce qui permet d’appliquer le contrôle de contenus. Le problème est que, lorsque les périphériques utilisés dans les bibliothèques sont utilisés hors site, tout le trafic doit être ramené à l’appareil, entraînant ainsi une latence importante (faible vitesse de connexion Internet).
Une solution plus économique et facile à adopter est l’utilisation d’un filtre qui applique des contrôles de filtrage au niveau du DNS. Elle ne requiert pas l’achat d’une application particulière, ce qui représente une économie importante. De plus, elle n’implique pas une latence importante, car le filtrage de contenu se fait au niveau du serveur du fournisseur de services gérés, plutôt que d’être réalisé via un appareil situé dans vos locaux.
Ce système permet également d’effectuer un filtrage sur les réseaux WiFi. Tout appareil qui se connecte au réseau WiFi ne pourra accéder qu’au service Internet filtré. Des blocs peuvent également être placés sur l’anonymiseur d’adresse IP pour empêcher le contournement des contrôles de filtrage. Par ailleurs, le filtrage DNS peut être utilisé pour protéger les périphériques mobiles, même ceux utilisés hors site.
La solution de filtrage de contenu de TitanHQ pour les bibliothèques — WebTitan Cloud et WebTitan Cloud pour WiFi — intègre des contrôles très granulaires pour éviter le surblocage de contenus Internet. Vous n’avez besoin d’aucune compétence technique particulière pour faire fonctionner cette solution, ni d’investir dans des équipements couteux, ni de télécharger un logiciel.
WebTitan Cloud et WebTitan Cloud pour WiFi sont des solutions de filtrage de contenu bon marché pour les bibliothèques. Les coûts de licence typiques sont inférieurs à 1 euro par utilisateur et par mois.
Si vous avez du mal à trouver une solution de filtrage de contenu pour votre bibliothèque, contactez l’équipe TitanHQ. Vous pourrez obtenir des réponses à vos questions quant à la mise en œuvre de la solution. Vous pourrez également découvrir une démonstration du produit pour voir à quel point il est facile à utiliser. Enfin, vous pourrez profiter d’un essai gratuit et voir par vous-même à quel point les contrôles de filtrage via WebTitan Cloud et WebTitan Cloud pour WiFi sont précis.
TitanHQ, fournisseur de solutions de sécurité dans le Cloud, a annoncé ce matin que le troisième trimestre 2019 a été le trimestre le plus chargé pour les activités de MSP depuis 25 ans. Cette croissance a été stimulée par la demande pour la sécurité de la messagerie SpamTitan et le filtrage WebTitan sur le marché MSP qui dessert les PME. SpamTitan et WebTitan sont rapidement devenus la référence en matière de sécurité des emails et du Web pour le service MSP sur le marché des PME. TitanHQ compte aujourd’hui 2 200 partenaires MSP sur sa plate-forme.
Au cours des 20 dernières années, TitanHQ a connu une croissance phénoménale, particulièrement au sein des communautés MSP, OEM et fournisseurs de services. La société est passée d’une société irlandaise locale qui vendait des applications antispam localement à un fournisseur mondial de solutions de sécurité réseau comprenant la sécurité des e-mails, le filtrage Web DNS et des solutions d’archivage d’e-mails. Les trois solutions de base sont la sécurité de la messagerie SpamTitan, le filtre WebTitan et l’archivage des e-mails ArcTitan.
TitanHQ s’engage à fournir des ressources techniques et commerciales supplémentaires, des modèles de prix flexibles et des marges compétitives, qui répondent aux besoins de nos partenaires MSP et au succès de nos partenaires stratégiques et à la croissance des revenus. Les partenaires bénéficieront d’un soutien commercial et marketing étendu, allié à des directeurs de comptes, des ingénieurs et des équipes de support dédiés.
Pour célébrer ce grand trimestre de croissance, TitanHQ a lancé un « Margin Maker for MSPs » pour le quatrième trimestre. Il s’agit d’un ensemble de prix pour les fournisseurs de services mobiles qui regroupent nos plates-formes de sécurité Web et de messagerie électronique.
Qu’est-ce que vous obtenez avec le Margin Maker ?
Un prix exclusif à vie sur SpamTitan et WebTitan regroupés.
Deux cloud privés personnalisés pour vos besoins en matière de sécurité de messagerie et de sécurité Web
Protection contre les brèches non seulement pour vos clients, mais aussi pour votre entreprise MSP et vos employés.
Deux services avancés de sécurité cloud protégeant les vecteurs les plus critiques – Email et Web
Sécurité avancée et protection contre les brèches pour Office 365 et les menaces Web
Augmentez votre rentabilité instantanément grâce à cette offre du 4ème trimestre
L’un des grands succès du trimestre a été un nouveau partenariat avec la société britannique MSP OpalIT. Opal IT, basé à Newcastle et à Edimbourg, est passé de Vade et Barracuda au trio TitanHQ de SpamTitan pour la sécurité du courrier électronique, le filtrage de contenu WebTitan et l’archivage du courrier électronique ArcTitan.
Opal IT utilisait Barracuda et Vade pour le filtrage de courriels en plus du pare-feu qui filtrait leur base de plus de 6000 clients. L’organisation offre maintenant à ses clients un forfait de cybersécurité TitanHQ qui inclut la sécurité courriel SpamTitan, le filtrage de contenu WebTitan et l’archivage de courriel ArcTitan.
Opal IT a opté pour TitanHQ en raison de nos solutions MSP, de la facilité des déploiements, de la richesse des fonctionnalités des API et de l’augmentation de la marge qu’ils réalisent actuellement. Nos solutions packagées de cybersécurité permettent aux fournisseurs de services mobiles d’offrir à leurs clients en aval une approche de défense en couches, déclare Rocco Donnino, EVP Strategic Alliances, TitanHQ.
Événements de l’industrie MSP
Nous sommes ravis d’avoir l’occasion de rencontrer nos partenaires de la communauté MSP en personne. Notre équipe de distribution participera à plusieurs événements MSP aux Etats-Unis et en Europe au cours des prochaines semaines, notamment DattoCon Paris du 21 au 23 octobre, IT Nation du 30 octobre, et Kaseya Connect du 5 au 7 novembre. Vous trouverez ci-dessous l’horaire complet de nos expositions d’automne.
Nous sommes impatients de rencontrer nos clients, partenaires et partenaires potentiels de la communauté MSP lors de ces événements et de leur présenter la nouvelle opportunité « Margin Maker for MSPs ».
TitanHQ travaille avec des fournisseurs de services dans le monde entier depuis 1999 et travaille actuellement en partenariat avec plus de 2 000 fournisseurs de services dans le monde. Ce qui est crucial, c’est que nos produits ont été construits à partir de rien, avec des MSP pour des MSP pour des MSP. Nous économisons le temps de support et d’ingénierie de MSP en stoppant à la source les menaces à la sécurité des emails et du Web, tout en fournissant des produits idéaux à vendre dans votre pile technologique.
En raison du coût élevé par utilisateur de la solution de protection web OpenDNS, de nombreuses PME et fournisseurs de services gérés (MSP) recherchent actuellement une alternative pour offrir la même protection, voire une meilleure protection à un prix bien inférieur.
Chez TitanHQ, nous avons la solution ! Nous offrons une solution avancée de filtrage web dans le cloud, lequel offre une excellente protection contre les menaces en ligne grâce à des contrôles de filtrage très granulaires et filtre différents types de contenus web auxquels les utilisateurs finaux peuvent accéder.
Dans ce dossier, nous allons vous expliquer pourquoi tant de PME et de MSP se sont inscrits à notre solution WebTitan Cloud et, en termes généraux, pourquoi elle est considérée comme une alternative à OpenDNS.
Pour commencer, nous allons vous expliquer pourquoi vous devriez chercher une alternative à OpenDNS.
Le coût d’OpenDNS par utilisateur
OpenDNS est un choix populaire auprès des PME et des MSP, car il s’agit d’une solution de filtrage web complet et fiable. Mais cela a un prix ! Au moment d’écrire ces lignes, le coût d’OpenDNS pour assurer le filtrage par utilisateur est de 2,45 euros par mois, sur la base de 100 utilisateurs.
Certains diront qu’il s’agisse d’un petit prix à payer, si on se base sur le niveau de protection offert par le filtre web et sur l’éventuelle augmentation de la productivité que peut procurer le contrôle minutieux du contenu. Mais ce coût devient plus important au fur et à mesure que le nombre d’utilisateurs augmente. Pour 100 utilisateurs, cela représente plus de 245 euros par mois et environ 2945 euros par an.
Quant à la solution WebTitan, elle ne coûte que 0,82 euro par utilisateur par mois, soit moins de 82 euros par mois et environ 982 euros par an pour 100 utilisateurs. Cela représente une économie de plus de 1960 euros par an, d’autant plus que ce coût peut être réduit si l’entreprise souscrit un abonnement de trois ans.
WebTitan Cloud vous permet donc de réaliser une énorme économie d’argent, et c’est ce qui rend cette solution très attrayante. Bien entendu, le prix n’est pas le seul facteur qui détermine le choix d’une solution à l’autre, car celles qui sont les moins chères ne sont pas toujours les meilleures. Mais dans ce cas précis, vous n’avez pas besoin de vous ruiner, alors que bénéficier d’une meilleure sécurité informatique et d’un meilleur contrôle des contenus web, tout en bénéficiant d’un outil facile à utiliser.
Opter pour une meilleure alternative à OpenDNS pour PME vous permet d’économiser beaucoup d’argent
OpenDNS et WebTitan sont les meilleures solutions de filtrage web basées sur le DNS. Elles offrent également une protection avancée contre les malwares, le phishing et bien d’autres menaces web, et permettent un contrôle précis pour restreindre l’accès à certains types de contenus en ligne.
Ces deux solutions ont été conçues avec les mêmes principes de base et peuvent être utilisées pour bloquer les téléchargements de fichiers couramment associés aux malwares et aux ransomwares, tels que .exe, .js, .scr et tout autre fichier exécutable.
Pour se protéger contre le phishing, les deux solutions prennent en charge l’utilisation de listes noires qui contiennent les sites web et les adresses IP ayant déjà été identifiés comme malveillants ou qui ont un faible indice de confiance. Les utilisateurs sont souvent redirigés vers ces pages web de phishing lorsqu’ils cliquent sur les hyperliens intégrés dans des e-mails malveillants. OpenDNS et WebTitan constituent donc une couche supplémentaire importante pour vous protéger contre le phishing.
Par ailleurs, les deux solutions permettent de définir facilement des politiques d’utilisation acceptables pour les utilisateurs, les groupes d’utilisateurs, les départements, etc. grâce à un système de filtrage par catégorie.
Bref, ces deux filtres web offrent un haut niveau de protection, mais de nombreux MSP et PME préfèrent WebTitan pour son faible coût. Bien entendu, cette solution présente de nombreux autres avantages, comparée à OpenDNS.
Avantages de la solution WebTitan Cloud
Voici quelques-uns des principaux avantages de WebTitan Cloud si on la compare à OpenDNS :
Hébergement local
Certaines entreprises, telles que les fournisseurs de services mobiles, hésiteront à proposer à leurs utilisateurs de migrer vers un service cloud externe. Pour répondre aux besoins de ces entreprises, TitanHQ offre différentes options d’hébergement. En général, WebTitan est hébergé dans le propre environnement de TitanHQ, mais il est également possible de l’héberger localement pour donner aux utilisateurs plus de contrôle et de confidentialité.
Tarification flexible
Le modèle de tarification WebTitan est parfaitement transparent et toutes les fonctionnalités sont incluses dans le prix, y compris le support client.
TitanHQ peut également offrir des licences flexibles et négocier des accords commerciaux qui conviennent aux deux parties. Par contre, OpenDNS ne propose qu’un système de tarification à plusieurs niveaux. Certaines des fonctionnalités avancées sont uniquement disponibles en guise d’add-on. Ceci augmente encore le coût de déploiement et d’utilisation de cette solution.
Support de classe mondiale
Tous les utilisateurs de WebTitan Cloud bénéficient d’un support de classe mondiale, y compris le support avant vente et le support technique, sans oublier la formation commerciale et technique. L’assistance est fournie à tous les utilisateurs sans frais supplémentaires. Les utilisateurs peuvent également bénéficier d’un essai gratuit en cas de besoin.
Clés de sécurité dans le cloud
Il y aura toujours des moments où les systèmes de contrôle et de filtrage web à l’échelle de l’organisation pourraient être contournés par les pirates informatiques.
Plutôt que de changer une politique d’utilisation pour chaque utilisateur et de devoir ensuite revenir à la politique originale, TitanHQ a développé des codes de contournement, notamment des clés de sécurité dans le cloud. Ces clés peuvent être utilisées pour contourner temporairement les stratégies de filtrage. Ils peuvent être réglés pour expirer après une certaine période ou après un certain nombre d’utilisations.
Une alternative idéale à OpenDNS pour les MSP
Les MSP sont les plus grandes organisations qui utilisent OpenDNS et qui ont décidé de migrer vers WebTitan. Comme susmentionné, l’une des raisons est la possibilité pour WebTitan d’être hébergé localement. C’est avantage majeur pour les MSP qui préfèrent héberger leurs solutions dans leurs propres clouds privés.
Comme avantage supplémentaire, WebTitan Cloud peut être fourni en marque blanche complète et peut être entièrement personnalisé. La solution permet de créer des pages de blocage personnalisées qui s’affichent lorsqu’un utilisateur tente de visiter une page web qui usurpe les politiques de l’entreprise. L’interface utilisateur peut également être conçue pour inclure l’image de marque de votre entreprise. OpenDNS, quant à elle, n’offre pas de solution en marque blanche aux MSP et cette solution ne peut pas être personnalisée.
TitanHQ s’assure également que WebTitan Cloud s’intègre parfaitement dans les piles de services des MSP grâce à l’utilisation d’API et d’intégrations RMM. Le tableau de bord multilocataires permet aux MSP de séparer les clients et d’appliquer des contrôles sur une base individuelle et également de gérer les paramètres des clients en masse.
Comme la solution proposée par TitanHQ est moins onéreuse, cela permet aux MSP de l’ajouter à leurs offres de sécurité existantes pour mieux protéger leurs clients, tout en économisant. Par ailleurs, TitanHQ offre une facturation mensuelle et des marges élevées pour les MSP.
Comment comparer WebTitan et OpenDNS ?
L’une des meilleures façons de comparer ces deux solutions est d’utiliser des sites d’évaluation indépendants comme G2 Crowd.
Ce site compte plus de 650 000 commentaires d’utilisateurs vérifiés. Dans la plupart des cas, ces utilisateurs évaluent WebTitan Cloud comme la solution la plus intéressante, comparée aux autres alternatives de filtrage web. Dans 6 domaines d’évaluation, WebTitan Cloud obtient par exemple les meilleures notes par rapport à OpenDNS.
Besoin de passer d’OpenDNS à WebTitan ? Contactez notre équipe !
Si vous êtes à la recherche d’une alternative à OpenDNS et si vous souhaitez plus d’informations sur WebTitan Cloud, vous pouvez dès maintenant obtenir une démonstration de notre produit pour voir WebTitan Cloud en action.
Ou bien, si vous souhaitez bénéficier d’un essai gratuit notre solution complète, contactez notre équipe commerciale. Nous nous ferons un plaisir de vous aider.
La publicité malveillante, ou malvertising, est le nom donné à l’utilisation abusive des réseaux publicitaires pour diffuser des publicités malveillantes sur des sites web légitimes, et ce, dans le but d’escroquer les internautes. Ces publicités affichent des popups qui redirigent les utilisateurs vers des sites hébergeant des formulaires de phishing ou un kit d’exploitation qui diffuse discrètement des malwares.
De nombreux propriétaires de sites internet intègrent des blocs publicitaires de tiers sur leurs sites pour augmenter leurs revenus. Bien que les réseaux publicitaires aient mis en place des contrôles pour prévenir les abus, les cybercriminels réussissent souvent à contourner ces mesures de sécurité.
Un groupe cybercriminel a été particulièrement actif au cours de l’année dernière et a mené des attaques à grande échelle. Les chercheurs de Confiant ont suivi l’activité du groupe — connu sous le nom d’eGobbler — et ont rapporté que le groupe a diffusé de fausses publicités sur 500 millions de sessions utilisateurs en Europe et aux États-Unis au cours de la dernière semaine seulement. Les campagnes ont été vraiment massives. À noter que l’une des dernières campagnes, menée entre le 1er août et le 23 septembre, a porté sur environ 1,16 milliard d’impressions publicitaires affichées sur les écrans des internautes.
Dans la plupart des cas, les criminels derrière ces campagnes ciblent les utilisateurs mobiles, car les protections de sécurité sur ce genre d’appareil sont loin d’être aussi robustes que sur les ordinateurs de bureau. Par contre, cette campagne a ciblé les utilisateurs d’ordinateurs de bureau qui fonctionnent sous Windows, Linux et MacOS.
Plusieurs réseaux de diffusion de contenu ont été utilisés pour diffuser les publicités malveillantes, redirigeant les utilisateurs vers des sites web qui exploitent les vulnérabilités des navigateurs pour diffuser leurs charges utiles malveillantes. La première est un bug dans le navigateur Chrome — CVE-2019-5840 — qui a été corrigé par Google en juin.
La seconde est une vulnérabilité de type « zero-day » dans webKit, le moteur de navigation utilisé par les anciennes versions de Chrome et Safari. Le bug a déjà été corrigé pour Safari. Par contre, Google n’a pas encore corrigé le bug pour Chrome. Comme le dernier moteur de navigation utilisé par Chrome est basé sur webKit, les versions ultérieures du navigateur ont été également affectées.
Alors que les fonctions de sandboxing protègent les iframes qui sont utilisés pour intégrer des tags publicitaires, la vulnérabilité zero-day a permis au groupe eGobbler de manipuler les iframes et d’afficher un code malveillant pour les visiteurs dans le but d’effectuer des redirections.
eGobbler est différent des groupes qui utilisent la publicité malveillante pour diffuser des malwares. Le groupe est hautement qualifié et est capable de trouver des bugs dans le code source des navigateurs afin de mener des campagnes publicitaires malveillantes à grande échelle. Le groupe représente une menace importante pour les utilisateurs d’Internet, pourtant il existe certaines mesures qui peuvent être prises pour réduire la probabilité d’une attaque.
Les utilisateurs peuvent renforcer leurs défenses en utilisant des bloqueurs d’annonces et en s’assurant qu’ils maintiennent leurs navigateurs à jour. De même, les entreprises doivent s’assurer que les navigateurs peuvent bloquer les publicités malveillantes, en utilisant une solution de filtrage web.
En plus de bloquer les publicités malveillantes, un filtre web peut être configuré pour bloquer le téléchargement de fichiers malveillants et empêcher les employés de visiter des sites de phishing et autres sites web malveillants. Un filtre web peut également être utilisé par les entreprises pour appliquer des politiques d’utilisation d’Internet acceptables.
TitanHQ a développé une puissante solution de filtrage web basée sur le DNS pour les PME et les fournisseurs de services gérés. Il s’agit de webTitan, un outil qui offre une protection efficace contre les publicités malveillantes et d’autres types d’attaques sur Internet. La solution est facile à utiliser et peut être mise en œuvre en quelques minutes, sans avoir besoin d’une compétence technique particulière.
Compte tenu du niveau de protection offert par WebTitan, vous serez probablement surpris du faible coût de déploiement de la solution. Pour en savoir plus ; pour bénéficier d’une démonstration du produit ; ou bien pour profiter d’un essai gratuit de la solution complète, contactez notre équipe commerciale.
Environ un e-mail sur dix est utilisé par les pirates informatiques pour mener des attaques de phishing. Celles-ci sont généralement associées à la tromperie et à la cyberfraude, et elles peuvent nuire gravement à leurs victimes.
Dans ce qui suit, nous allons décrire certains des dangers les plus répandus auxquels votre organisation pourrait être potentiellement exposée et subir de graves problèmes à la suite d’une attaque de phishing. Nous allons également vous expliquer comment les éviter.
Attaques de ransomwares ou de malwares
Le ransomware représentait une menace que certains pensaient être en déclin. Mais ce n’est pas vraiment le cas. Selon une étude récente menée par Covewave, le pourcentage des victimes ayant choisi de payer les rançons a augmenté de 184% entre le premier et le deuxième trimestre de 2019.
Une partie de ce phénomène est attribuable à un nouveau type de ransomwares appelé Sodinokibi qui a fait son apparition en mai de cette année. L’une de ses dévastations les plus marquantes a été une attaque à grande échelle contre les institutions gouvernementales dans tout l’État du Texas, faisant tomber les services de réseau de 22 municipalités.
Des faits similaires sont devenus trop courants ces derniers temps. Les ransomwares représentent actuellement une industrie évaluée à un milliard de dollars, et le phishing continue d’être le principal mécanisme utilisé pour leur diffusion.
Comme on pouvait s’y attendre, 92,4% des malwares sont livrés par e-mail. Afin d’éviter les infestations de malwares par phishing, il est donc impératif de disposer d’une solution de sécurité de la messagerie électronique qui intègre une protection contre les malwares.
Une solution comme SpamTitan – qui intègre une double protection antivirus – est un excellent moyen de combattre ces menaces. Un système de solutions en bac à sable (sandbox) de dernière génération vous permet également d’éradiquer efficacement les pièces jointes malveillantes. Il permet aux administrateurs d’ouvrir les pièces jointes suspectes dans un environnement isolé. Ainsi, ces derniers peuvent les supprimer ou acheminer l’e-mail vers la boite de réception de la personne concernée s’il est confirmé pour être sûr.
Le problème est que de nombreux fournisseurs de sécurité de la messagerie n’offrent pas encore la solution en bac à sable. Par contre, cela fait partie de l’offre standard de SpamTitan.
Usurpation d’adresse électronique ou « email spoofing »
Imaginez que vous recevez un e-mail urgent de la part du chef de direction de votre entreprise. Il vous informe qu’un virement de dernière minute doit être effectué afin de compléter afin de conclure l’acquisition d’une entreprise. Qu’est-ce que vous allez faire ?
Ce genre de situation se produit souvent, car l’usurpation d’identité est désormais courante dans les environnements de messagerie d’entreprise. Il est naturel de se demander comment les cybercriminels peuvent si facilement usurper des comptes de messagerie d’entreprise, sachant que les principaux protocoles de courrier électronique ont été créés dans les années 1980, où l’Internet était considéré comme une plateforme de confiance.
À cette époque, personne n’avait pris au sérieux les tactiques malveillantes que les cybercriminels peuvent utiliser pour menacer les institutions. De surcroît, le filtrage antispam traditionnel avait du mal à empêcher l’usurpation d’adresse, car les e-mails étaient ciblés et bien conçus.
Souvent, les mots et expressions contenus dans ces e-mails correspondent à la culture de l’organisation ciblée. Les pirates informatiques peuvent passer des semaines, voire des mois, à apprendre le comportement de leurs victimes potentielles et à utiliser des adresses e-mails qui semblent légitimes.
Beaucoup d’entreprises pensent encore que les enregistrements SPF ajoutés en tant qu’entrée dans une zone DNS peuvent arrêter les menaces d’usurpation d’adresse IP, mais ce n’est plus le cas. Vous avez besoin de l’ensemble complet d’enregistrements SPF, DKIM et DMARC pour vérifier l’authenticité de l’origine des e-mails. Pourtant, contrairement aux enregistrements SPF, il est difficile de créer des enregistrements DKIM et DMARC par soi-même. C’est pourquoi SpamTitan a été conçu pour inclure la vérification DMARC dans sa suite de solutions. Vous pouvez utiliser tout simplement le générateur DMARC pour créer vos propres enregistrements.
Attaques de pharming : un des 4 dangers cachés du phishing
Les cybercriminels adaptent constamment leurs techniques pour infiltrer plus efficacement nos appareils et nos réseaux. Le pharming est l’une de techniques les plus récentes et les plus compliquées.
Tout comme le phishing, le pharming utilise de faux sites web pour voler des renseignements personnels. Ce qui différencie le pharming du phishing, c’est que l’attaque n’a pas besoin de l’intervention des utilisateurs pour réussir. Ils sont redirigés vers les faux sites Web sans même le savoir.
Imaginez maintenant que vous recevez un e-mail de votre banque, vous demandant de confirmer une transaction financière récente qui semble suspecte. Vous recevez un e-mail de PayPal qui vous invite à réinitialiser votre compte et à confirmer vos paramètres d’identification en raison d’un récent bug d’une application que votre compagnie d’assurance a conçue.
En réalité, l’email semble authentique, tout comme le lien qui y est intégré. Mais lorsque vous cliquez sur ce lien, il vous redirige vers un site web réel que vous avez l’habitude de voir. Tout ceci n’est qu’une arnaque soigneusement conçue.
Bien que l’e-mail et le lien puissent sembler authentiques, la destination de l’URL est bidon. Malheureusement, les utilisateurs tombent constamment dans le piège suite à une telle attaque.
Les criminels utilisent les attaques de pharming pour capturer les identifiants de connexion qu’ils utilisent ensuite pour des raisons malveillantes. C’est là qu’entre en jeu une solution moderne de sécurité de la messagerie électronique, utilisant une véritable intelligence analytique pour distinguer un mail authentique d’un message malveillant.
Spoofing du nom de domaine
Le spoofing du nom de domaine est plus important qu’une simple usurpation d’adresse e-mail, car n’importe qui peut le faire. Cette approche rudimentaire nécessite simplement la création d’adresses e-mail en utilisant des services de messagerie publics tels que Gmail, Yahoo ou Outlook.
Bien que l’adresse e-mail ne ressemble en rien à celle qu’elle essaie d’émuler, le nom de la personne usurpée reste affiché sur l’écran. Il peut s’agir du directeur d’un département particulier ou du directeur d’une école.
Ces attaques élémentaires ne rapportent que très rarement de grosses récompenses aux arnaqueurs. Pourtant, elles peuvent nuire à la productivité de l’organisation ciblée, car les utilisateurs perdront du temps à distinguer l’authenticité du destinataire de l’e-mail de spoofing. D’autre part, ce type d’attaque peut amener les utilisateurs à ignorer une grande quantité d’e-mail important à l’avenir.
Le moyen le plus efficace de combattre ce type de menace est de former vos utilisateurs afin qu’ils puissent facilement identifier les tentatives d’usurpation d’identité.
Le phishing est le principal moyen utilisé par les pirates pour voler l’argent et les données personnelles concernant les employés de votre entreprise. Alors, ne sous-estimez pas les dangers associés à ces attaques. Assurez-vous d’avoir les meilleurs outils disponibles pour protéger votre organisation des cybermenaces.
Lorsqu’il s’agit de protéger votre entreprise contre les escroqueries par phishing, l’essentiel est de former vos employés à reconnaître les faux e-mails C’est un excellent point de départ, mais comme la sophistication de ces attaques ciblées augmente, ce n’est pas suffisant.
Protection contre les attaques de phishing, de whaling et de spear phishing
Avec le filtre de messagerie SpamTitan, vous offrez une solution dédiée qui protège entièrement votre réseau et chaque destinataire au sein de votre organisation. SpamTitan offre une protection contre le phishing, contre le whaling et le spear phishing en analysant tous les e-mails entrants en temps réel. Le whaling est une méthode utilisée par les cybercriminels pour cibler directement les cadres supérieurs ou les personnes importantes au sein de votre organisation, tandis que le spear phishing est variante du phishing soutenue par des techniques d’ingénierie sociale.
SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, les informations concernant les noms de domaine et les contenus des e-mails et des sites web. Il peut également analyser la réputation de tous les liens (y compris les URL raccourcies) contenus dans les e-mails et bloquer les messages électroniques malveillants avant leur envoi à l’utilisateur final.
Voici quelques bonnes raisons de choisir SpamTitan pour protéger vos employés et votre organisation contre les tentatives de phishing :
Analyse de la réputation de l’URL.
Détection et blocage des e-mails malveillants de phishing à l’aide d’une base de malwares existants ou nouveaux.
Application de règles heuristiques pour détecter le phishing basées sur les en-têtes de messages et autres. Les données utilisées par SpamTitan sont fréquemment mises à jour pour tenir compte des nouvelles menaces.
Synchronisation facile avec Active Directory et LDAP.
Les niveaux de confiance du spam peuvent être appliqués par l’utilisateur ou un groupe d’utilisateurs.
Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
Un outil évolutif et universellement compatible.
La combinaison de ces fonctionnalités garantit que SpamTitan protège les utilisateurs d’Office365 et les entreprises contre le spear phishing, le piratage par e-mail professionnel (BEC) et la cyberfraude. Les administrateurs système doivent s’assurer que leur infrastructure de messagerie est sécurisée en intégrant une solution de messagerie fiable et un outil de filtrage de messagerie dédiée comme SpamTitan pour se protéger contre les menaces persistantes avancées.
Jetez un coup d’œil à SpamTitan dès aujourd’hui ou inscrivez-vous pour bénéficier d’un essai gratuit.
TitanHQ est fier d’être un sponsor Platinum de la DattoCon19, Paris – L’événement principal pour les fournisseurs de services cherchant à se tenir au courant des dernières tendances de l’industrie, apprendre les meilleures pratiques, former de nouveaux partenariats rentables et obtenir des conseils précieux qui les aideront à développer leurs affaires et devenir plus prospères.
L’événement donne à l’équipe de TitanHQ l’occasion de rencontrer les principaux MSP, MSSP et FAI et d’expliquer pourquoi TitanHQ est le leader mondial des solutions de sécurité Web et de messagerie dans le cloud pour les fournisseurs de services qui dessert le marché des PME.
L’équipe sera disponible pour vous expliquer les avantages du programme TitanShield MSP et vous montrer à quel point il est facile d’intégrer les produits TitanHQ dans vos piles de services et de commencer à déployer le filtrage anti-spam, le filtrage Web et l’archivage d’emails à vos clients … et la meilleure façon de vendre ces services, réduire votre temps passé à fournir le support, et améliorer votre rentabilité commerciale.
Rocco Donnino, vice-président des partenariats stratégiques de TitanHQ, Marc Ludden, directeur de l’alliance stratégique de TitanHQ, et Eddie Monaghan assisteront à l’événement. Responsable Alliances/MSP Partner Manager.
Le mardi 22 octobre entre 11h15 et 11h35, Rocco Donnino expliquera la sécurité du courriel et du Web pour le marché des PME. Rocco parlera des tendances que TitanHQ observe dans le domaine de la sécurité de la messagerie et du Web pour les PME du monde entier, en s’appuyant sur l’expérience acquise auprès de plus de 2 200 clients MSP dans le monde.
Marc Ludden et Eddie Monaghan seront sur place pour rencontrer les ESN, fournisseurs de services et les FAI afin de leur expliquer les avantages de rejoindre le programme TitanShield MSP et comment tirer le meilleur parti de la technologie éprouvée de TitanHQ et livrer nos solutions avancées de sécurité réseau directement à leur clientèle. Le duo aidera les partenaires de MSP à pousser les produits TitanHQ en aval vers leurs clients et à développer leurs activités.
Plus de 1 000 PSM, PSTI et chefs de file de l’industrie participeront à l’événement. Au cours des trois jours de la conférence, les participants auront l’occasion d’entendre les meilleurs MSP et MSSP et de découvrir ce qu’ils font différemment et comment ils sont les moteurs de la croissance.
Les sessions, les keynotes et les opportunités de réseautage vous aideront à mieux gérer votre entreprise avec Datto Solutions et à découvrir comment l’ajout de produits clés tels que la sécurité de messagerie SpamTitan, le filtrage DNS WebTitan et l’archivage de messagerie ArcTitan peut améliorer votre rentabilité et augmenter votre valeur ajoutée.
Les keynotes seront plus grands et meilleurs que jamais et seront suivis par 80 des meilleurs et plus brillants magnats du monde des affaires, des MSP et des dirigeants de Datto, qui partageront leurs connaissances et leurs meilleures pratiques dans le monde réel.
Les forums de pairs sont des tables rondes en petits groupes plus intimes qui offrent un réseautage de grande valeur sur des sujets clés. Ces séances sont animées par des participants qui partageront leurs points faibles, leurs réussites et les pratiques exemplaires qui ont fait leurs preuves pour aider les fournisseurs de services mobiles à faire croître leur entreprise. Cette année, les forums de pairs portent sur les sujets suivants :
Stratégie d’entreprise
Prestation de services : plus d’efficacité et d’automatisation
Vendre le réseautage en tant que service
Les femmes dans la tech
Forum des pairs de langue française : Stratégie d’entreprise
Prestation de services : Service Desk & Professional Services
M&A : Comment puis-je acquérir ou faire l’acquisition ?
Sécurité : Sécuriser d’abord votre ESN
Forum des pairs de langue allemande : Stratégie d’entreprise
Prestation de services : Engagement des clients et vCIO
Ajoutez à cela les opportunités de réseautage et l’emplacement magnifique et vous avez un événement inestimable à ne pas manquer.
DattoCon19 Paris aura lieu les 21, 22 et 23 octobre au Palais des congrès de Paris, 2 Place de la Porte Maillot, 75017 Paris, France.
Les vulnérabilités logicielles et les attaques via les navigateurs web demeurent un problème de taille pour les entreprises. Pourtant, la majorité des attaques cybercriminelles se concentrent actuellement sur le phishing et l’incitation des employés à effectuer une action. Il s’agit principalement de l’incitation à cliquer sur un lien pour télécharger des fichiers ou pour accéder à un site web contrôlé par un pirate informatique.
Une étude récente indique que l’ingénierie sociale et le phishing constituent les formes les plus efficaces d’attaques cybercriminelles, impliquant la divulgation de données personnelles aux pirates.
Les attaques de phishing sont plus sophistiquées qu’avant
Certaines attaques de phishing sont mal conçues, mais celles qu’on a récemment découvertes sont de plus en plus élaborées et peuvent atteindre les utilisateurs, bien qu’ils aient obtenu la meilleure formation en cybersécurité.
Une récente vague d’attaques de phishing s’est concentrée sur les actualités sur le Brexit. Elles utilisaient un e-mail promettant aux utilisateurs qu’ils pouvaient suivre les changements dans la conversion de devises en ouvrant un fichier joint. L’e-mail utilisait des fichiers PDF qui semblaient provenir du gouvernement du Royaume-Uni et des graphiques qui donnaient l’impression qu’il s’agissait d’un message venant d’une source sûre. Pourtant, lorsque l’utilisateur cliquait sur le lien et ouvrait le fichier, le document était configuré pour amener les utilisateurs à exécuter des macros, qui téléchargeaient ensuite des malwares sur leurs ordinateurs.
Les anciennes méthodes d’attaque sont toujours utilisées
Par exemple, le fait de menacer les utilisateurs afin de les inciter à cliquer sur des liens malveillants demeure toujours efficace pour les pirates informatiques. Ces derniers utilisent des graphiques Google ou Microsoft pour créer un message qui fait peur aux utilisateurs, en leur faisant croire que leur compte est en danger. Une fois que ces derniers cliquent sur le lien intégré, ils sont dirigés vers une page malveillante qui ressemble au site web officiel.
Les entreprises ont constaté qu’une formation en cybersécurité est impérative pour se défendre contre une attaque de phishing. De plus en plus de cadres supérieurs ont été ainsi formés à l’identification des attaques de phishing ou de spear phishing.
Le rapport susmentionné a toutefois mis en évidence que les attaquants préfèrent actuellement se concentrer sur les défauts humains plutôt que sur les vulnérabilités technologiques. Bien entendu, ils n’ont pas cessé de tester les failles dans les nouvelles technologies, mais il est beaucoup plus facile pour eux de jouer sur les erreurs des utilisateurs.
Par exemple, ils préfèrent mener des attaques de phishing par e-mail, plutôt que de perdre du temps à trouver un défaut dans les infrastructures informatiques comme les pare-feu et les logiciels.
Que peuvent faire les entreprises pour éviter d’être victimes de phishing ?
Moins il y a d’e-mails malveillants qui arrivent dans la boîte de réception de leurs employés, plus les risques de phishing sont réduits. Les entreprises devraient donc offrir un certain niveau de formation en cybersécurité pour que les utilisateurs disposent des connaissances nécessaires pour identifier les attaques.
Certes, la formation n’offre pas une protection à 100 % contre le phishing – d’ailleurs, aucune protection en matière de cybersécurité n’est efficace à 100 % —, mais l’adoption de bons outils et des procédures efficaces peut réduire considérablement le risque d’attaques de phishing.
Il est toujours recommandé de mettre à jour vos logiciels avec les derniers correctifs dès que possible. En faisant cela, et en utilisant un logiciel antivirus efficace, vous pourrez bloquer de nombreux codes qui s’exécutent en arrière-plan, qui enregistrent les informations d’identification et qui peuvent voler les données personnelles des utilisateurs.
Pourtant, sachez que même si vous mettez en place ces procédures, elles ne peuvent pas toujours arrêter les attaques du type « zero-day ».
Le moyen le plus efficace d’arrêter le phishing des e-mails est de filtrer les messages suspects sur le serveur de messagerie électronique. Les filtres de messagerie utilisant l’intelligence artificielle (IA) pour détecter les liens malveillants ou les pièces jointes mettront les messages en quarantaine jusqu’à ce qu’un administrateur puisse les examiner. Après cela, l’administrateur peut transmettre les messages à la boîte de réception du destinataire ou les supprimer entièrement du système. Ceci empêche le contenu malveillant d’atteindre le destinataire.
Le filtrage des e-mails met fin à de nombreuses attaques de phishing, lesquelles visent essentiellement les employés de haut niveau ayant accès à des systèmes sécurisés.
Par exemple, un attaquant peut utiliser l’ingénierie sociale et le phishing pour inciter un comptable à envoyer de l’argent sur le compte bancaire de l’attaquant. Un dispositif de sécurisation du courrier électronique peut néanmoins empêcher le message malveillant à atteindre sa boîte de réception.
DMARC et attaques de phishing
Les règles DMARC (Domain-based Message Authentication, Reporting and Conformance) garantissent que les e-mails usurpés sont mis en quarantaine. Cette solution de sécurisation de la messagerie utilise une combinaison d’entrées DNS et une signature de messagerie chiffrée. Elle permet d’identifier les expéditeurs légitimes qui peuvent envoyer des e-mails au nom d’une organisation.
DMARC stoppe les attaques de phishing courantes qui utilisent des serveurs SMTP ouverts pour envoyer des messages électroniques frauduleux et usurpés qui semblent provenir d’un expéditeur officiel.
Enfin, les entreprises peuvent ajouter un filtrage de contenu basé sur le DNS, empêchant les utilisateurs de naviguer sur les sites malveillants. Si les règles de sécurité de la DMARC permettent à un faux négatif d’accéder à la boîte de réception du destinataire, le filtrage du contenu Web empêche l’utilisateur d’accéder au site après avoir cliqué sur le lien.
Bref, les règles DMARC, la sécurisation des e-mails et le filtrage du contenu Web peuvent donc réduire considérablement le risque qu’une organisation soit victime d’une campagne de phishing.
Le Brexit, c’est-à-dire la sortie de la Grande-Bretagne de l’Union européenne, a récemment fait la une des journaux et les attaquants ont profité de l’attention constante du public sur cette éventualité pour mener des attaques cybercriminelles.
Chevaux de Troie, arnaques par phishing, etc., les pirates informatiques ne cessent de déployer de nouvelles attaques par e-mails, en incitant les utilisateurs à ouvrir des liens contenant des malwares dans le but de voler des données sensibles comme les informations d’identification ou les données financières.
Tromper les utilisateurs pour qu’ils téléchargent des malwares dans cet attaque de phishing basée sur le Brexit
Bien que les pirates utilisent diverses méthodes pour lancer des attaques par e-mail, le concept derrière ces attaques était généralement le même. Récemment, ils ont par exemple eu recours au spamming pour amener les utilisateurs recherchant des informations concernant le Brexit à cliquer sur un lien contenu dans le message.
Ceci étant fait, l’utilisateur est redirigé vers une page web malveillante. Les emails avaient l’air de provenir d’une source officielle et les attaquants ont bien soigné leur mise en page.
Lorsque l’utilisateur clique sur le lien dans l’e-mail malveillant, cela enclenche soit le téléchargement d’un document malveillant, soit la redirection de la victime vers une page web où il est invité à télécharger des malwares. Les agresseurs se sont même permis de donner au document le même nom que celui publié par l’Union européenne. Ce genre d’arnaque, même si elle semble rudimentaire, peut tromper les utilisateurs pour qu’ils ouvrent le fichier.
Le fichier téléchargé contient des macros, qui sont ensuite utilisées pour télécharger des Chevaux de Troie. Ces derniers peuvent, à leur tour, télécharger d’autres malwares, donnant ainsi aux attaquants un accès à distance à la machine locale infectée ou la possibilité de voler leurs données personnelles.
Le document peut aussi installer un logiciel capable d’enregistrer les données saisies par les utilisateurs. Celles-ci peuvent être des mots de passe pour l’accès à un site en ligne, des données financières ou des informations supplémentaires qui permettent aux pirates d’accéder aux comptes en ligne de l’utilisateur.
Par défaut, les macros sont désactivées par des applications comme Microsoft Word. Autrement dit, les utilisateurs doivent donc autoriser leur exécution avant qu’elles ne soient installées sur l’ordinateur. Ainsi, le malware ne pourra pas affecter automatiquement le périphérique ciblé. Néanmoins, il faut noter que le document renferme des messages qui peuvent convaincre l’utilisateur à autoriser l’exécution de ces macros. En contrepartie, il pourra par exemple voir les actualités sur le Brexit.
Les e-mails de phishing se focalisent de plus en plus sur les actualités concernant le Brexit. Grâce à cela, les pirates peuvent demander aux utilisateurs de saisir leurs renseignements personnels, de se connecter à une page web avec leurs informations d’identification bancaire pour surveiller les fluctuations monétaires. De plus, les cybercriminels se faisaient passer pour des organismes gouvernementaux, ce qui rend encore leurs messages plus attrayants. Pourtant, ils peuvent utiliser les données qu’ils ont collectées pour de futures attaques financières.
Quid de la protection de la vie privée ?
Des événements tels que le Brexit — ou tout incident politique majeur — sont connus pour déclencher l’indignation des utilisateurs. Ce sont ces déclencheurs émotionnels que les attaquants utilisent pour éviter la plupart de leurs soupçons quand ils reçoivent un e-mail d’un destinataire inconnu.
Les utilisateurs doivent donc rester vigilants en ce qui concerne leurs données et leur vie privée, même lorsqu’un message semble provenir d’un représentant officiel d’une organisation connue.
Vos employés peuvent prendre plusieurs mesures pour s’assurer qu’ils ne tombent pas dans le piège des pirates informatiques. Certains services de messagerie gratuits tels que Google disposent de bons filtres pouvant bloquer les spams pour qu’ils n’atterrissent jamais dans la boîte de réception du destinataire. Les messages identifiés comme suspects portent dans ce cas une étiquette d’avertissement rouge.
Les entreprises doivent aussi faire de grands progrès dans l’éducation et la protection des leurs employés, car les données personnelles sont précieuses. Si un attaquant parvient à obtenir des identifiants d’utilisateur sur le réseau local ou à contrôler à distance un périphérique réseau d’entreprise, il peut rassembler des gigaoctets de données et les utiliser à des fins malveillantes.
Une simple formation à la cybersécurité est essentielle, mais pas suffisante pour réduire les attaques de phishing réussies.
Les filtres de la messagerie constituent la principale défense des entreprises. Ces systèmes mettent en quarantaine les messages suspects sur la base d’un ensemble de règles de cybersécurité établies par l’administrateur de messagerie. Il incombe donc aux administrateurs de consulter les messages mis en quarantaine et de les envoyer dans la boîte de réception de l’utilisateur ou de les supprimer du système en cas de besoin.
Grâce à ces filtres, le risque pour les utilisateurs de recevoir des courriels malveillants peut être réduit.
Filtrage de contenu web basé sur le DNS pour lutter contre le phishing
Une option supplémentaire est d’ajouter un filtrage de contenu web basé sur le DNS. Si un faux négatif est acheminé vers la boîte de réception d’un utilisateur, le système de filtrage l’empêchera d’accéder au site web malveillant.
Bien entendu, cette solution n’empêche pas l’utilisateur d’envoyer ses informations dans un e-mail, mais il contribue à réduire les fuites de données lorsqu’il tente de divulguer ses informations sensibles sur des sites contrôlés par des pirates.
Et même si des mesures de protection des données sont mises en place, les entreprises devraient continuer d’offrir à vos employés une formation sur la cybersécurité. De cette manière, ils pourront détecter les escroqueries par phishing telle que l’attaque Brexit. En même temps, cela réduira considérablement les attaques cybercriminelles réussies, y compris celles les plus sophistiquées qui utilisent l’ingénierie sociale.
Par ailleurs, les filtres de messagerie doivent toujours être configurés pour mettre en quarantaine les messages suspects et bloquer les sites malveillants connus. Tout e-mail contenant un lien vers une actualité devrait donc être supprimé. Si elle est authentique, l’actualité devrait être couverte par les sites d’information habituels. Les sites qui les publient devraient aussi être accessibles directement par l’intermédiaire d’un navigateur ou des moteurs de recherche.
Les entreprises peuvent protéger leurs réseaux et leurs utilisateurs contre les attaques de phishing, comme celle du Brexit, et les campagnes de spamming grâce à la mise en place d’une solution de filtrage du spam comme SpamTitan.
SpamTitan peut bloquer les emails de phishing et jusqu’à plus de 99% des spams. Cette solution vous permet de constituer une ligne de défense efficace contre les cybercriminalités, mais il importe également de former vos employés pour qu’ils puissent identifier les escroqueries par phishing et adopter les mesures adéquates.