Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants sont difficiles à gérer. La plupart des propriétaires ne sont pas des experts en informatique, mais ils veulent attirer plus de clients en utilisant la technologie. Ils offrent gratuitement le WiFi et des unités de traitement de cartes sans fil, et s’exposent par inadvertance à une variété de menaces web.

Toute entreprise qui offre un accès WiFi s’expose à des menaces Internet. Les propriétaires doivent donc disposer d’un expert en sécurité et appliquer la technologie appropriée pour protéger leurs clients.

Fraude par carte bancaire

Les restaurateurs sont habitués à la fraude par carte, mais la fraude par Internet est différente. Les unités de traitement de cartes sans fil sont les plus vulnérables au vol.

Considérons l’entreprise américaine Target qui a été victime d’un vol géant de données bancaires. La technologie de point de vente ne chiffrait pas les données des cartes de crédit en mémoire, et les pirates informatiques étaient capables d’obtenir ces numéros en texte clair.

Lorsque vous transférez des données de carte de crédit sans fil, assurez-vous donc que le chiffrement est toujours activé.

WiFi invité

Le réseau WiFi invité est l’endroit où de nombreux pirates ciblent vos clients.

Certains d’entre eux créent leurs propres hotspots avec un nom similaire au vôtre. Dans ce cas, vous ne pouvez rien faire d’autre que vous assurer que vos clients connaissent le SSID de votre connexion WiFi officielle. Si vous offrez le WiFi invité, vous devez également avoir un pare-feu qui sépare l’accès Internet invité au réseau interne et l’accès Internet de vos employés. N’intégrez jamais les deux, car cela mettrait en danger les données personnelles de vos clients. Ce problème est beaucoup plus technique et nécessite généralement le service d’un expert en sécurité qui va configurer le matériel et la connexion appropriés pour vos utilisateurs.

Phishing

Lorsque les employés ont accès à Internet, vous courez aussi le risque de menaces internes. Le Hollywood Presbyterian Medical Center a pu découvrir ce qui se produit lorsque des pirates informatiques parviennent à amener les utilisateurs à ouvrir des malwares.

D’autres attaques de phishing tentent d’obtenir les identifiants de connexion de vos employés pour qu’ils puissent accéder à votre réseau interne à partir d’Internet ou même à partir de votre connexion WiFi locale.

Le phishing est une attaque contre laquelle il est difficile de se défendre, car il nécessite la formation de vos employés et le filtrage web. Vous pouvez installer une technologie de filtrage de la messagerie électronique pour bloquer les e-mails suspects, mais vous devez aussi éduquer vos employés pour qu’ils puissent reconnaitre les signaux d’alarme de ces e-mails.

Menaces web

Il existe de nombreuses autres menaces web associées à l’accès à Internet. Vous ne pouvez pas vous protéger à 100% contre toutes les attaques, mais vous pouvez faire de grands progrès pour protéger vos propres informations et celles de vos clients.

Les menaces web peuvent aller des téléchargements de fichiers contenant de malwares aux attaques par e-mails de phishing, en passant par la consultation des pages web contenant des malwares. Vous pouvez installer un logiciel de filtrage web qui bloque les menaces malveillantes connues, et c’est probablement la méthode la plus courante. Pourtant, la formation des employés est la meilleure solution (rappelez-vous que la plupart des malwares sont maintenant installés à partir de menaces internes).

Les pirates externes peuvent mener des attaques du type Man in the Middle (MitM) via un réseau WiFi public, mais les pertes de données énormes sont généralement dues au phishing.

Une fois que vous aurez activé l’accès web, votre sécurité sera considérablement réduite. Si vous ne connaissez pas le bon système de sécurité à installer, alors vous aurez besoin du service d’un professionnel en la matière. La sécurité devient problématique lorsque des entreprises – même des restaurants – sont victimes de piratages informatiques réussis, ce qui met en péril toutes les données de vos clients. Mieux vaut donc mettre en œuvre, et dès maintenant, la sécurité appropriée plutôt que de perdre la réputation de votre marque et la fidélité de vos clients.

Les atteintes à la protection des données nuisent à la réputation des marques

Il ne se passe pas un mois sans que des attaques similaires à celles susmentionnées ne se produisent. Qu’il s’agisse de l’atteinte à la protection des données de l’Office of Personnel Management (OPM) ; du piratage de Target ou même de plus petites atteintes qui ne sont pas aussi bien connues ; les atteintes à la protection des données semblent se produire à des intervalles suffisamment réguliers. La plupart des entreprises ne devraient donc plus se demander si elles seront piratées, mais quand ?

Les professionnels de la sécurité de l’information ont tendance à s’entendre sur le fait que la plupart des entreprises ont déjà été attaquées, mais elles ne le savent peut-être pas. La raison est que la taille, les motivations et les capacités des cybercriminelles peuvent varier.

La brèche de Target a eu un impact négatif persistant sur son service à la clientèle et sur sa notoriété. C’est aussi le cas pour Ashley Madison, lorsque des données personnelles des utilisateurs ont été volées. Je ne suis pas sûr de la réputation de la marque avant la brèche, mais je suis sûr que les gens seront moins enclins à s’abonner à leurs services dans le futur.

Comment sécuriser votre réseau ?

Utilisez WebTitan Cloud for WiFi, une solution de filtrage de contenu dans le cloud pour votre environnement WiFi. Cette solution offre aux invités WiFi un paramètre sécurisé qui leur permet de naviguer en ligne, d’empêcher l’exposition aux contenus inappropriés et de protéger l’intégrité du réseau en bloquant les malwares. Elle prend en charge toutes les complexités du filtrage du contenu et de la sécurité tout en présentant une interface logique qui ne nécessite aucune formation.

WebTitan Cloud for WiFi ne requiert AUCUNE installation de logiciel et AUCUNE expertise technique pour configurer ou gérer les comptes clients (c’est aussi simple que cela !). De plus, vous pouvez créer facilement de nouveaux comptes et gérer un nombre illimité d’emplacements.

Aidez vos invités à mieux utiliser le WiFi

Assurez-vous que vos invités connaissent le nom de votre réseau sans fil. Normalement, plusieurs réseaux WiFi sont disponibles à proximité d’un restaurant ou d’un hôtel. Les cybercriminels peuvent donc mettre en place des « réseaux malhonnêtes » avec des noms de réseaux sans fil similaires à ceux de votre restaurant, en espérant que vos clients s’y connectent et divulguent des noms d’utilisateur, des mots de passe et d’autres ou informations commerciales exclusives.

Offrez une page de connexion sécurisée pour l’ouverture d’une session : le préfixe « https:// » garantit que la page de connexion est chiffrée pour protéger les informations personnelles des invités.

Étant donné que les clients considèrent actuellement le WiFi comme l’une des meilleures commodités des restaurants, les gestionnaires de ces établissements auront donc intérêt à l’utiliser pour obtenir un avantage concurrentiel.

Vous souhaitez en savoir plus sur la sécurisation de la connexion WiFi de votre restaurant ? Parlez à un de nos spécialistes ou envoyez-nous un courriel à info@titanhq.com pour toute question.

Les cabinets d’avocats sont les principales cibles des attaques de phishing

Les cabinets d’avocats sont les principales cibles des attaques de phishing

Les intrusions cybercriminelles sont le plus souvent précédées d’attaques de phishing, en particulier d’attaques de spear phishing.

Ces derniers temps, les cabinets d’avocats sont devenus des cibles privilégiées.

Il y a des raisons impérieuses à cette situation. Brian Levine, de la Section de la criminalité informatique et de la propriété intellectuelle du Ministère de la Justice des États-Unis, a déclaré que les cabinets d’avocats sont perçus comme étant moins sécuritaires que les autres organisations.

Les cybercriminels les considèrent comme une porte dérobée, c’est-à-dire une véritable menace pour l’intégrité et la préservation de la confidentialité des données de leurs clients… Mais quel genre de données ?

Les cabinets d’avocats agissent en tant qu’entrepôts de données sur leurs clients et employés. Ils ne sont donc pas à l’abri des cyberattaques.

Ils sont, à bien des égards, les cibles parfaites. La plupart d’entre eux possèdent une grande quantité d’informations personnellement identifiables, que ce soit celles de leurs clients, de leurs employés ou de leurs parties et témoins dans les litiges. Il peut également s’agir d’informations sur les opérations en cours et les questions juridiques, de secrets commerciaux, d’informations privées sur les dirigeants d’entreprise, etc.

Ces données sont irrésistiblement attrayantes pour les cybercriminels du monde entier.

Les cabinets d’avocats plus sensibles aux attaques de phishing

Est-il vrai que la cybersécurité dans les cabinets d’avocats est plus laxiste ?

Voici donc un exemple !

Jusqu’à récemment, la plupart des employés des cabinets d’avocats accédaient régulièrement à leurs e-mails personnels pendant les heures de travail sur les ordinateurs de l’entreprise. Cette pratique est interdite depuis longtemps dans la plupart des entreprises financières.

Selon Keith Lee, chroniqueur qui travaille pour http://abovethelaw.com, les avocats ne sont pas aussi experts en technologie que ceux intervenant dans le secteur financier ou manufacturier. Cela peut les rendre plus vulnérables aux attaques de phishing.

La question de sécurité, et plus particulièrement celle liée aux attaques de phishing, est devenue un sujet important dans la communauté juridique.

En mars 2016, l’American Journal of Trial Advocacy a tenu un symposium intitulé « Practicing Law in the Age of Surveillance and Hackers: An Exploration of Privacy and Data Security.Exploration ». La récente conférence ABA TECHSHOW a également accueilli une table ronde intitulée « Security Awareness and Phishing ».

Exemples de phishing

1.    En mars 2016, 13 des 15 cabinets d’avocats les plus prestigieux ont été ciblés par « Oleras », un gang cybercriminel basé en Ukraine. Le gang a planifié une campagne de spear phishing afin de recueillir des informations qui pouvaient être utilisées pour des délits d’initiés.

2.    En mai 2016, des membres du Barreau de l’État de Floride ont été victimes de phishing entrainant le téléchargement de ransomwares. Un faux e-mail ayant pour objet « Florida Bar Association Past due Invoice » était envoyé par les pirates. Les avocats du Nevada ont ensuite reçu des e-mails de phishing qui faisaient référence à des cotisations impayées ou des avis de plainte disciplinaire. Selon l’ABA Journal, les membres du barreau de Californie, de Géorgie et d’Alabama ont été ciblés.

Les escrocs se font passer pour des cabinets d’avocats

Les cybercriminels ont sali la réputation de nombreux cabinet d’avocats.

En août 2016, la société Sidley Austin était l’expéditeur présumé d’un e-mail de phishing informant le destinataire d’un héritage.

En 2015, des e-mails de phishing provenant de la firme Baker & McKenzie affirmaient également que les destinataires étaient impliqués dans des dossiers de recouvrement de créances. Des e-mails de phishing similaires affirmaient que les destinataires étaient tenus de comparaître devant le tribunal.

Protégez votre entreprise et votre réputation

Sur le plan éthique, les cabinets d’avocats devraient faire de leur mieux pour protéger les données de leurs clients.

En outre, il existe de multiples règles types de l’American Bar Association (ABA) qui stipulent les règles concernant la protection des données des clients et, par extension, des infrastructures informatiques. Il y a eu une augmentation des avis consultatifs à cet effet de la part des comités d’éthique en Californie, à Washington et en Arizona, entre autres.

Certains experts estiment qu’il est temps que la sécurisation incorrecte des systèmes informatiques puisse être interprétée comme une faute professionnelle. Suite à cela, certains des plus grands cabinets d’avocats ont rejoint le Financial Services Information Sharing and Analysis Center, un groupe de partage d’information sur les cybercriminalités.

Mesures visant à empêcher les attaques de phishing

Les attaques de phishing ne cesseront tant qu’elles restent rentables pour les attaquants. Toutefois, il existe des mesures que vous pouvez prendre pour les contrer :

  • Tout d’abord, l’étape clé consiste à modifier le comportement des utilisateurs lorsqu’ils sont confrontés à un e-mail de phishing. Le conseil évident est de ne pas cliquer sur des liens étranges dans les e-mails. Le problème est que les e-mails de phishing sont de plus en plus convaincants. Selon le rapport de Verizon, 30 % des gens tombent dans le piège du phishing par e-mail.
  • La formation des utilisateurs sur le phishing et l’ingénierie sociale en général serait utile pour réduire le nombre d’e-mails qui pourraient mener à des cyberattaques. À cet égard, il existe un certain nombre de sites web prêts à l’emploi qui offrent une formation sur le phishing. Il suffit de taper « formation au phishing » pour obtenir une liste et s’informer davantage à ce sujet.
  • Pourquoi ne pas récompenser vos employés pour une « prise du jour » ? Demandez-leur de faire suivre des e-mails de phishing aux responsables informatiques. Chaque semaine, vous pouvez remettre un prix au lauréat ; faire connaître la tentative et sensibiliser vos employés pour qu’ils puissent rester toujours vigilants.
  • Soyez prudent lorsque vous affichez des informations concernant les activités de vos employés sur votre site web ou sur les médias sociaux. Les cybercriminels peuvent passer ces sites au peigne fin pour obtenir des renseignements dans le but de rendre leurs e-mails plus réels.

Neuf mesures pour prévenir une atteinte à la sécurité

Étant donné que les attaquants changent constamment de tactique, il est impossible de prévenir toutes les attaques. Plusieurs mesures peuvent néanmoins être prises pour réduire les risques, comme la mise à jour des logiciels antivirus, la mise en place de filtres web et de pare-feux. Une approche par couches est aussi essentielle. Pour vous aider à prévenir une brèche de sécurité, l’approche devrait inclure les étapes suivantes :

  • Effectuez une évaluation des risques qui peut souvent être facilitée par les services de fournisseurs de solutions informatiques compétents, objectifs et indépendants.
  • Utilisez la technologie de chiffrement appropriée des serveurs, des ordinateurs de bureau, des ordinateurs portables et de tout appareil mobile.
  • Limitez l’accès aux systèmes informatiques, à la messagerie électronique et aux répertoires aux seuls utilisateurs connus et dignes de confiance. Mettez en œuvre et respectez les politiques appropriées en matière de mots de passe.
  • Élaborez et suivez une politique de conservation et de destruction des données afin que les données personnelles ne soient pas en danger. Les cabinets d’avocats devraient analyser soigneusement où celles-ci vont être stockées et limiter le nombre d’endroits où elles sont conservées.
  • Maintenez à jour les logiciels de sécurité antispam et antivirus en appliquant régulièrement les correctifs recommandés.
  • L’arsenal de sécurité de l’entreprise devrait inclure une passerelle de messagerie sécurisée, des filtres antispam avancés, de multiples moteurs antivirus, une protection antiphishing et une protection avancée contre les menaces.
  • Sensibilisez vos employés à la protection des données sensibles ; à l’utilisation et à la protection des mots de passe.
  • Mettez en œuvre et suivez une politique d’utilisation écrite, expliquant comment l’accès et l’utilisation d’Internet devraient être effectués sur les ordinateurs de l’entreprise. Cette politique doit aussi, et tout particulièrement, déterminer les limites de son utilisation.
  • Enfin, élaborez un plan complet de préparation à l’atteinte à la protection des données afin de prendre des mesures décisives et d’éviter la paralysie opérationnelle si un tel incident venait à se produire.

En réfléchissant bien et en planifiant soigneusement, les cabinets d’avocats peuvent réduire considérablement leur exposition à une attaque de phishing et à une éventuelle atteinte à la protection des données. Sinon, ils risquent de subir de pertes financières directes. Cela portera également une grave atteinte à la réputation de l’entreprise.

Vous êtes un professionnel de l’informatique dans un cabinet d’avocats et vous voulez vous assurer que les données et les appareils sensibles de vos clients et de vos employés soient protégés ? Parlez à un de nos spécialistes de la sécurité web ou envoyez-nous un e-mail à info@titanhq.com pour toute question.

Satan, Spora et autres nouvelles variantes de ransomwares

Satan, Spora et autres nouvelles variantes de ransomwares

L’année qui vient de s’écouler dépasse probablement les attentes après l’identification, en janvier, de nouvelles souches de malwares intitulées Popcorn Time et Spora. Désormais, une nouvelle souche a dévoilé sa présence sombre et porte bien son nom, Satan.

Satan est la dernière menace malveillante dévoilée sous la forme de Ransomware as a Service ou RaaS. La prémisse derrière RaaS est similaire à la plupart des offres de Software as a Service dans la mesure où une nouvelle variante de ransomware est créée et ensuite commercialisée via des canaux de distribution pour que les clients puissent l’acheter. Les pirates informatiques ayant peu de connaissances ou de compétences ainsi que les gens ordinaires avec peu ou pas de scrupules peuvent s’abonner à RaaS et essentiellement démarrer une entreprise d’extorsion clé en main. Ils peuvent ensuite distribuer des malwares aux victimes potentielles dans l’espoir d’en tirer profit. Chaque fois qu’une victime paie une rançon, l’abonné et le créateur de la rançon se partagent la prise.

Comment fonctionne le ransomware Satan ?

Le virus Satan est accessible via son site web dédié sur Tor, un réseau informatique superposé mondial et décentralisé.

Contrairement aux formes antérieures de RaaS qui facturent des frais initiaux, allant de 39 à 400 $, Satan est gratuit. Le site affiche bien en évidence l’explication suivante :

  • Satan est libre. Il vous suffit de vous inscrire sur le site.
  • Satan est très facile à déployer. Vous pouvez créer votre ransomware en moins d’une minute.
  • Satan utilise Tor et l’anonymat Bitcoin.
  • L’exécutable de Satan n’est que de 170 kb.

En plus du logiciel de ransomware, les créateurs offrent un certain nombre de fonctions supplémentaires, y compris les relevés de paiement des frais et le suivi des transactions afin que les abonnés puissent voir combien d’instances ont été fructueuses, ainsi que le montant de leurs paiements.

Afin d’aider les vrais amateurs, Satan propose des tutoriels faciles à suivre pour aider les abonnés à créer des compte-gouttes qui servent de mécanisme de diffusion des malwares par le biais d’un spam ou d’un téléchargement par drive-by. L’interface Satan comprend même une zone dans laquelle les abonnés peuvent traduire leur ransomware dans différentes langues afin de communiquer avec leurs victimes pour mieux les guider dans le processus de paiement.

Comme pour la plupart des versions récentes de ransomwares, il existe un portail de service à la clientèle qui permet aux abonnés d’émettre des demandes de service. Une fois inscrits, les abonnés se voient offrir une clé publique pour l’authentification à deux facteurs et sont tenus de connecter un portefeuille bitcoin à leur compte afin de recevoir leur part des paiements en cas d’obtention d’une rançon.

Pour tout cela, les créateurs de Satan ne prennent qu’une commission de 30 %, et ce taux peut être négocié une fois qu’un abonné atteint un volume élevé de transactions réussies. A noter que la rançon recommandée est actuellement de un bitcoin.

La prolifération des ransomwares

Les attaques de Satan et d’autres RaaS augmentent la prolifération des ransomwares, car un plus grand nombre de pirates, avertis ou non, participent à cette activité criminelle rentable.

En raison de la simplicité de la souscription et de la mise en œuvre du plan d’affaires de Satan, cette nouvelle version va certainement assombrir l’année à venir.

Autres nouvelles variantes de Ransomware

Les créateurs de ransomwares continuent d’intégrer les innovations dans leurs produits néfastes. Les dernières fonctionnalités incluent :

  • Fileless ransomware : Cette variante ne nécessite aucun téléchargement de fichier dédié pour implémenter le processus d’infection. Au lieu de cela, le code malveillant est soit intégré dans un langage de script natif, soit écrit directement en mémoire à l’aide d’outils administratifs légitimes tels que PowerShell, selon les experts en cybersécurité. Ainsi, rien ne doit être écrit sur le disque, ce qui signifie que les antivirus basés sur des signatures ne peuvent pas détecter leur présence.
  • De nouvelles variantes ciblent maintenant les Snapshots de copie D’ombre de Volume (VSS) et les suppriment, rendant impossible toute tentative de restauration à partir de fichiers de sauvegarde.
  • Fin janvier, une école d’infirmières de Californie a été victime d’une attaque de ransomware via une clé USB. Non seulement les fichiers locaux de la machine infectée ont été chiffrés, mais le malware était également capable d’attaquer le compte Google Drive de la victime puisque le service de synchronisation Google était exécuté sur l’appareil infecté. Comme il s’agissait de la seule solution de secours de la victime, tous les fichiers ont été perdus depuis que l’école a décidé de ne pas payer la rançon. La bonne nouvelle, c’est que l’infection était limitée à un seul appareil, car il était rapidement déconnecté du réseau dès sa découverte.
  • Dans la plupart des cas, les attaquants par ransomware ont limité leur cible au système d’exploitation Windows. Pourtant, de nouvelles fonctionnalités ont été découvertes dans lesquelles les cybercriminels commencent à cibler à la fois les systèmes UNIX et Linux afin d’élargir leur couverture et leurs possibilités de bénéficier des transactions réussies.

Heureusement jusqu’à présent, les taux d’infection et d’exposition enregistrés au malware Satan sont faibles. Cela dit, 2017 s’annonce comme une autre année sombre pour la sécurité des réseaux grâce au rythme croissant auquel les nouvelles variantes de ransomwares arrivent sur le marché. Actuellement, les ransomwares sont la menace de malwares dont la croissance est la plus rapide. Leur rythme d’évolution s’accélère également, rendant chaque nouvelle variante plus sophistiquée et plus dangereuse que son prédécesseur.

Les technologies de sécurité doivent être simples et faciles à déployer, car les complexités augmentent les risques de cybercriminalité. La sécurité doit être inhérente et omniprésente dans l’ensemble de l’entreprise, y compris l’ensemble du réseau, le centre de données, les points finaux et le cloud. Appuyez-vous sur vos fournisseurs de sécurité et mettez à profit leur expérience approfondie pour améliorer la sécurité de votre entreprise.

Réduisez les risques de cyberattaque avec la défense en profondeur !

Réduisez les risques de cyberattaque avec la défense en profondeur !

Voici un scénario au cours duquel un attaquant parvient à pénétrer votre pare-feu. Qu’est-ce qui l’empêche de compromettre l’ensemble de votre réseau ?

C’est la raison d’être de la défense en profondeur.

Le but est de sécuriser chaque périphérique du réseau, empêchant ainsi un attaquant de sauter d’un périphérique à l’autre.

Verrouillez les périphériques de frontière de votre réseau

Commençons par les périphériques de frontière de votre réseau. Il peut s’agir d’un pare-feu ou d’un routeur. Vous pouvez utiliser des listes d’accès pour bloquer les trafics entrants suivants :

  • Mises à jour de routage: Vérifiez si votre réseau doit recevoir des mises à jour de routage des IGRP (Interior Gateway Routing Protocols) comme RIP, OSPF, ou EIGRP. Cela dépendra de la conception de votre réseau.
  • Maintenant, faites de même pour les protocoles tels que MPLS et BGP. Les mises à jour de routage peuvent consommer énormément de bande passante. En les réduisant au minimum, vous pouvez réduire l’encombrement du réseau.
  • Adresses privées: Votre réseau ne devrait pas recevoir de requêtes avec une adresse de source privée puisque les adresses privées sont utilisées sur des réseaux privés. Bien entendu, cela inclut les adresses réseau unicast privées typiques 192.168.0.0.0/16, 172.16.0.0.0/12 et 10.0.0.0.0/8. Mais n’oubliez pas de bloquer les adresses IP suivantes :
    • 0.0.0.0/8 — pour les messages diffusés sur le réseau,
    • 0.0.0.0/8 — pour une adresse en boucle vers l’hôte,
    • 0.0.0.0/8 — utilisé lorsqu’un dispositif s’attend à recevoir une adresse DHCP, mais n’en reçoit pas,
    • 0.0.0.0/3 — Adresses multidiffusions vers des adresses expérimentales.

Une ou plusieurs DMZ peuvent être utilisées pour créer une « frontière à l’intérieur d’une frontière » pour le réseau. Séparez tous les appareils qui échangent des données directement avec le monde extérieur tels que les serveurs web, les serveurs de messagerie, etc., puis installez un pare-feu entre ces appareils et votre réseau principal. Cet isolement aidera à protéger la majeure partie du réseau contre les attaques, les virus, les chevaux de Troie, et bien d’autres.

Vous avez beaucoup de dispositifs à sécuriser ?

Depuis les périphériques de frontière, le trafic se déplace à travers toutes sortes de périphériques au sein de votre réseau. Chaque type d’appareil possède des capacités de sécurité et des vulnérabilités différentes. Par-dessus tout, vous devez connaitre vos appareils, par exemple, le comportement de certains commutateurs. Par défaut, ces derniers négocient un port en mode Trunk. Sans configuration supplémentaire, un port en mode Trunk transmet les données de n’importe quel VLAN. Vous pouvez corriger ce problème en définissant toutes les interfaces en tant que ports en mode Trunk ou non-Trunk.

L’un des avantages des pare-feu est qu’il bloque la plupart du trafic par défaut. C’est excellent pour la sécurité, bien qu’un peu incommode pour ceux qui aiment utiliser « ping » pour vérifier la connectivité. D’autre part, les routeurs, commutateurs et serveurs ont tendance à nécessiter de nombreuses configurations pour le renforcement de la sécurité.

Tirez parti des sous-routines de sécurité automatisées ou des scripts fournis par le fabricant. Ils désactivent les services inutiles, restreignent les adresses privées et publiques et ferment les interfaces inutiles. Les routines en conserve peuvent vous faire gagner beaucoup de temps et vous fournir au moins un niveau de sécurité minimum.

Les serveurs d’authentification, les pare-feu et les périphériques IPS/IDS doivent tout particulièrement être pris en compte. La plupart d’entre eux peuvent être configurés en Fail-open ou Fail-closed par défaut. Fail-open signifie que si l’appareil tombe en panne, tout le trafic est autorisé. Dans ce cas, les informations d’identification ne sont plus vérifiées et le trafic n’est plus bloqué. En cas de Fail-closed par défaut, la connectivité est interrompue.

Si la politique de votre entreprise estime que la sécurité est plus importante, utilisez Fail-close. Par contre, si la disponibilité du service est plus importante, optez pour la fonction Fail-open.

Sécurité du routeur et défense en profondeur

Les routeurs sont dotés de nombreux types de fonctions de sécurité, y compris les pare-feu et les modules IPS/IDS. Le cœur de la sécurité de tous les routeurs, cependant, est la puissante liste d’accès. Les listes d’accès vous permettent d’adapter votre sécurité à vos besoins de données et de trafic spécifiques, interface par interface, pour les couches 3 et 4.

D’autres paramètres s’appliquent à une interface spécifique, et non à l’ensemble de l’appareil. Envisagez de bloquer les éléments suivants :

  • Redirection d’adresse IP — Les messages de redirection ICMP sont utilisés par les routeurs pour informer les hôtes sur la liaison de données qu’une meilleure route est disponible pour une destination particulière. Un routeur ne doit envoyer des redirections qu’aux hôtes du sous-réseau local.
  • Diffusion dirigée par IP — Une diffusion dirigée est envoyée sous forme de paquet unicast jusqu’à ce qu’elle arrive sur le sous-réseau cible, où elle devient une diffusion en couche liaison. C’est une bonne idée de bloquer les paquets envoyés à l’adresse de diffusion d’un autre sous-réseau.
  • Protocoles de résolution d’adresse Proxy — ceci permet aux requêtes ARP de couvrir plusieurs segments du réseau local (LAN). Avant les protocoles de redondance de premier saut tels que le Protocole de Redondance de Routeur Virtuel (VRRP) et le Protocole de Routeur de Secours Chaud (HSRP), les ARP proxy étaient importants pour maintenir la connectivité. Maintenant, ce n’est plus vraiment le cas, sauf pour le protocole de communication Mobile-IP, où Proxy ARP est utilisé pour le transfert.
  • Adresses IP inaccessibles – Un routeur répond avec ces paquets ICMP lorsqu’il reçoit un paquet non diffusé qui utilise un protocole inconnu ou lorsque le routeur n’a pas de route vers l’adresse de destination. Les adresses IP inaccessibles divulguent trop d’informations sur votre réseau à des attaquants potentiels.

Sécurité des commutateurs

Dans la mesure du possible, utilisez des VLAN.

C’est le moyen le plus simple d’avoir différents réseaux pour la gestion et le trafic de données et pour les serveurs. En fait, la plupart des serveurs nécessitent des réseaux séparés. Certains commutateurs offrent des VLAN privés, ce qui limite davantage le trafic entre les périphériques.

Configurez la sécurité des ports

Cela protège contre les attaques clandestines, et bien d’autres. Pour les environnements hautement sécurisés, vous pouvez même configurer un port pour n’accepter qu’une connexion d’adresse MAC spécifique.

Mais réfléchissez bien avant d’utiliser une affectation d’adresse mac statique, car cela peut rendre les déménagements de bureau, les mises à niveau de matériel et BYOD un véritable cauchemar pour l’administrateur réseau.

Le protocole Spanning Tree Protocol (STP), dans ses différentes variantes, est essentiel au bon fonctionnement du commutateur. Les utilisateurs qui connectent des routeurs et des commutateurs domestiques au réseau peuvent faire des ravages avec le STP.

Assurez-vous donc que les ports de votre commutateur sont configurés avec des extensions STP telles que BPDU Guard et Root Guard.

On y est déjà ?

La défense en profondeur sécurise chaque dispositif du réseau et non seulement les périphériques de frontière. Cette approche offre une sécurité solide et résiliente qui peut être adoptée au coup par coup en fonction de l’évolution de vos besoins technologiques et opérationnels.

N’hésitez pas à nous contacter pour toute question relative à la sécurité. Nous nous ferons un plaisir de vous aider. E-mail : info@titanhq.com

Attaque de phishing et malwares du Black Friday : faites attention !

Attaque de phishing et malwares du Black Friday : faites attention !

Les escroqueries par phishing du Black Friday sont monnaie courante cette année. À près d’une semaine, avant que les gros rabais ne soient offerts par les détaillants en ligne, les fraudeurs ont intensifié leurs efforts pour escroquer les consommateurs.

Les campagnes de spams ont commencé bien avant le Black Friday cette année et les escroqueries ont été nombreuses et variées. Les e-mails de phishing du Black Friday sont envoyés pour faire le lien avec des sites web nouvellement créés dans le seul but de frauder les consommateurs ou de diffuser des malwares et des ransomwares. C’est peut-être le moment idéal pour faire une bonne affaire, mais c’est aussi le moment de l’année où l’on peut être victime d’une escroquerie et être infecté par des malwares.

Un grand nombre de spams et de sites web frauduleux ont été détectés au cours des dernières semaines. Ils ciblaient tous des acheteurs désireux de faire une bonne affaire. Cette année, nous avons vu la collection habituelle d’offres presque trop bonnes pour être vraies sur les grandes marques et les produits les plus populaires, des cartes-cadeaux gratuites, des coupons de réduction et des tirages au sort.

Toute personne qui se connecte à Internet au cours des prochains jours dans le but de faire ses achats pour les fêtes doit être vigilante. Les escrocs sont prêts et attendent de pouvoir en profiter. Pour profiter des offres légitimes des détaillants, il faut de la rapidité, car elles sont limitées. Les acheteurs savent donc qu’ils doivent agir rapidement pour faire une bonne affaire. Les escrocs jouent le même jeu et proposent des offres limitées dans le temps pour inciter les destinataires des e-mails malveillants à agir rapidement sans réfléchir, afin de ne pas passer à côté d’une affaire exceptionnelle.

Cette période de l’année voit toujours une augmentation importante des spams et d’autres formes d’escroqueries. Mais en 2019, les arnaques étaient beaucoup plus sophistiquées, comparées à celles des années précédentes. Non seulement les escrocs insistent sur une réponse rapide, mais plusieurs campagnes ont été identifiées et qui étaient plus susceptibles de duper plus de victimes.

Afin de bénéficier d’offres spéciales ou d’obtenir plus d’offres, les escrocs demandent aux utilisateurs de transmettre des e-mails ou de partager des messages de médias sociaux avec leurs amis et contacts. Cette tactique est très efficace, car les gens sont plus susceptibles de répondre à un message provenant d’un ami.

Dans quelle mesure les escrocs sont-ils actifs dans la course au Black Friday et au Cyber Monday ?

Selon une analyse de Check Point, le nombre d’URL de phishing dans le commerce électronique a augmenté de 233 % en novembre. Ces URL sont envoyées dans le cadre de campagnes de spam de masse pour diriger les gens vers de faux sites de commerce électronique qui se font passer pour de grandes marques. Ces sites sont des copies virtuelles des sites légitimes, à l’exception de l’URL.

Si les consommateurs doivent se méfier des escroqueries par phishing du Black Friday et des téléchargements potentiels de malwares et de ransomwares, les entreprises devraient également être sur un pied d’alerte. Avec les offres authentiques qui vont et viennent à grande vitesse, les employés sont susceptibles de s’aventurer en ligne pendant les heures de travail pour faire une bonne affaire. Cela pourrait facilement entraîner une infection coûteuse par des malwares ou des ransomwares.

Les escroqueries ne se limitent pas à la période précédant le Black Friday. On peut s’attendre à des escroqueries du Cyber Monday, et comme la période des fêtes approche à grands pas, les cybercriminels demeurent très actifs. C’est une période de l’année où vous devriez augmenter vos protections contre les spams, surveiller plus attentivement vos rapports et alerter vos employés sur les menaces. Un e-mail d’avertissement aux employés sur les risques d’escroquerie par phishing et de sites web malveillants pendant la période des fêtes pourrait bien aider à prévenir une coûteuse atteinte à la protection des données ou une infection par un malware.

C’est aussi une période de l’année où la mise en place d’une solution de filtrage web peut s’avérer rentable. Les filtres web empêchent les employés de visiter les sites web qui hébergent des kits d’exploitation ; des kits de phishing et d’autres sites malveillants connus. Ils peuvent également être configurés pour bloquer les téléchargements de fichiers malveillants. Un filtre web est une couche supplémentaire importante à ajouter à vos défenses contre le phishing et pour vous protéger contre les attaques basées sur le web.

Si vous n’avez pas encore mis en place un filtre web, c’est le moment idéal. TitanHQ propose un essai gratuit de WebTitan pour vous permettre de constater l’efficacité de ce dernier dans le blocage des menaces basées sur le web. De plus, vous pouvez implémenter la solution en quelques minutes et bénéficier d’une protection quasi-instantanée contre les attaques de phishing basées sur le web et les infections de malwares pendant les fêtes de fin d’année.

Sécurité des emails pour les PME : les bonnes pratiques

Sécurité des emails pour les PME : les bonnes pratiques

L’objectif de cet article est de vous fournir quelques bonnes pratiques faciles à adopter en matière de sécurité de la messagerie électronique. Elles vous permettront d’améliorer grandement la posture de sécurité de votre organisation.

L’email est le vecteur d’attaques cybercriminelles le plus courant !

N’importe quel système de messagerie professionnelle risque d’êtes attaqué par les pirates informatiques un jour où l’autre. Des mesures de sécurité doivent donc être mises en place. Pour les entreprises, la meilleure solution de sécurisation des emails consiste à supprimer complètement leur compte de messagerie. Seulement, elles comptent sur la messagerie courrier électronique pour communiquer avec leurs clients, partenaires et fournisseurs. Ce n’est tout simplement pas la meilleure option.

Non seulement la messagerie électronique facilite la communication entre les personnes qui contribuent au bon fonctionnement d’une entreprise, mais elle permet également aux cybercriminels de communiquer facilement avec les employés et de mener des attaques de phishing, de répandre des malwares, etc.

La sécurité des emails est donc essentielle, mais il n’existe pas de solution unique pour protéger ce canal de communication. Une solution de filtrage du spam empêchera par exemple la majorité des spams et des emails malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Pourtant, quel que soit le filtre anti-spam que vous implémentez, il ne pourra pas bloquer 100 % des emails indésirables.

La clé d’une sécurité robuste de la messagerie électronique est basée sur les défenses à plusieurs niveaux. Dans ce cas, si une mesure défensive échoue, d’autres mesures de protection peuvent prendre le relai.

Besoin d’une solution fiable qui combine les mesures de protection technique, physique et administrative pour sécuriser votre système de messagerie électronique ? Même s’il n’existe pas d’approche universelle pour sécuriser la messagerie électronique, nous pouvons proposer quelques pratiques exemplaires en matière de sécurité des emails. Vous pouvez les adopter pour améliorer votre dispositif de sécurité et pour rendre la tâche beaucoup plus difficile aux cybercriminels.

Bonnes pratiques en matière de sécurité des emails à mettre en œuvre immédiatement

Les cybercriminels tenteront d’envoyer des malwares et des ransomwares via la messagerie électronique. Des tactiques de phishing seront également utilisées pour voler des renseignements de nature délicate comme les identifiants de connexion.

Vous trouverez ci-dessous 8 pratiques exemplaires en matière de sécurisation des emails. Si vous n’avez pas encore mis en œuvre l’un ou l’autre de ces conseils, ou si vous ne l’avez fait que partiellement, le moment est venu d’apporter certains changements.

Élaborez un plan de cybersécurité pour votre entreprise

Nous avons choisi ce thème comme première pratique exemplaire parce qu’elle est très importante. Il est essentiel pour vous d’élaborer un plan de cybersécurité complet pour l’ensemble de votre organisation, car toutes les menaces n’arrivent pas via l’email. Les attaques viennent de tous les angles et l’amélioration de la sécurité de la messagerie électronique n’est qu’une des mesures que vous devez prendre pour améliorer votre posture globale de cybersécurité.

Il existe de nombreuses ressources qui peuvent vous aider à élaborer un plan de cybersécurité, en abordant tous les risques cybernétiques. La Commission fédérale des communications a par exemple mis au point un cyberplanificateur dans le but d’aider les entreprises à créer un plan de cybersécurité personnalisé. L’Agence de cybersécurité et de sécurité de l’infrastructure (CISA) du Département de la sécurité intérieure Américain vient également de publier un Cyber guide essentiel pour les petites entreprises et les gouvernements. En France, il existe aussi plusieurs ressources que vous pouvez utiliser lorsque vous voulez élaborer un plan de cybersécurité efficace, alors utilisez-les.

Implémentez une solution avancée de filtrage des spams

Un filtre anti-spam sert de membrane semi-perméable empêchant les messages malveillants d’arriver dans les boîtes de réception de leurs destinataires et laissant passer les messages authentiques sans entrave. Il s’agit de l’une des mesures de sécurité les plus importantes que vous devriez mettre en œuvre pour vous protéger contre les menaces par email et les spams qui peuvent perturber la productivité de vos employés.

Si vous utilisez Office 365, vous bénéficiez déjà d’une certaine protection, car il comprend un filtre anti-spam et un logiciel antivirus. Pourtant, cette solution ne vous protège pas contre les attaques de phishing et ne bloque pas les menaces de malwares du type zero day. Autrement dit, il vous faut une solution de sécurité à plusieurs niveaux pour mieux sécuriser vos emails. Selon les recherches d’Avanan, 25 % des emails de phishing contournent les défenses d’Office 365. Le mieux serait de mettre en place un filtre anti-spam tiers, en plus de cette couche de sécurité.

Il existe de nombreux services de filtrage du spam, mais SpamTitan est le meilleur choix pour les PME, notamment si vous voulez bénéficier d’une protection complète contre les menaces connues et les attaques du type zero day. De plus, cette solution est très facile à mettre en œuvre et à utiliser, pour un prix très accessible.

Assurez-vous que votre solution antivirus analyse les emails entrants

Vous aurez sans doute un logiciel antivirus en place, mais savez-vous qu’il scanne les emails entrants ? La messagerie électronique est l’un des principaux moyens de transmission de malwares. Il est donc évident de mettre en place un logiciel antivirus pour ce canal de contact. Cela ne signifie pas nécessairement que vous avez besoin d’une solution antivirus différente. Votre solution existante peut avoir cette fonctionnalité.

En effet, votre filtre anti-spam est susceptible d’inclure une protection antivirus. Par exemple, SpamTitan intègre deux moteurs antivirus pour une meilleure protection et un bac à sable où les pièces jointes sont analysées pour détecter les actions malveillantes. Le bac à sable permet de détecter et bloquer les malwares du type zero day, les nouvelles variantes inédites de malwares dont les signatures n’ont pas encore été intégrées dans les moteurs antivirus.

Créez et appliquez des politiques de mots de passe

Une autre pratique exemplaire évidente en matière de sécurité des emails consiste à créer une politique de mots de passe qui exige que des mots de passe forts soient définis. Il ne sert à rien de créer une politique de mots de passe si elle n’est pas appliquée.

Assurez-vous donc d’adopter une mesure de contrôle pour éviter que des mots de passe faibles du genre « 123456 » ne soient définis. Bien entendu, ils sont faciles à retenir, mais ils sont aussi faciles à deviner. N’oubliez pas que les cybercriminels sont pas assis devant leur ordinateur pour deviner un seul mot de passe. Ils font appel à des outils d’automatisation qui leur permettent de deviner des milliers de mots de passe par minute.

Il est recommandé d’exiger un mot de passe d’au moins 8 caractères, avec une combinaison de lettres majuscules et minuscules, de chiffres et de symboles, puis de bloquer l’utilisation des mots du dictionnaire. Encouragez l’utilisation de longues phrases de passe, car elles sont plus faciles à retenir pour les employés.

Vous pouvez aussi consulter les conseils du National Institute of Science and Technology (NIST) sur les pratiques en matière de mots de passe sécurisés si vous n’êtes pas certain de la création de votre politique de mots de passe.

Sinon, assurez-vous que la limitation du débit est appliquée pour empêcher une adresse IP de se connecter après un certain nombre d’échecs de tentatives de connexion.

Mettre en œuvre le protocole DMARC pour mettre fin aux attaques d’usurpation d’identité et de domaine via les emails

DMARC, ou « Domain-based Message Authentication, Reporting & Conformance », est un protocole de messagerie qui utilise « Sender Policy Framework – SPF » et « DomainKeys Identified Mail – DKIM »  pour déterminer si un email est authentique.

En créant un enregistrement DMARC, vous empêchez les personnes non autorisées d’envoyer des messages depuis votre nom domaine. DMARC vous permet également de savoir qui envoie des messages à partir de votre domaine, et vous permet de définir une politique pour déterminer ce qui arrive aux messages qui ne sont pas authentiques. Vous pouvez par exemple les mettre en quarantaine ou les rejeter si vous vous doutez de leur fiabilité.

Non seulement le protocole DMARC vous aide à bloquer les attaques d’usurpation d’identité via les emails, mais il prévient également les abus d’utilisation de votre domaine. Votre enregistrement DMARC indique aux serveurs de réception de messages électroniques de ne pas accepter les messages envoyés par des utilisateurs authentifiés, ce qui contribue à protéger votre organisation.

À noter que certaines solutions de sécurité de la messagerie électronique, comme SpamTitan, intègrent l’authentification DMARC.

Mettre en œuvre l’authentification multi-facteurs

L’authentification multi-facteurs est une autre couche de sécurité que vous pouvez ajouter à vos défenses anti-phishing.

Comme son nom l’indique, l’authentification multifactorielle signifie que plus d’une méthode est utilisée pour authentifier un utilisateur. Le premier facteur est généralement un mot de passe. Un deuxième facteur est aussi nécessaire, tel qu’un appel téléphonique, l’envoi d’un code PIN unique ou l’attribution d’un jeton sur un appareil de confiance de l’utilisateur.

Cette solution est vitale, car lors d’une attaque de phishing, le fait d’avoir un mot de passe uniquement n’autorisera pas le pirate d’accéder à un compte de messagerie sans qu’un facteur supplémentaire ne lui soit fourni. La combinaison d’un mot de passe, d’un jeton et d’un code PIN unique est une bonne alternative.

Formez vos employés et formez-les à nouveau

Peu importe le niveau de technicité de vos employés, supposez toujours qu’ils ne connaissent rien en matière de cybersécurité. Ils ne s’en tiendront certainement pas systématiquement aux pratiques exemplaires en matière de sécurité des emails, à moins que vous ne leur donniez une formation à cet effet et que vous ne leur fassiez comprendre le message.

Avant de permettre à tout employé d’avoir accès à la messagerie électronique, vous devriez lui donner une formation de sensibilisation à la sécurité. Votre formation devrait couvrir les meilleures pratiques en matière de sécurité des emails. Entre autres, vous devez lui faire comprendre qu’il ne doit jamais ouvrir les pièces jointes provenant d’un expéditeur inconnu. Il ne doit non plus activer le contenu d’un document à moins que celui-ci n’ait été vérifié comme légitime, ou bien cliquer sur des hyperliens dans les emails. De même, il ne devrait pas envoyer des renseignements très sensibles comme les mots de passe via l’email.

Il est crucial de former vos employés à reconnaître les emails de phishing et bien d’autres messages malveillants, tout en leur disant quoi faire lorsqu’ils reçoivent des emails suspects.

Bref, toute personne ayant accès au à la messagerie électronique ou à un ordinateur doit recevoir une formation de sensibilisation à la sécurité, du chef de la direction jusqu’aux employés.

Une seule séance de formation par an n’est pas suffisante. Vous devriez en offrir régulièrement, envoyer des bulletins d’information sur la cybersécurité pour mettre en garde vos employés contre les dernières menaces et utiliser d’autres outils pour créer une meilleure culture de sécurité dans votre organisation.

Effectuer des exercices de simulation de sensibilisation au phishing

Vous avez donné de la formation à vos employés, mais comment savoir si elle a été efficace ? La seule façon de le savoir est d’effectuer des tests, et le moyen le plus facile pour ce faire est de réaliser des exercices de simulation de phishing.

Le principe consiste à envoyer de faux emails de phishing aux employés au moment où ils ne s’y attendent pas à en recevoir un. Vous serez peut-être surpris du nombre d’employés qui répondent et divulguent des renseignements de nature délicate, ou qui ouvrent des pièces jointes ou cliquent sur des liens dans les faux emails de phishing.

Le but de ces emails est d’identifier les personnes qui n’ont pas bien compris ou qui ont oublié les choses que vous les avez appris lors des séances de formation. Pourtant, l’idée n’est pas de punir ces employés, mais de savoir lesquels de vos employés ont encore besoin d’une formation complémentaire.

Plusieurs entreprises peuvent vous aider à concevoir ce genre de tests. Certains offrent même des faux emails de simulation de phishing gratuits pour les PME.

TitanHQ est là pour vous aider !

La solution SpamTitan de TitanHQ a été conçue pour être facile à mettre en œuvre, à utiliser et à maintenir par les PME. Son déploiement ne nécessite aucun matériel, aucun logiciel, et tout le filtrage se fait dans le cloud.

Non seulement SpamTitan offre une excellente protection contre un très grand nombre de menaces basées sur la messagerie électronique, mais c’est aussi l’une des solutions les moins coûteuses pour les PME.

Appelez l’équipe du TitanHQ dès aujourd’hui pour plus d’informations sur SpamTitan et pour savoir comment vous pouvez protéger votre entreprise contre les menaces basées sur le web. Nous nous ferons un plaisir de répondre à vos exigences de conformité pour les emails.

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

TitanHQ lance SpamTitan 7.06 avec le nouveau RESTapi

TitanHQ lance SpamTitan 7.06 avec le nouveau RESTapi

TitanHQ a annoncé la sortie d’une nouvelle version de son service anti-spam et de son logiciel anti-spam basé dans le cloud. SpamTitan v7.06 intègre un nouveau RESTapi pour permettre aux clients et partenaires d’intégrer de façon transparente SpamTitan dans leurs propres systèmes.

La nouvelle version est sortie le 12 novembre 2019 et a été automatiquement appliquée à l’offre cloud. Les utilisateurs du logiciel SpamTitan pourront télécharger la nouvelle version sur leurs appareils, mais les administrateurs devront se connecter à leur interface utilisateur pour appliquer la mise à jour.

Dans le cadre du cycle normal de correction, des correctifs SpamTitan ont été publiés pour résoudre les problèmes de moteur de rapport et avoir à leur disposition les images ISO/OVA et les correctifs de sécurité. Ceux-ci ont été publiés pour plusieurs packages dont OpenSSL, OpenSSH, PHP, ClamAV et sudo. A noter que les correctifs doivent être appliqués manuellement par les administrateurs sur leurs appliances.

En 2019, TitanHQ a connu une année chargée et une croissance de 30%. Cette croissance a été le fruit de l’augmentation de la demande des MSP qui recherchent des solutions de sécurité de messagerie et de sécurité web faciles à utiliser pour protéger leurs clients PME contre le nombre croissant de menaces cybercriminelles.

TitanHQ compte désormais plus de 2 200 partenaires MSP utilisant sa plate-forme et la forte croissance lors du troisième trimestre s’est poursuivie au quatrième trimestre grâce à la nouvelle initiative «Margin Maker for MSPs».

Ronan Kavanagh, PDG de TitanHQ a déclaré : « La mise en œuvre de RESTapi et l’encouragement de l’adoption des API sont des étapes essentielles de nos plans d’expansion de partenariat. Nous avons connu une croissance record et les dernières améliorations et nouvelles fonctionnalités qui ont été ajoutées à SpamTitan permettront de garantir que la croissance en 2020 se poursuivra pour atteindre des niveaux record.»

Vous trouverez toutes les informations techniques sur le nouveau RESTapi sur https://api-spamtitan.titanhq.com/.

TitanHQ annonce un nouveau partenariat avec le MSP britannique OneStopIT

OneStopIT, l’un des principaux fournisseurs de services managés (MSP) au Royaume-Uni, a conclu un partenariat avec TitanHQ. Il intégrera également les solutions de sécurité web et de messagerie électronique dans le cloud de TitanHQ dans sa pile de services afin de mieux protéger sa clientèle.

Les entreprises du Royaume-Uni sont de plus en plus ciblées par les cybercriminels. Ces derniers font appel à diverses tactiques pour extorquer l’argent des organisations, pour voler des données sensibles et des secrets d’entreprise, etc. Les attaques peuvent être diverses, mais elles commencent généralement par un e-mail de phishing et/ou la visite d’un site web malveillant.

Les cyberattaques sont maintenant signalées à un niveau record et les chefs d’entreprise sont inquiets, ce qui est compréhensible. Pour mieux protéger leurs réseaux et leurs données, beaucoup d’entre eux se tournent vers des MSP tels que OneStopIT pour les aider à protéger leurs réseaux et leurs données.

Le PDG de OneStopIT, Ally Hollins-Kirk, a déclaré : « La prolifération des menaces de phishing sur Office 365 est un réel problème pour les PME au Royaume-Uni et nous nous sommes associés à un fournisseur clé dans ce domaine pour protéger nos clients et leur offrir également le service haut de gamme de OneStopIT auquel ils sont habitués ».

TitanHQ a développé de puissantes solutions de sécurité des e-mails et de sécurité web pour le marché des PME. Elles ont été conçues pour être facilement livrées par les MSP. SpamTitan est une solution anti-spam et anti-phishing basée dans le cloud. Elle intègre l’authentification DMARC et une fonction de sandboxing pour protéger contre l’usurpation d’identité par e-mail, le phishing et les attaques de malwares diffusées via la messagerie électronique. WebTitan est une solution de filtrage web basé sur le DNS pour le contrôle du contenu et la protection contre les menaces sur le web. La solution est soutenue par une base de données de renseignements sur les menaces fournis par 650 millions de personnes. Le service d’archivage des e-mails TitanHQ, ArcTitan, permet aux MSP d’offrir un service d’archivage sécurisé des messages électroniques pour aider les entreprises à respecter leurs obligations de conformité.

Dans le cadre du nouvel accord de partenariat, OneStopIT offrira à ses clients une sécurité de pointe pour la messagerie électronique et une protection contre le phishing ; un filtrage web basé sur le DNS et un service d’archivage des e-mails reposant sur la technologie de TitanHQ.

Le président des alliances stratégiques de TitanHQ, Rocco Donnino, a déclaré : « TitanHQ est heureux d’ajouter notre couche de protection avancée contre les menaces pour la sécurité de la messagerie électronique et du web à la pile de sécurité de OneStopIT. Ce MSP a excellé dans les domaines du service à la clientèle et de la sécurité et notre partenariat vient renforcer cet engagement ».

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Filtrage des points d’accès sans fil pour une sécurité à toute épreuve

Dans un environnement contrôlé où tout le monde a besoin d’un nom d’utilisateur et d’un mot de passe unique pour accéder au réseau, il est beaucoup plus facile pour les administrateurs réseau de filtrer le contenu.

Des stratégies à l’échelle de l’entreprise permettent d’empêcher les utilisateurs d’accéder à du contenu qui n’est pas lié à la productivité. Pourtant, avec les points d’accès sans fil, il est beaucoup plus difficile de vérifier, de suivre et de bloquer le contenu web.

Les points d’accès WiFi peuvent être attaqués par toute personne se trouvant à proximité, voire en dehors du bureau. Par ailleurs, les points d’accès accessibles au public ont un nom d’utilisateur et un mot de passe utilisés par des centaines d’utilisateurs potentiels.

Ce sont ces points d’accès sans fil qui doivent être filtrés et contrôlés pour protéger les données et l’intégrité du réseau.

Vol de données, attaques de malware et Man in the Middle (MitM)

Comme il existe beaucoup plus d’anonymat avec un point d’accès sans fil, les attaquants peuvent les utiliser pour identifier les vulnérabilités liées soit à un réseau local, soit à d’autres serveurs Internet. Ces vulnérabilités peuvent être un mot de passe de routeur forcé par la force brute ou une injection de malwares sur des serveurs mal sécurisés. Certaines vulnérabilités ne relèvent même pas de la responsabilité du propriétaire du point d’accès sans fil.

Les attaquants peuvent utiliser des noms de hotspots similaires pour tromper les utilisateurs afin qu’ils se connectent à une connexion malveillante. Tout site web sur lequel le chiffrement (HTTPS) n’est pas activé rend les utilisateurs vulnérables aux attaques MitM. Si ces derniers n’ont pas de connexion VPN, tout contenu en texte brut devient également vulnérable à de telles menaces.

Le phishing est une méthode courante de collecte de données. L’attaquant peut utiliser votre connexion sans fil pour envoyer des e-mails de phishing et recueillir des données à partir d’un point d’accès anonyme. En utilisant plusieurs points d’accès sans fil, un attaquant peut alors voler des milliers d’enregistrements, tout en gardant l’anonymat.

Les réseaux sans fil mal sécurisés sont également vulnérables aux malwares. Si un attaquant parvient à accéder au routeur ou à un autre poste de travail connecté au réseau, un malware peut être utilisé pour répandre davantage de malwares ; lancer une attaque de phishing ; voire infecter les routeurs vulnérables avec des applications botnet.

Avec un routeur infecté, votre réseau sans fil pourrait faire partie d’un réseau de zombies (botnet) qui cause de graves temps de latence du réseau Internet dans son ensemble. Les routeurs et les périphériques IoT infectés ont été par exemple à l’origine d’une attaque contre Dyn, un important fournisseur de services DNS. Cette attaque extraordinaire aurait impliqué 100 000 terminaux malveillants et a rendu Internet. Elle a ralenti la connexion Internet dans plusieurs pays et rendu certains sites inaccessibles.

Filtrage du contenu web pour les connexions sans fil

Pour protéger les connexions sans fil, vous pouvez utiliser le filtrage web, une solution qui permet d’empêcher le téléchargement de contenu malveillant par des utilisateurs non avertis ou des attaquants. Le filtrage de contenu web est courant sur les réseaux internes où les administrateurs réseau bloquent les contenus spécifiquement interdits, mais il est rarement utilisé sur les points d’accès WiFi publics. Même si une connexion sans fil n’est accessible que par des utilisateurs autorisés, elle reste néanmoins vulnérable aux attaquants capables de casser des algorithmes de chiffrements médiocres ou de voler des informations d’authentification via le phishing.

Le filtrage web peut se faire de plusieurs façons, mais la plus efficace est le filtrage de contenu par couche DNS. Au lieu de s’appuyer sur une liste catégorisée de noms de domaine, le filtrage web par couches DNS utilise le processus de recherche DNS requis pour toutes les applications et tous les sites Internet. Chaque navigateur effectue une recherche qui correspond au nom de domaine pleinement qualifié (FQDN) et à l’adresse IP de son serveur. Cette adresse IP est utilisée par le navigateur pour contacter le serveur d’application et télécharger du contenu web.

Sécurité à toute épreuve pour les utilisateurs connectés au réseau sans fil

Avec le filtrage web traditionnel, le contenu n’est pas bloqué tant qu’il n’est pas téléchargé dans le navigateur. Mais avec le filtrage de la couche DNS, le contenu peut être arrêté pendant le processus de recherche DNS. Cela empêche les attaquants de trouver des moyens d’amener les utilisateurs à cliquer sur des liens redirigeant vers un contenu malveillant et pouvant contourner le filtrage de contenu web traditionnel en utilisant des URL alternatives. Le filtrage de la couche DNS est également plus facile à configurer, sans avoir besoin de permissions et d’intégration du filtrage de contenu avec des systèmes d’exploitation différents. Puisque le processus de recherche DNS se déroule de la même façon pour chaque navigateur et chaque système d’exploitation, il peut fonctionner de manière transparente avec n’importe quel environnement réseau.

En implémentant le filtrage de contenu sur les connexions sans fil, les attaquants ne peuvent plus l’utiliser à des fins malveillantes, auquel cas, l’entreprise s’exposerait à des poursuites judiciaires. Il empêche également les utilisateurs de télécharger du contenu malveillant, qu’il provienne d’un e-mail de phishing ou d’un lien trouvé sur l’Internet ouvert.

Pour les administrateurs, le filtrage de contenu web lors d’une recherche DNS réduit la quantité de bande passante utilisée sur le réseau sans fil. Comme le contenu n’est jamais téléchargé, la bande passante utilisée pour télécharger le contenu est réservée au contenu légitime. Si votre réseau sans fil est actuellement utilisé à des fins malveillantes, l’interdiction du contenu accélérera sensiblement le trafic légitime et réduira les coûts de bande passante.

Offrir une sécurité à toute épreuve aux clients sans fil peut s’avérer difficile, mais avec le filtrage web par couche DNS, la plupart des vecteurs de contenus et d’attaques sont bloqués avec un minimum d’intervention. Ce type de sécurité sur une connexion sans fil réduit les frais généraux du personnel et donne aux administrateurs la liberté de travailler sur des problèmes de maintenance réseau plus importants.

Si certaines entreprises ne sont pas encore passées au filtrage DNS, c’est parce que – selon un mythe courant- elles considèrent que c’est trop difficile à réaliser et ne vaut pas la peine. En réalité, c’est une idée fausse, car un seul changement de configuration vous permet de vous protéger, sans aucun travail administratif supplémentaire. Le filtrage DNS est beaucoup plus facile à utiliser que les logiciels de filtrage web traditionnels. Il est donc temps de passer à l’étape suivante et de rendre votre solution de filtrage web plus sûre, plus efficace et plus rapide.

TitanHQ établit les normes de sécurité web, en offrant une gamme de services de sécurité dans le cloud qui protègent la messagerie d’entreprise, l’infrastructure informatique, la conformité et l’intégrité des données. Avec l’apparition quotidienne de nouvelles variantes de menaces, les entreprises se sont rendu compte qu’elles ne disposaient ni des compétences informatiques ni du budget nécessaires pour investir continuellement du temps et de l’argent pour les combattre. Cependant, les services informatiques dédiés à la sécurité dans le cloud, tels que le filtrage WebTitan Cloud DNS, peuvent consacrer du personnel de sécurité expérimenté ainsi qu’une puissance de traitement massive pour lutter contre les menaces émergentes.