Évitez 4 dangers cachés des arnaques de phishing

Évitez 4 dangers cachés des arnaques de phishing

Environ un e-mail sur dix est utilisé par les pirates informatiques pour mener des attaques de phishing. Celles-ci sont généralement associées à la tromperie et à la cyberfraude, et elles peuvent nuire gravement à leurs victimes.

Dans ce qui suit, nous allons décrire certains des dangers les plus répandus auxquels votre organisation pourrait être potentiellement exposée et subir de graves problèmes à la suite d’une attaque de phishing. Nous allons également vous expliquer comment les éviter.

Attaques de ransomwares ou de malwares

Le ransomware représentait une menace que certains pensaient être en déclin. Mais ce n’est pas vraiment le cas. Selon une étude récente menée par Covewave, le pourcentage des victimes ayant choisi de payer les rançons a augmenté de 184% entre le premier et le deuxième trimestre de 2019.

Une partie de ce phénomène est attribuable à un nouveau type de ransomwares appelé Sodinokibi qui a fait son apparition en mai de cette année. L’une de ses dévastations les plus marquantes a été une attaque à grande échelle contre les institutions gouvernementales dans tout l’État du Texas, faisant tomber les services de réseau de 22 municipalités.

Des faits similaires sont devenus trop courants ces derniers temps. Les ransomwares représentent actuellement une industrie évaluée à un milliard de dollars, et le phishing continue d’être le principal mécanisme utilisé pour leur diffusion.

Comme on pouvait s’y attendre, 92,4% des malwares sont livrés par e-mail. Afin d’éviter les infestations de malwares par phishing, il est donc impératif de disposer d’une solution de sécurité de la messagerie électronique qui intègre une protection contre les malwares.

Une solution comme SpamTitan – qui intègre une double protection antivirus – est un excellent moyen de combattre ces menaces. Un système de solutions en bac à sable (sandbox) de dernière génération vous permet également d’éradiquer efficacement les pièces jointes malveillantes. Il permet aux administrateurs d’ouvrir les pièces jointes suspectes dans un environnement isolé. Ainsi, ces derniers peuvent les supprimer ou acheminer l’e-mail vers la boite de réception de la personne concernée s’il est confirmé pour être sûr.

Le problème est que de nombreux fournisseurs de sécurité de la messagerie n’offrent pas encore la solution en bac à sable. Par contre, cela fait partie de l’offre standard de SpamTitan.

Usurpation d’adresse électronique ou « email spoofing »

Imaginez que vous recevez un e-mail urgent de la part du chef de direction de votre entreprise. Il vous informe qu’un virement de dernière minute doit être effectué afin de compléter afin de conclure l’acquisition d’une entreprise. Qu’est-ce que vous allez faire ?

Ce genre de situation se produit souvent, car l’usurpation d’identité est désormais courante dans les environnements de messagerie d’entreprise. Il est naturel de se demander comment les cybercriminels peuvent si facilement usurper des comptes de messagerie d’entreprise, sachant que les principaux protocoles de courrier électronique ont été créés dans les années 1980, où l’Internet était considéré comme une plateforme de confiance.

À cette époque, personne n’avait pris au sérieux les tactiques malveillantes que les cybercriminels peuvent utiliser pour menacer les institutions. De surcroît, le filtrage antispam traditionnel avait du mal à empêcher l’usurpation d’adresse, car les e-mails étaient ciblés et bien conçus.

Souvent, les mots et expressions contenus dans ces e-mails correspondent à la culture de l’organisation ciblée. Les pirates informatiques peuvent passer des semaines, voire des mois, à apprendre le comportement de leurs victimes potentielles et à utiliser des adresses e-mails qui semblent légitimes.

Beaucoup d’entreprises pensent encore que les enregistrements SPF ajoutés en tant qu’entrée dans une zone DNS peuvent arrêter les menaces d’usurpation d’adresse IP, mais ce n’est plus le cas. Vous avez besoin de l’ensemble complet d’enregistrements SPF, DKIM et DMARC pour vérifier l’authenticité de l’origine des e-mails. Pourtant, contrairement aux enregistrements SPF, il est difficile de créer des enregistrements DKIM et DMARC par soi-même. C’est pourquoi SpamTitan a été conçu pour inclure la vérification DMARC dans sa suite de solutions. Vous pouvez utiliser tout simplement le générateur DMARC pour créer vos propres enregistrements.

Attaques de pharming : un des 4 dangers cachés du phishing

Les cybercriminels adaptent constamment leurs techniques pour infiltrer plus efficacement nos appareils et nos réseaux. Le pharming est l’une de techniques les plus récentes et les plus compliquées.

Tout comme le phishing, le pharming utilise de faux sites web pour voler des renseignements personnels. Ce qui différencie le pharming du phishing, c’est que l’attaque n’a pas besoin de l’intervention des utilisateurs pour réussir. Ils sont redirigés vers les faux sites Web sans même le savoir.

Imaginez maintenant que vous recevez un e-mail de votre banque, vous demandant de confirmer une transaction financière récente qui semble suspecte. Vous recevez un e-mail de PayPal qui vous invite à réinitialiser votre compte et à confirmer vos paramètres d’identification en raison d’un récent bug d’une application que votre compagnie d’assurance a conçue.

En réalité, l’email semble authentique, tout comme le lien qui y est intégré. Mais lorsque vous cliquez sur ce lien, il vous redirige vers un site web réel que vous avez l’habitude de voir. Tout ceci n’est qu’une arnaque soigneusement conçue.

Bien que l’e-mail et le lien puissent sembler authentiques, la destination de l’URL est bidon. Malheureusement, les utilisateurs tombent constamment dans le piège suite à une telle attaque.

Les criminels utilisent les attaques de pharming pour capturer les identifiants de connexion qu’ils utilisent ensuite pour des raisons malveillantes. C’est là qu’entre en jeu une solution moderne de sécurité de la messagerie électronique, utilisant une véritable intelligence analytique pour distinguer un mail authentique d’un message malveillant.

Spoofing du nom de domaine

Le spoofing du nom de domaine est plus important qu’une simple usurpation d’adresse e-mail, car n’importe qui peut le faire. Cette approche rudimentaire nécessite simplement la création d’adresses e-mail en utilisant des services de messagerie publics tels que Gmail, Yahoo ou Outlook.

Bien que l’adresse e-mail ne ressemble en rien à celle qu’elle essaie d’émuler, le nom de la personne usurpée reste affiché sur l’écran. Il peut s’agir du directeur d’un département particulier ou du directeur d’une école.

Ces attaques élémentaires ne rapportent que très rarement de grosses récompenses aux arnaqueurs. Pourtant, elles peuvent nuire à la productivité de l’organisation ciblée, car les utilisateurs perdront du temps à distinguer l’authenticité du destinataire de l’e-mail de spoofing. D’autre part, ce type d’attaque peut amener les utilisateurs à ignorer une grande quantité d’e-mail important à l’avenir.

Le moyen le plus efficace de combattre ce type de menace est de former vos utilisateurs afin qu’ils puissent facilement identifier les tentatives d’usurpation d’identité.

Le phishing est le principal moyen utilisé par les pirates pour voler l’argent et les données personnelles concernant les employés de votre entreprise. Alors, ne sous-estimez pas les dangers associés à ces attaques. Assurez-vous d’avoir les meilleurs outils disponibles pour protéger votre organisation des cybermenaces.

Lorsqu’il s’agit de protéger votre entreprise contre les escroqueries par phishing, l’essentiel est de former vos employés à reconnaître les faux e-mails C’est un excellent point de départ, mais comme la sophistication de ces attaques ciblées augmente, ce n’est pas suffisant.

Protection contre les attaques de phishing, de whaling et de spear phishing

Avec le filtre de messagerie SpamTitan, vous offrez une solution dédiée qui protège entièrement votre réseau et chaque destinataire au sein de votre organisation. SpamTitan offre une protection contre le phishing, contre le whaling et le spear phishing en analysant tous les e-mails entrants en temps réel. Le whaling est une méthode utilisée par les cybercriminels pour cibler directement les cadres supérieurs ou les personnes importantes au sein de votre organisation, tandis que le spear phishing est variante du phishing soutenue par des techniques d’ingénierie sociale.

SpamTitan recherche des indicateurs clés dans l’en-tête de l’email, les informations concernant les noms de domaine et les contenus des e-mails et des sites web. Il peut également analyser la réputation de tous les liens (y compris les URL raccourcies) contenus dans les e-mails et bloquer les messages électroniques malveillants avant leur envoi à l’utilisateur final.

Voici quelques bonnes raisons de choisir SpamTitan pour protéger vos employés et votre organisation contre les tentatives de phishing :

  • Analyse de la réputation de l’URL.
  • Détection et blocage des e-mails malveillants de phishing à l’aide d’une base de malwares existants ou nouveaux.
  • Application de règles heuristiques pour détecter le phishing basées sur les en-têtes de messages et autres. Les données utilisées par SpamTitan sont fréquemment mises à jour pour tenir compte des nouvelles menaces.
  • Synchronisation facile avec Active Directory et LDAP.
  • Les niveaux de confiance du spam peuvent être appliqués par l’utilisateur ou un groupe d’utilisateurs.
  • Utilisation d’une liste blanche ou liste noire d’expéditeurs/adresses IP.
  • Un outil évolutif et universellement compatible.

La combinaison de ces fonctionnalités garantit que SpamTitan protège les utilisateurs d’Office365 et les entreprises contre le spear phishing, le piratage par e-mail professionnel (BEC) et la cyberfraude. Les administrateurs système doivent s’assurer que leur infrastructure de messagerie est sécurisée en intégrant une solution de messagerie fiable et un outil de filtrage de messagerie dédiée comme SpamTitan pour se protéger contre les menaces persistantes avancées.

Jetez un coup d’œil à SpamTitan dès aujourd’hui ou inscrivez-vous pour bénéficier d’un essai gratuit.

TitanHQ se rend à Paris pour DattoCon19 pour le succès des ESN !

TitanHQ se rend à Paris pour DattoCon19 pour le succès des ESN !

TitanHQ est fier d’être un sponsor Platinum de la DattoCon19, Paris – L’événement principal pour les fournisseurs de services cherchant à se tenir au courant des dernières tendances de l’industrie, apprendre les meilleures pratiques, former de nouveaux partenariats rentables et obtenir des conseils précieux qui les aideront à développer leurs affaires et devenir plus prospères.

L’événement donne à l’équipe de TitanHQ l’occasion de rencontrer les principaux MSP, MSSP et FAI et d’expliquer pourquoi TitanHQ est le leader mondial des solutions de sécurité Web et de messagerie dans le cloud pour les fournisseurs de services qui dessert le marché des PME.

L’équipe sera disponible pour vous expliquer les avantages du programme TitanShield MSP et vous montrer à quel point il est facile d’intégrer les produits TitanHQ dans vos piles de services et de commencer à déployer le filtrage anti-spam, le filtrage Web et l’archivage d’emails à vos clients … et la meilleure façon de vendre ces services, réduire votre temps passé à fournir le support, et améliorer votre rentabilité commerciale.

Rocco Donnino, vice-président des partenariats stratégiques de TitanHQ, Marc Ludden, directeur de l’alliance stratégique de TitanHQ, et Eddie Monaghan assisteront à l’événement. Responsable Alliances/MSP Partner Manager.

Le mardi 22 octobre entre 11h15 et 11h35, Rocco Donnino expliquera la sécurité du courriel et du Web pour le marché des PME. Rocco parlera des tendances que TitanHQ observe dans le domaine de la sécurité de la messagerie et du Web pour les PME du monde entier, en s’appuyant sur l’expérience acquise auprès de plus de 2 200 clients MSP dans le monde.

Marc Ludden et Eddie Monaghan seront sur place pour rencontrer les ESN, fournisseurs de services et les FAI afin de leur expliquer les avantages de rejoindre le programme TitanShield MSP et comment tirer le meilleur parti de la technologie éprouvée de TitanHQ et livrer nos solutions avancées de sécurité réseau directement à leur clientèle. Le duo aidera les partenaires de MSP à pousser les produits TitanHQ en aval vers leurs clients et à développer leurs activités.

Plus de 1 000 PSM, PSTI et chefs de file de l’industrie participeront à l’événement. Au cours des trois jours de la conférence, les participants auront l’occasion d’entendre les meilleurs MSP et MSSP et de découvrir ce qu’ils font différemment et comment ils sont les moteurs de la croissance.

Les sessions, les keynotes et les opportunités de réseautage vous aideront à mieux gérer votre entreprise avec Datto Solutions et à découvrir comment l’ajout de produits clés tels que la sécurité de messagerie SpamTitan, le filtrage DNS WebTitan et l’archivage de messagerie ArcTitan peut améliorer votre rentabilité et augmenter votre valeur ajoutée.

Les keynotes seront plus grands et meilleurs que jamais et seront suivis par 80 des meilleurs et plus brillants magnats du monde des affaires, des MSP et des dirigeants de Datto, qui partageront leurs connaissances et leurs meilleures pratiques dans le monde réel.

Les forums de pairs sont des tables rondes en petits groupes plus intimes qui offrent un réseautage de grande valeur sur des sujets clés. Ces séances sont animées par des participants qui partageront leurs points faibles, leurs réussites et les pratiques exemplaires qui ont fait leurs preuves pour aider les fournisseurs de services mobiles à faire croître leur entreprise. Cette année, les forums de pairs portent sur les sujets suivants :

  • Stratégie d’entreprise
  • Prestation de services : plus d’efficacité et d’automatisation
  • Vendre le réseautage en tant que service
  • Les femmes dans la tech
  • Forum des pairs de langue française : Stratégie d’entreprise
  • Prestation de services : Service Desk & Professional Services
  • M&A : Comment puis-je acquérir ou faire l’acquisition ?
  • Sécurité : Sécuriser d’abord votre ESN
  • Forum des pairs de langue allemande : Stratégie d’entreprise
  • Prestation de services : Engagement des clients et vCIO

Ajoutez à cela les opportunités de réseautage et l’emplacement magnifique et vous avez un événement inestimable à ne pas manquer.

DattoCon19 Paris aura lieu les 21, 22 et 23 octobre au Palais des congrès de Paris, 2 Place de la Porte Maillot, 75017 Paris, France.

Plus d’informations sur DattoCon19 Paris.

La plupart des attaques par email comptent que les utilisateurs qui cliquent sur un lien

La plupart des attaques par email comptent que les utilisateurs qui cliquent sur un lien

Les vulnérabilités logicielles et les attaques via les navigateurs web demeurent un problème de taille pour les entreprises. Pourtant, la majorité des attaques cybercriminelles se concentrent actuellement sur le phishing et l’incitation des employés à effectuer une action. Il s’agit principalement de l’incitation à cliquer sur un lien pour télécharger des fichiers ou pour accéder à un site web contrôlé par un pirate informatique.

Une étude récente indique que l’ingénierie sociale et le phishing constituent les formes les plus efficaces d’attaques cybercriminelles, impliquant la divulgation de données personnelles aux pirates.

Les attaques de phishing sont plus sophistiquées qu’avant

Certaines attaques de phishing sont mal conçues, mais celles qu’on a récemment découvertes sont de plus en plus élaborées et peuvent atteindre les utilisateurs, bien qu’ils aient obtenu la meilleure formation en cybersécurité.

Une récente vague d’attaques de phishing s’est concentrée sur les actualités sur le Brexit. Elles utilisaient un e-mail promettant aux utilisateurs qu’ils pouvaient suivre les changements dans la conversion de devises en ouvrant un fichier joint. L’e-mail utilisait des fichiers PDF qui semblaient provenir du gouvernement du Royaume-Uni et des graphiques qui donnaient l’impression qu’il s’agissait d’un message venant d’une source sûre. Pourtant, lorsque l’utilisateur cliquait sur le lien et ouvrait le fichier, le document était configuré pour amener les utilisateurs à exécuter des macros, qui téléchargeaient ensuite des malwares sur leurs ordinateurs.

Les anciennes méthodes d’attaque sont toujours utilisées

Par exemple, le fait de menacer les utilisateurs afin de les inciter à cliquer sur des liens malveillants demeure toujours efficace pour les pirates informatiques. Ces derniers utilisent des graphiques Google ou Microsoft pour créer un message qui fait peur aux utilisateurs, en leur faisant croire que leur compte est en danger. Une fois que ces derniers cliquent sur le lien intégré, ils sont dirigés vers une page malveillante qui ressemble au site web officiel.

Les entreprises ont constaté qu’une formation en cybersécurité est impérative pour se défendre contre une attaque de phishing. De plus en plus de cadres supérieurs ont été ainsi formés à l’identification des attaques de phishing ou de spear phishing.

Le rapport susmentionné a toutefois mis en évidence que les attaquants préfèrent actuellement se concentrer sur les défauts humains plutôt que sur les vulnérabilités technologiques. Bien entendu, ils n’ont pas cessé de tester les failles dans les nouvelles technologies, mais il est beaucoup plus facile pour eux de jouer sur les erreurs des utilisateurs.

Par exemple, ils préfèrent mener des attaques de phishing par e-mail, plutôt que de perdre du temps à trouver un défaut dans les infrastructures informatiques comme les pare-feu et les logiciels.

Que peuvent faire les entreprises pour éviter d’être victimes de phishing ?

Moins il y a d’e-mails malveillants qui arrivent dans la boîte de réception de leurs employés, plus les risques de phishing sont réduits. Les entreprises devraient donc offrir un certain niveau de formation en cybersécurité pour que les utilisateurs disposent des connaissances nécessaires pour identifier les attaques.

Certes, la formation n’offre pas une protection à 100 % contre le phishing – d’ailleurs, aucune protection en matière de cybersécurité n’est efficace à 100 % —, mais l’adoption de bons outils et des procédures efficaces peut réduire considérablement le risque d’attaques de phishing.

Il est toujours recommandé de mettre à jour vos logiciels avec les derniers correctifs dès que possible. En faisant cela, et en utilisant un logiciel antivirus efficace, vous pourrez bloquer de nombreux codes qui s’exécutent en arrière-plan, qui enregistrent les informations d’identification et qui peuvent voler les données personnelles des utilisateurs.

Pourtant, sachez que même si vous mettez en place ces procédures, elles ne peuvent pas toujours arrêter les attaques du type « zero-day ».

Le moyen le plus efficace d’arrêter le phishing des e-mails est de filtrer les messages suspects sur le serveur de messagerie électronique. Les filtres de messagerie utilisant l’intelligence artificielle (IA) pour détecter les liens malveillants ou les pièces jointes mettront les messages en quarantaine jusqu’à ce qu’un administrateur puisse les examiner. Après cela, l’administrateur peut transmettre les messages à la boîte de réception du destinataire ou les supprimer entièrement du système. Ceci empêche le contenu malveillant d’atteindre le destinataire.

Le filtrage des e-mails met fin à de nombreuses attaques de phishing, lesquelles visent essentiellement les employés de haut niveau ayant accès à des systèmes sécurisés.

Par exemple, un attaquant peut utiliser l’ingénierie sociale et le phishing pour inciter un comptable à envoyer de l’argent sur le compte bancaire de l’attaquant. Un dispositif de sécurisation du courrier électronique peut néanmoins empêcher le message malveillant à atteindre sa boîte de réception.

DMARC et attaques de phishing

Les règles DMARC (Domain-based Message Authentication, Reporting and Conformance) garantissent que les e-mails usurpés sont mis en quarantaine. Cette solution de sécurisation de la messagerie utilise une combinaison d’entrées DNS et une signature de messagerie chiffrée. Elle permet d’identifier les expéditeurs légitimes qui peuvent envoyer des e-mails au nom d’une organisation.

DMARC stoppe les attaques de phishing courantes qui utilisent des serveurs SMTP ouverts pour envoyer des messages électroniques frauduleux et usurpés qui semblent provenir d’un expéditeur officiel.

Enfin, les entreprises peuvent ajouter un filtrage de contenu basé sur le DNS, empêchant les utilisateurs de naviguer sur les sites malveillants. Si les règles de sécurité de la DMARC permettent à un faux négatif d’accéder à la boîte de réception du destinataire, le filtrage du contenu Web empêche l’utilisateur d’accéder au site après avoir cliqué sur le lien.

Bref, les règles DMARC, la sécurisation des e-mails et le filtrage du contenu Web peuvent donc réduire considérablement le risque qu’une organisation soit victime d’une campagne de phishing.

Les cybercriminels utilisent le Brexit pour mener des attaques de phishing

Les cybercriminels utilisent le Brexit pour mener des attaques de phishing

Le Brexit, c’est-à-dire la sortie de la Grande-Bretagne de l’Union européenne, a récemment fait la une des journaux et les attaquants ont profité de l’attention constante du public sur cette éventualité pour mener des attaques cybercriminelles.

Chevaux de Troie, arnaques par phishing, etc., les pirates informatiques ne cessent de déployer de nouvelles attaques par e-mails, en incitant les utilisateurs à ouvrir des liens contenant des malwares dans le but de voler des données sensibles comme les informations d’identification ou les données financières.

Tromper les utilisateurs pour qu’ils téléchargent des malwares dans cet attaque de phishing basée sur le Brexit

Bien que les pirates utilisent diverses méthodes pour lancer des attaques par e-mail, le concept derrière ces attaques était généralement le même. Récemment, ils ont par exemple eu recours au spamming pour amener les utilisateurs recherchant des informations concernant le Brexit à cliquer sur un lien contenu dans le message.

Ceci étant fait, l’utilisateur est redirigé vers une page web malveillante. Les emails avaient l’air de provenir d’une source officielle et les attaquants ont bien soigné leur mise en page.

Lorsque l’utilisateur clique sur le lien dans l’e-mail malveillant, cela enclenche soit le téléchargement d’un document malveillant, soit la redirection de la victime vers une page web où il est invité à télécharger des malwares. Les agresseurs se sont même permis de donner au document le même nom que celui publié par l’Union européenne. Ce genre d’arnaque, même si elle semble rudimentaire, peut tromper les utilisateurs pour qu’ils ouvrent le fichier.

Le fichier téléchargé contient des macros, qui sont ensuite utilisées pour télécharger des Chevaux de Troie. Ces derniers peuvent, à leur tour, télécharger d’autres malwares, donnant ainsi aux attaquants un accès à distance à la machine locale infectée ou la possibilité de voler leurs données personnelles.

Le document peut aussi installer un logiciel capable d’enregistrer les données saisies par les utilisateurs. Celles-ci peuvent être des mots de passe pour l’accès à un site en ligne, des données financières ou des informations supplémentaires qui permettent aux pirates d’accéder aux comptes en ligne de l’utilisateur.

Par défaut, les macros sont désactivées par des applications comme Microsoft Word. Autrement dit, les utilisateurs doivent donc autoriser leur exécution avant qu’elles ne soient installées sur l’ordinateur. Ainsi, le malware ne pourra pas affecter automatiquement le périphérique ciblé. Néanmoins, il faut noter que le document renferme des messages qui peuvent convaincre l’utilisateur à autoriser l’exécution de ces macros. En contrepartie, il pourra par exemple voir les actualités sur le Brexit.

Les e-mails de phishing se focalisent de plus en plus sur les actualités concernant le Brexit. Grâce à cela, les pirates peuvent demander aux utilisateurs de saisir leurs renseignements personnels, de se connecter à une page web avec leurs informations d’identification bancaire pour surveiller les fluctuations monétaires. De plus, les cybercriminels se faisaient passer pour des organismes gouvernementaux, ce qui rend encore leurs messages plus attrayants. Pourtant, ils peuvent utiliser les données qu’ils ont collectées pour de futures attaques financières.

Quid de la protection de la vie privée ?

Des événements tels que le Brexit — ou tout incident politique majeur — sont connus pour déclencher l’indignation des utilisateurs. Ce sont ces déclencheurs émotionnels que les attaquants utilisent pour éviter la plupart de leurs soupçons quand ils reçoivent un e-mail d’un destinataire inconnu.

Les utilisateurs doivent donc rester vigilants en ce qui concerne leurs données et leur vie privée, même lorsqu’un message semble provenir d’un représentant officiel d’une organisation connue.

Vos employés peuvent prendre plusieurs mesures pour s’assurer qu’ils ne tombent pas dans le piège des pirates informatiques. Certains services de messagerie gratuits tels que Google disposent de bons filtres pouvant bloquer les spams pour qu’ils n’atterrissent jamais dans la boîte de réception du destinataire. Les messages identifiés comme suspects portent dans ce cas une étiquette d’avertissement rouge.

Les entreprises doivent aussi faire de grands progrès dans l’éducation et la protection des leurs employés, car les données personnelles sont précieuses. Si un attaquant parvient à obtenir des identifiants d’utilisateur sur le réseau local ou à contrôler à distance un périphérique réseau d’entreprise, il peut rassembler des gigaoctets de données et les utiliser à des fins malveillantes.

Une simple formation à la cybersécurité est essentielle, mais pas suffisante pour réduire les attaques de phishing réussies.

Les filtres de la messagerie constituent la principale défense des entreprises. Ces systèmes mettent en quarantaine les messages suspects sur la base d’un ensemble de règles de cybersécurité établies par l’administrateur de messagerie. Il incombe donc aux administrateurs de consulter les messages mis en quarantaine et de les envoyer dans la boîte de réception de l’utilisateur ou de les supprimer du système en cas de besoin.

Grâce à ces filtres, le risque pour les utilisateurs de recevoir des courriels malveillants peut être réduit.

Filtrage de contenu web basé sur le DNS pour lutter contre le phishing

Une option supplémentaire est d’ajouter un filtrage de contenu web basé sur le DNS. Si un faux négatif est acheminé vers la boîte de réception d’un utilisateur, le système de filtrage l’empêchera d’accéder au site web malveillant.

Bien entendu, cette solution n’empêche pas l’utilisateur d’envoyer ses informations dans un e-mail, mais il contribue à réduire les fuites de données lorsqu’il tente de divulguer ses informations sensibles sur des sites contrôlés par des pirates.

Et même si des mesures de protection des données sont mises en place, les entreprises devraient continuer d’offrir à vos employés une formation sur la cybersécurité. De cette manière, ils pourront détecter les escroqueries par phishing telle que l’attaque Brexit. En même temps, cela réduira considérablement les attaques cybercriminelles réussies, y compris celles les plus sophistiquées qui utilisent l’ingénierie sociale.

Par ailleurs, les filtres de messagerie doivent toujours être configurés pour mettre en quarantaine les messages suspects et bloquer les sites malveillants connus. Tout e-mail contenant un lien vers une actualité devrait donc être supprimé. Si elle est authentique, l’actualité devrait être couverte par les sites d’information habituels. Les sites qui les publient devraient aussi être accessibles directement par l’intermédiaire d’un navigateur ou des moteurs de recherche.

Les entreprises peuvent protéger leurs réseaux et leurs utilisateurs contre les attaques de phishing, comme celle du Brexit, et les campagnes de spamming grâce à la mise en place d’une solution de filtrage du spam comme SpamTitan.

SpamTitan peut bloquer les emails de phishing et jusqu’à plus de 99% des spams. Cette solution vous permet de constituer une ligne de défense efficace contre les cybercriminalités, mais il importe également de former vos employés pour qu’ils puissent identifier les escroqueries par phishing et adopter les mesures adéquates.

Le cas curieux de la première cyberattaque sur le réseau électrique américain

Le cas curieux de la première cyberattaque sur le réseau électrique américain

En 2015, les attaquants russes ont pu causer des pannes d’électricité qui ont affecté 230 000 résidents à cause de logiciels de contrôle à distance distribués via des attaques de spear-phishing.

Ce fut un évènement sans précédent, rappelant aux organismes gouvernementaux et aux services publics ce que les pirates informatiques peuvent faire plus que simplement de voler des données. Les attaques avaient affecté les infrastructures et ouvert la voie à de futures attaques contre les systèmes de contrôle et d’acquisition de données (SCADA).

La nouvelle cyberattaque en mars contre le réseau électrique américain

L’attaque qui s’est produite en mars contre l’infrastructure des services publics américains a mis en évidence que les organisations fédérales devraient prendre des précautions pour se protéger contre les menaces cybercriminelles courantes. Ladite attaque a profité des erreurs de configuration du pare-feu pour permettre à un attaquant de redémarrer en continu le système informatique.

Les pannes n’ont été que très brèves (à cinq minutes d’intervalle), mais le problème a persisté pendant 10 heures. L’attaque n’a pas été aussi dévastatrice que celle qui s’est produite en Ukraine, mais elle a rappelé que les paramètres du pare-feu et du firmware (micrologiciel) devaient toujours être revus régulièrement pour pouvoir les corriger en cas de besoin et pour éviter les éventuelles menaces cybercriminelles.

La North American Electric Reliability Corporation (NERC) a publié un document sur les « leçons apprises » de cette attaque. Ce document a rappelé ce qui s’était réellement passé et ce que l’organisation ciblée a fait pour remédier à l’incident. Le document a révélé que le problème était lié aux vulnérabilités des pare-feu. Plusieurs kits d’exploitation ont été ainsi exécutés via des scripts accessibles à toute personne, même celles qui ont des compétences limitées pour pouvoir les exécuter. Pourtant, ces kits d’exploitation pouvaient être utilisés par les pirates pour détecter les erreurs de configuration de l’infrastructure.

Mise à jour des pare-feu à l’aide des derniers firmwares

Au fur et à mesure que les entreprises se développent, il n’est pas rare que le personnel informatique perde le contrôle de l’infrastructure sur l’ensemble du réseau. Chaque pare-feu doit être vérifié et testé pour déceler les vulnérabilités, mais surtout pour rechercher les problèmes connus. Quant aux fabricants, ils publient souvent les problèmes de cybersécurité trouvés dans les infrastructures et les solutions adaptées pour les corriger. Si les services informatiques des entreprises ne tiennent pas compte des dernières menaces, des correctifs et des nouvelles solutions offertes par les fabricants, leur organisation pourrait être exposée à des attaques connues.

Il est essentiel que le personnel des services informatiques prenne toujours le temps d’examiner et de vérifier vos équipements. Les attaquants créent des scripts qui analysent des milliers de machines à la recherche de vulnérabilités. Puis, les scripts peuvent être rendus publics, ce qui permet aux attaquants, même ceux qui ne disposent pas d’une connaissance approfondie en informatique, de les exécuter et affecter les infrastructures informatiques. Et sachez que les attaquants non qualifiés peuvent causer autant de problèmes que ceux qui sont qualifiés lorsque des scripts publics sont disponibles.

Leçons apprises par le NERC qui peuvent aider d’autres organismes

Les dispositifs concernés étaient tous des équipements périmétriques. En effet, il s’agissait de routeurs critiques orientés vers le public et qui ont été utilisés pour empêcher le trafic de se répandre sur le réseau privé. Ces dispositifs font souvent l’objet d’analyses continues lorsque des attaquants du monde entier cherchent des vulnérabilités. Le personnel informatique peut cependant identifier les risques en matière de cybersécurité. L’examen des journaux et la mise en place de notifications devraient, par exemple permettre de détecter toute fuite suspecte de trafic du réseau local.

Après avoir lu les journaux, le personnel informatique en charge de la gestion de l’infrastructure des services publics américains a pu déployer rapidement un correctif qui a arrêté les redémarrages non autorisés du système. Les redémarrages eux-mêmes n’ont pas causé de problèmes perceptibles au niveau des consommateurs, mais ils ont coupé les communications entre les composants des services publics et les ingénieurs. Si les attaquants ont pu remarquer des temps de réponse lents de la part des utilisateurs et des responsables informatiques, ils pourraient lancer des attaques plus critiques contre l’infrastructure, causant des dégâts importants liés à une panne de courant sur un réseau.

Les pare-feux périmétriques sont des mécanismes mondiaux de défense pour la cybersécurité, de sorte que les leçons tirées de l’incident du NERC peuvent être appliquées à toute organisation. La première leçon à tirer est de toujours vérifier et corriger les pare-feu. Le personnel informatique peut passer en revue les fournisseurs de pare-feu spécifiques à l’équipement qu’ils utilisent ou consulter le site Common Weakness Enumeration pour être à l’affût des derniers problèmes connus en matière de cybercriminalité.

Avant de déployer toute solution, y compris les correctifs, le personnel informatique doit aussi tester les impacts des changements dans leur environnement informatique. En effet, les correctifs qui présentent des erreurs de configuration peuvent aussi être des sources de vulnérabilités que les attaquants peuvent exploiter.

Limitation de la surface d’exposition

La plupart du temps, les organisations disposent d’une zone démilitarisée (DMZ) où l’équipement destiné au public est placé à l’extérieur du réseau interne, mais ce concept a des limites. Seuls les systèmes nécessaires au public devraient se trouver à l’extérieur des pare-feux périmétriques.

Tout employé ou fournisseur qui a besoin d’accéder au réseau interne de l’extérieur devrait utiliser un VPN. Ceci protégera l’infrastructure informatique contre l’écoute clandestine où les attaquants pourraient éventuellement obtenir des identifiants d’utilisateur au cas où il accèderait au réseau local.

Enfin, les configurations de pare-feu doivent utiliser des listes de contrôle d’accès ou « Access Control List » pour ne permettre qu’aux utilisateurs autorisés d’accéder à votre infrastructure informatique. Utilisez une liste blanche d’adresses IP (si possible) pour limiter le trafic entrant et empêcher l’accès à partir de lieux inconnus. Les règles de pare-feu devraient pouvoir bloquer tout le monde, sauf les adresses IP sur la liste blanche, ce qui arrête de nombreuses attaques, y compris celle qui s’est produite récemment contre sur le réseau américain.

La sécurité à plusieurs niveaux est essentielle

Pour réussir, une cyberattaque doit contourner tous les systèmes de sécurité que vous aurez mis en place. Cela exige souvent des connaissances et de la persévérance de la part des pirates informatiques. Aujourd’hui plus que jamais, les professionnels de l’informatique ont donc besoin de redoubler de vigilance et superposer plusieurs couches de sécurité. Seule une approche de sécurité à plusieurs niveaux peut vous fournir la protection dont vous avez besoin contre les cybermenaces qui sont de plus en plus sophistiquées.

Les cyberattaques contre les écoles s’intensifient

Les cyberattaques contre les écoles s’intensifient

Vous savez peut-être déjà que les demandes de rançon et leur impact dévastateur sur les organisations sont toujours en hausse. Mais ce que vous ne savez peut-être pas, c’est que les attaquants se sont récemment concentrés sur les établissements scolaires de la maternelle à la terminale.

Au cours des dernières années, certains établissements scolaires et hospitaliers ont été forcés de payer la rançon lorsque les ransomwares ont infesté leurs réseaux. Alors que les hôpitaux étaient la cible d’attaques il y a des années, les agresseurs se sont tournés vers le système scolaire.

Incidents récents liés à la cybersécurité dans les établissements scolaires

L’établissement scolaire Flagstaff Unified School District a été récemment victime d’attaques de rançon. Peu de temps après, les cybercriminels se sont acharnés sur les établissements scolaires du Connecticut. Les attaques qui ont été menées dans le Connecticut ont été signalées comme étant deux attaques distinctes sur une période de quatre mois. Les écoles touchées par des ransomwares ont été mal équipées pour faire face aux attaques, et les élèves ont dû être renvoyés chez eux. Non seulement ces attaques ont affecté les horaires habituels de classe, mais elles ont aussi menacé de détruire des données critiques concernant les élèves et les enseignants.

Les établissements scolaires sont les organisations sur lesquelles les pirates informatiques se sont récemment concentrés. Au cours des dernières années, les chercheurs en cybersécurité ont constaté une augmentation des attaques de ransomwares. De nombreuses entités gouvernementales sont également mal formées concernant les risques lorsqu’ils sont victimes d’un e-mail de phishing.

Les employés des établissements scolaires disposent généralement des bases de données centralisées qui pourraient aussi être mal sécurisées. Le problème est que les ransomwares peuvent chiffrer n’importe quoi à partir de ces données, y compris les e-mails, les fichiers et d’autres informations contenues dans des répertoires partagés.

Lorsque les données sont chiffrées par des logiciels malveillants, cela entraîne des temps d’arrêt critiques pour n’importe quelle organisation et les entités gouvernementales. À cause de cela, les enseignants ne peuvent pas accéder à des informations sensibles et les notes des élèves ne peuvent pas être enregistrées. Il est également possible que les systèmes de paiement ne fonctionnent plus et l’organisation doit accepter de l’argent en utilisant des paiements par chèque. Par ailleurs, les élèves ne peuvent pas vérifier leurs notes, s’inscrire en classe ou communiquer avec les enseignants. Bref, lorsqu’elles sont victimes d’une grave attaque de ransomwares, les organisations ne peuvent plus fonctionner.

Qu’est ce qui motive les cybercriminels à lancer des attaques contre les établissements scolaires ?

Dans la plupart des attaques, les cybercriminels ont deux motifs, soit de voler des données ou de les chiffrer dans le but de gagner de l’argent contre une rançon.

En réalité, les données volées peuvent être utilisées à plusieurs fins. La première est de les vendre sur le Dark Web. Les numéros de sécurité sociale des étudiants sont précieux, alors un pirate informatique peut les collecter pour ensuite les vendre. Il peut également conserver les données et les utiliser pour d’autres attaques telles que le phishing. Si des informations d’identification sont incluses dans les données volées, les attaquants pourraient lancer des attaques sur d’autres comptes et réaliser un gain monétaire non négligeable.

Le deuxième objectif est de faire de l’argent avec la rançon. Plusieurs organisations ont déjà dû payer des milliers de dollars en utilisant la cryptomonnaie comme moyen de cacher leur identité afin que les forces de l’ordre ne puissent retracer les transactions jusqu’à l’agresseur. L’utilisation de la cryptomonnaie avec les ransomwares rend le suivi presque impossible. Mais la question est de savoir pourquoi les organisations choisissent parfois de payer la rançon plutôt que de trouver d’autres moyens de récupérer leurs données.

Les entreprises qui disposent des budgets suffisants ont la possibilité de former leurs employés quant aux dangers que représentent les attaques de phishing et de malwares. Les établissements scolaires ne disposent pas assez de financement, de sorte que les cybercriminels peuvent supposer qu’aucun budget n’a été alloué à la formation en cybersécurité.

Comment se protéger contre les ransomwares ?

Les attaques de ransomwares commencent principalement par le phishing. Les cybercriminels usurpent les adresses d’expéditeurs d’e-mails, en ciblant des destinataires ayant des privilèges élevés. Même les utilisateurs peu privilégiés peuvent être choisis comme des cibles potentielles lorsque l’objectif principal est de chiffrer des fichiers pour gagner de l’argent. Des pièces jointes et des liens pointant vers des sites malveillants peuvent être utilisés pour inciter les utilisateurs à télécharger le malware.

Les attaques peuvent être multiformes, car le contenu malveillant peut télécharger des malwares supplémentaires et donner aux attaquants le contrôle à distance de vos infrastructures. Pour lutter contre les attaques de phishing, il existe deux solutions.

La première solution consiste à utiliser de filtres intelligents basés sur l’intelligence artificielle. Ces filtres utilisent une combinaison de paramètres de sécurité de messagerie standard (appelés DMARC) et d’intelligence artificielle pour identifier les e-mails malveillants. Les messages sont mis en quarantaine où les administrateurs peuvent les examiner dans le but de rechercher les malwares et les supprimer du réseau ou (dans le cas d’un faux positif) les envoyer au destinataire prévu.

Comme alternative, vous pouvez aussi mettre en place un système de filtrage de contenu basé sur le DNS. Ce système de cybersécurité bloque l’accès aux adresses IP reconnues pour distribuer des malwares ou pour mener des attaques de phishing. Si un employé reçoit un e-mail contenant un lien malveillant, le système de filtrage de contenu basé sur le DNS empêche le destinataire d’accéder au site web malveillant.

En utilisant à la fois le filtrage de contenu basé sur le DNS et les systèmes de sécurisation des e-mails, une organisation peut réduire considérablement les cybercriminalités. Les organisations doivent réagir avant les attaques cybercriminelles. Au lieu de cela, elles devraient être proactives et mettre en œuvre des solutions qui luttent contre les ransomwares et les malwares.

Si vous êtes un professionnel de l’informatique travaillant dans le secteur de l’éducation, contactez-nous et un ingénieur chevronné examinera vos besoins et vous fournira des conseils pratiques pour sécuriser votre organisation. Tous nos clients bénéficient d’un support technique gratuit pendant la période d’essai de notre logiciel de sécurisation de données.

Les attaques de typosquattage de noms de domaine sont en hausse

Les attaques de typosquattage de noms de domaine sont en hausse

Imaginez le scénario suivant : vous allez sur le site web de votre banque tel que www.safebank.com pour vérifier le solde de votre compte et peut-être payer certaines factures. Lors de ce processus, vous faites une faute d’orthographe et vous tapez par inadvertance www.safebakn.com, en mettant le « k » avant le « n ». Pourtant, vous atterrissez sur un site qui semble habituel, que vous connaissez depuis plusieurs années. Alors, vous cliquez sur le lien de connexion et tapez votre nom d’utilisateur et votre mot de passe. À partir de ce moment, vous êtes redirigé sur une nouvelle page où l’on vous pose une question d’authentification telle que le nom de votre père. Vous tapez la réponse et cliquez sur le bouton « Envoyer ».

Vous êtes alors dirigé vers une page qui déclare qu’une erreur s’est produite et vous devez vous connecter à nouveau. Vous cliquez sur le bouton « Réessayer » et vous êtes redirigé vers la page légitime www.safebank.com, puis vous répétez le processus de saisie de votre nom d’utilisateur et de votre mot de passe. Heureusement, le processus de connexion est réussi cette fois-ci et vous avez désormais accès à votre compte.

Deux jours plus tard, vous vous reconnectez et constatez un retrait non autorisé de 2 000 $. Malheureusement, ce scénario n’est pas aussi farfelu que vous pourriez le penser. Ce n’est qu’un exemple classique de typosquatting, ou littéralement typosquattage. Une forme de détournement d’URL qui repose sur des erreurs typographiques commises par des utilisateurs finaux et qui les dirigent vers un faux site web. Ce genre de site est souvent créé pour mener des attaques malveillantes.

Les cybercriminels ciblent souvent les banques ou les sites e-commerce et achètent des noms de domaine composés d’une ou deux lettres incorrectes, comparés aux noms de domaines originaux. Ces URL dirigent les clients qui ont accidentellement mal tapé le nom de domaine désiré vers le serveur web du cybercriminel qui héberge un site malveillant.

Comment fonctionne le typosquatting étape par étape ?

Le typosquattage est une méthode utilisée par les arnaqueurs pour tirer profit des noms de domaine fréquemment mal orthographiés, créant souvent des domaines dupliqués, ressemblant à ceux des marques légitimes.

En lisant le scénario ci-dessus, vous vous demandez peut-être comment le faux site a su poser la question de sécurité appropriée. Était-ce juste une supposition de la part du cybercriminel ? La réponse est non. Dès que le client entre ses identifiants de connexion pour la première fois, le faux site a simultanément ouvert une session et entré les mêmes identifiants de connexion sur www.safebank.com.

Étant donné que cette tentative de connexion a été effectuée à partir d’une adresse IP non reconnue, le faux site s’est vu poser la question d’authentification à double facteur (pour notre cas, il s’agit du nom du père de la victime). En réalité, le faux site web n’a fait que transmettre la question d’authentification posée sur le site www.safebank.com à l’utilisateur.

Après avoir saisi toutes les informations pertinentes, le faux site web a affiché une page d’erreur. Lorsque le client clique sur le lien pour répéter le processus de connexion, il est redirigé vers le site web légitime de la banque, ce qui explique le succès de la connexion. Malheureusement, le cybercriminel a peut aussi ouvrir cette même session et retirer de l’argent facilement via le compte du client.

Les ventes de nom de domaines sont en constante augmentation

Force est de constater que l’utilisation des noms de domaines de premier niveau les plus populaires tels que « .com » et « .net » diminue progressivement.

Par contre, l’utilisation du nom de domaine « .om » est en constante augmentation. Comme on pouvait s’y attendre, la majorité de ces achats ne provenaient pas de citoyens du pays d’Oman ou du Moyen-Orient, qui possèdent le domaine de premier niveau légitime « .om ». L’une des raisons les plus probables est l’augmentation du nombre d’attaques du type « typosquattage. »

Comment vous protéger contre le typosquatting ?

Alors, comment prévenir un tel scénario ? En réalité, c’est très simple : il suffit de la diligence de l’entreprise qui est attaquée et peu d’attention de la part de l’utilisateur.

Voici comment vous pouvez vous protéger du typosquattage en 3 étapes :

Prise de conscience

Bien sûr, l’utilisateur aurait dû remarquer qu’il avait mal tapé le nom de domaine dans le navigateur, mais il aurait aussi dû remarquer que l’adresse n’utilisait pas SSL. Le faux site web aurait été présenté avec le préfixe « HTTP », car une connexion SSL aurait échoué en raison de l’absence de ce certificat de confiance.

Lorsque le client était redirigé vers le bon site web, le préfixe « HTTPS » ou l’icône d’un cadenas devrait apparaître correctement, indiquant un site de confiance et une connexion sécurisée. Le fait est que nous devons tous être plus vigilants lorsque nous accédons à des sites web qui nécessitent une authentification afin de protéger la confidentialité et l’intégrité des données.

Tout comme les gens devraient faire attention pour ne pas se faire voler leurs portefeuilles dans des environnements surpeuplés, les clients du web doivent être conscients de la sécurité de leur navigateur.

Sécurité Internet

Obtenez une suite de sécurité Internet complète pour vous protéger contre les tentatives de phishing, des virus, des ransomwares et d’autres types de malwares. À noter que les solutions de sécurité Internet de WebTitan peuvent bloquer les malwares et les empêcher de compromettre vos systèmes ou de voler vos données.

Sécurisation de votre site Web contre la capture d’iframe.

L’autre mesure que les entreprises peuvent prendre est de renforcer la sécurité de leur site web à partir de la capture iframe, un moyen trop simpliste pour une personne malveillante de capturer le contenu web et les liens d’un autre site. Les développeurs de sites internet doivent mettre en pratique des méthodes de chiffrement sûres afin de décourager le typosquattage et la duplication de contenu.

Si vous voulez en savoir plus sur notre gamme de solutions de sécurité, obtenez un devis d’essai gratuit et sans obligation en nous envoyant un e-mail à l’adresse info@titanhq.fr.

Votre compte Skype est-il vulnérable au piratage ?

Votre compte Skype est-il vulnérable au piratage ?

Le service populaire de voIP avec Skype a, une fois de plus, fait la une des journaux ces derniers temps. Cela fait suite à une série de nouvelles allégations selon lesquelles sa politique de récupération de compte peu fiable présente offrait aux pirates informatiques de nombreuses opportunités d’accéder illégalement à de nombreux comptes Skype. À noter que Skype compte actuellement environ 700 millions d’utilisateurs dans le monde, et ce nombre ne cesse d’augmenter.

Skype est sorti en 2003. Il a été conçu par des développeurs estoniens. Le service permet aux utilisateurs de communiquer avec leurs amis, leur famille et leurs collègues en utilisant un microphone, une webcam et la messagerie instantanée. Bien qu’il soit considéré comme un outil de communication vital pour de nombreux utilisateurs, Skype a fait l’objet de plusieurs critiques au fil des ans, car ses fonctions de sécurité et de récupération de comptes ont subi quelques revers.

Les plus récentes rumeurs sur la sécurité du réseau arrivent en réponse à ce qui est perçu comme des mesures de sécurité médiocres mises en place par Skype pour protéger les comptes de ses utilisateurs contre les cybercriminels. Ces derniers ont tenté d’accéder à des comptes ciblés via un processus de récupération de compte plutôt peu sécurisé. Selon l’utilisateur Skype et chercheur en sécurité @TibitXimer, son compte a été compromis jusqu’à six fois. Il a également prévenu que le compte de quiconque pourrait subir le même sort.

@TibitXimer a annoncé qu’un compte Skype peut être piraté facilement si l’attaquant parvient à :

  • Entrer en contact avec le support Skype ;
  • Fournir le prénom et/ou le nom de l’utilisateur ;
  • Proposer 3 à 5 contacts sur le compte Skype ciblé ;
  • Entrer une adresse e-mail qui a été associée à ce compte.

Afin d’argumenter ses propos contre ceux de Skype sur leurs mesures de sécurité, il s’est assuré de faire des captures d’écran lorsqu’il était en conversation avec un agent de support Skype. Ces captures ont fourni la preuve que les agents ont seulement demandé les informations ci-dessus avant de vérifier le compte @TibitXimer.

Un problème similaire de détournement de compte a été découvert il y a cinq mois lorsqu’on a appris sur un site Web russe que tout attaquant pouvait s’inscrire pour un nouveau compte avec un e-mail déjà utilisé. Grâce à cela, le pirate a pu continuer à configurer le compte pour recevoir les détails de la notification de sa victime. Bien que Skype ait réussi à rectifier le problème peu de temps après, ce genre de failles de sécurité béantes ne devrait pas exister pour que des cybercriminels puissent en profiter.

Il est temps pour Skype de mettre de l’ordre dans sa politique de récupération

Combien d’attaques faudra-t-il pour que Skype reconnaisse l’urgence d’adopter des mesures de sécurité proactives ?

Il est certainement temps pour cette marque internationale de le faire comme tant d’autres géants des communications et des médias sociaux l’ont déjà fait. En effet, Skype pourrait mettre en place les mesures suivantes :

Questions de sécurité

Comme beaucoup de sites le font, les questions de sécurité peuvent être utilisées dans les scénarios de récupération de compte où la personne qui tente de se connecter au compte devra fournir une réponse à une question initialement établie par le créateur du compte, comme un fait ou une personne mémorable.

Authentifications à deux facteurs

La vérification en deux étapes offre une sécurité et une tranquillité d’esprit aux utilisateurs, car elle ajoute une couche de sécurité supplémentaire.

Il s’agit d’une approche d’authentification qui nécessite la présentation de deux ou plusieurs facteurs d’authentification, y compris un facteur de connaissance (quelque chose que l’utilisateur connaît — question de sécurité) et un facteur de possession (quelque chose dont l’utilisateur est le propriétaire — téléphone portable).

Certaines entreprises, comme Google, exigent par exemple que les utilisateurs entrent un code envoyé à leur téléphone par SMS pour confirmer l’accès à leur compte.

D’autres mesures de sécurité suggérées pour Skype consistent à mettre en place un support plus complet capable d’examiner les failles de sécurité avec plus d’urgence, la mise à disposition d’un support 24 h/24 et 7 j/7, outre la création d’une véritable politique de sécurité permettant aux utilisateurs de vérifier la propriété de leurs comptes.

SpamTitan recommande à tous les utilisateurs Skype de changer l’adresse e-mail de leur compte Skype avec un e-mail unique, c’est-à-dire, un compte qui n’est pas associé à d’autres comptes. Ils devraient également rester toujours très vigilants.

Comment protéger votre entreprise contre 91 % des cyberattaques ?

Comment protéger votre entreprise contre 91 % des cyberattaques ?

Oui, il existe un moyen d’arrêter 91 % de toutes les cyberattaques avant qu’elles ne pénètrent dans votre entreprise. D’accord, c’est vraiment intéressant, mais comment faire ?

La réponse à cette question est simple. Il suffit de désactiver tous les services de messagerie de votre entreprise. La raison est que 91 % des cyberattaques commencent par un e-mail de phishing.

Comment se fait-il qu’à l’ère de la consumérisation de l’informatique, où la révolution numérique est en cours, le phishing par e-mail demeure le principal vecteur de cyberattaques ?

Selon le rapport d’enquête sur les atteintes à la protection des données 2017 de Verizon, un utilisateur sur quatorze serait amené à cliquer sur un lien pointant sur un site web infecté ; ou bien à ouvrir une pièce jointe. L’autre fait inquiétant est qu’un quart d’entre eux ont été dupés plus d’une fois par une menace cybercriminelle.

Les utilisateurs ouvrent 30 % des emails de phishing. Selon le groupe de travail antiphishing APWG, le nombre total d’attaques de phishing en 2016 était supérieur à 1,2 million, soit une augmentation de 65 % par rapport à 2015.

Alors, comment les utilisateurs peuvent-ils si facilement être trompés par les cybercriminels ?

Le fait est que les spammeurs ne sont plus une bande d’amateurs qui se cachent dans un entrepôt.

89 % des attaques de phishing sont le fait du crime organisé, et celles-ci n’ont cessé d’évoluer au cours des dernières années. Les e-mails de phishing ne sont plus des sujets qui font rire, à cause des nombreuses fautes de frappe évidentes dans les messages et des mauvaises compétences linguistiques de leurs expéditeurs.

Les attaques de phishing sont désormais formulées par des professionnels intelligents qui possèdent des compétences approfondies en matière de rédaction, de communication d’entreprise, de psychologie humaine ou d’ingénierie sociale.

Certaines des attaques de phishing les plus réussies ciblent spécifiquement les PDG, les directeurs financiers et d’autres membres de la haute direction des entreprises. Nous avons déjà écrit au sujet de la prévalence et du succès des escroqueries liées aux fausses factures.

L’une des statistiques les plus surprenantes présentées dans le rapport de la mi-année 2017 de Cisco sur la cybersécurité est le fait que les attaques Business Email Compromise (BEC) ont récolté cinq fois plus d’argent que les attaques de ransomwares au cours du quatrième trimestre de 2016.

En fait, le coût moyen d’une attaque BEC est de 1,6 million de dollars. Bien entendu, l’e-mail est aussi la principale méthode pour mener des attaques de ransomwares, lesquelles ont coûté plus d’un milliard de dollars aux entreprises en 2016. Le rapport mentionne également des attaques de phishing qui ciblent même les fournisseurs de services gérés, lesquels devraient pourtant être astucieux en matière de sécurité de la messagerie électronique.

Une astuce simple pour identifier les attaques de phishing

La solution la plus simple est de désactiver les services de messagerie électronique au sein de votre organisation. Mais ce n’est pas réaliste. Il y a d’autres mesures que vous pouvez prendre en tout temps lorsque vous recevez un e-mail suspect.

Par exemple, l’autre jour, j’ai reçu un e-mail sur mon compte Gmail. Le message aurait été envoyé par ma banque pour m’informer que mon compte en ligne avait été verrouillé en raison de nombreuses tentatives de connexion ratées. Auparavant, j’ai déjà reçu, et à maintes reprises, des messages similaires de la part de grandes banques pour lesquelles je n’ai même pas eu de compte. Bien que je fusse tout à fait sûr que l’e-mail que j’ai reçu était faux, je voulais quand même le vérifier, car cette fois-ci, c’était vraiment ma banque. Plutôt que de cliquer sur le lien intégré à mon e-mail, j’ai simplement ouvert une session de navigateur web privé et accédé à mon compte bancaire en ligne. Le fait est qu’il n’était même pas verrouillé.

Autres façons de vérifier la légitimité d’un e-mail

  • Au lieu de cliquer sur le bouton de retour, cliquez plutôt sur le bouton de renvoi. Vous pourrez ainsi voir l’adresse e-mail complète de l’expéditeur dans le contenu de l’e-mail de redirection. Assurez-vous que l’adresse contient le nom de domaine officiel de l’entreprise (en bonne et due forme). Un e-mail censé provenir de Bankingtrust.com peut en fait être envoyé par bankingtrust@msgr.com ou bank1ngtrust.com. Dans ce dernier cas, la lettre « i » a été remplacée par le chiffre « 1 ». Il pourrait donc s’agir d’un e-mail malveillant.
  • Passez votre souris sur les liens intégrés à votre e-mail. Encore une fois, vérifiez que le lien contient le nom de domaine officiel de l’entreprise. Assurez-vous également que l’URL inclut le protocole HTTPS. Une banque ou une société de transactions financières telle que PayPal ne vous enverra jamais de lien non chiffré pour accéder à votre compte.
  • Vérifiez la signature de l’e-mail. Toute demande légitime par e-mail aura une signature appropriée. Là encore, vous devriez vérifier les renseignements sur l’entreprise.
  • Téléphonez d’abord à votre banque avant d’entreprendre toute action.
  • Ne débloquez jamais de fonds sans avoir obtenu l’approbation de votre banque. Celle-ci doit mettre en place un solide processus d’approbation de paiements.

Mais l’étape la plus importante, si vous êtes propriétaire ou gestionnaire d’entreprise, est d’intégrer une passerelle de sécurité dans votre infrastructure de messagerie. Même si votre entreprise héberge un service de messagerie dans le cloud comme Office 365, vous avez toujours besoin d’une passerelle de messagerie pour compléter la protection par défaut. Un système de sécurité des e-mails devrait inclure des couches d’analyse des spams et un système de protection antivirus.

La formation des utilisateurs finaux est également vitale, car ils sont à la fois le maillon le plus faible de votre organisation et votre première ligne de défense. Formez-les non seulement pour qu’ils sachent identifier les e-mails de phishing évidents, mais aussi pour qu’ils puissent signaler les éventuelles attaques. De cette manière, le personnel informatique pourra prendre les mesures adéquates.

Souvent, les programmes de formation à la sécurité sont ignorés, car ils impliquent une interruption des travaux de vos collaborateurs. Mais sachez que ces efforts seront très payants à l’avenir.

Trop de gens ignorent les risques du WiFi public

Trop de gens ignorent les risques du WiFi public

La plupart d’entre nous pensent à notre propre sécurité lorsque nous nous trouvons dans un environnement surpeuplé. Nous avons tendance à serrer un peu plus fort notre sac à main ou passer notre porte-monnaie dans la poche avant de notre pantalon. Si nous faisons la queue au guichet automatique, nous nous assurons de bien regarder autour de nous lorsque nous composons le code de notre carte bancaire. Pourtant, nombreux d’entre nous sommes indifférents lorsqu’il s’agit de se connecter au WiFi public dans un tel environnement.

Selon un sondage réalisé par Norton Symantec l’an dernier, 60 % des répondants ont estimé que leurs renseignements personnels sont en sécurité lorsqu’ils utilisent le WiFi public. La grande majorité d’entre eux (87 %) ont admis avoir pris des risques de sécurité sur les réseaux WiFi publics, comme l’accès à leur compte de messagerie, à leurs comptes bancaires ou à d’autres informations financières.

Les plus grands preneurs de risques sont les millenials. Près de 95 % d’entre eux admettent avoir partagé des renseignements de nature délicate par le biais de connexions WiFi ouvertes. Même la majorité des utilisateurs qui étaient conscients des dangers ont déclaré qu’ils étaient prêts à ignorer les risques.

Ce qui est encore plus effrayant, c’est que 55 % des répondants ont dit qu’ils n’hésiteraient pas à utiliser le WiFi gratuit tant que le signal serait fort, tandis que 46 % ont admis qu’ils préfèreraient utiliser la connexion sans fil ouverte plutôt que d’attendre d’obtenir un mot de passe pour bénéficier d’une ligne protégée.

Même si de nombreuses personnes se tournent actuellement vers l’utilisation d’un réseau privé virtuel (VPN), 75 % des répondants ont affirmé ne pas avoir opté pour cette solution.

Résultats de l’enquête Spiceworks

Le laxisme face aux risques inhérents au WiFi public est devenu l’une des préoccupations majeures des entreprises.

Spiceworks a interrogé plus de 500 professionnels en informatique basés en Amérique du Nord et en Europe pour connaître leurs préoccupations à l’égard des utilisateurs du WiFi public. Les personnes ayant participé à l’étude provenaient des organisations et industries de diverses tailles. Spiceworks a constaté que 61 % des organisations ayant participé à l’enquête ont déclaré que leurs employés connectaient les appareils de leur entreprise aux réseaux WiFi publics – notamment dans les hôtels, les aéroports et les cafés — lorsqu’ils travaillaient à l’extérieur du bureau.

La majorité des répondants, soit 64 %, se disaient confiants que leurs utilisateurs étaient conscients des dangers de la connexion WiFi publique. Ces professionnels étaient également convaincus que les utilisateurs utilisaient un VPN quelconque pour sécuriser leurs données.

Seulement la moitié des personnes interrogées étaient convaincues que les données contenues dans les appareils de l’entreprise n’étaient pas suffisamment protégées lorsqu’ils sont utilisés dans des environnements où le WiFi public était disponible. Selon ce sondage, 12 % des professionnels en informatique ont déclaré que leur organisation avait connu un incident de sécurité impliquant leurs employés et le WiFi public. 34 % d’entre eux ne pouvaient pas dire avec certitude si un incident de sécurité s’était produit, car de nombreux incidents de sécurité n’ont pas été signalés. En effet, la plupart des utilisateurs n’étaient même pas au courant que leur session avait été compromise.

Les risques liés au WiFi public

Le fameux dicton « Ne laissez pas la porte de la grange ouverte » s’applique aussi dans l’environnement où le WiFi public est disponible. En effet, les réseaux WiFi ouverts, c’est-à-dire les réseaux non chiffrés, sont une aubaine pour les pirates informatiques.

De la même manière qu’un voleur discret peut se cacher dans le métro ou dans une zone touristique pour voler à la tire un piéton sans méfiance, les hackers aiment traîner dans les zones publiques proposant des connexions WiFi ouvertes et cibler une victime imprudente. Le mot hacker est, dans ce cas, utilisé comme un terme très général, car il n’est pas nécessaire d’être une personne hautement qualifiée et expérimentée en informatique pour attaquer des appareils dans un environnement WiFi ouvert. Il existe de nombreuses boîtes à outils que les pirates novices peuvent télécharger pour commettre des actes malveillants.

Les risques liés aux réseaux WiFi publics les plus courants

Le fait de regarder par-dessus l’épaule

Toutes les méthodes de piratage ne sont pas de nature technique.

Un malfaiteur assis à la table derrière vous peut facilement regarder par-dessus votre épaule pour voir votre activité. Dans de nombreux cas, il ne regarde pas votre écran, mais plutôt votre clavier pour détecter les informations d’identification que vous saisissez lorsque vous accéder à votre compte de messagerie, de médias sociaux ou bancaire.

Les jumeaux maléfiques, ou Evil Twins

Les pirates informatiques peuvent créer de faux points d’accès pour inciter les utilisateurs à s’y connecter.

Dans ce cas, ils peuvent diffuser un SSID qui ressemble au nom de l’établissement où ils se trouvent. Le but est de faire en sorte que les utilisateurs supposent qu’il s’agit du véritable SSID de l’établissement. Une fois connectés à ce faux SSID, les utilisateurs sont vulnérables aux attaques cybercriminelles.

Le partage de fichiers

Trop d’utilisateurs ont tendance à activer le partage de fichiers sur leur ordinateur.

Il est ainsi plus facile pour les pirates de se connecter à leurs dossiers personnels, de les voler ou encore de déposer des fichiers malveillants pouvant contenir des malwares dans leur ordinateur.

Ces malwares peuvent ensuite être utilisés pour prendre le contrôle de la machine, déposer un logiciel espion qui enregistre les frappes au clavier, installer un malware d’extraction de cryptomonnaie ou un ransomware.

Interception des messages

En utilisant un simple renifleur de paquets, n’importe quelle personne malveillante peut intercepter et surveiller votre trafic Web. Cela lui permettra de saisir des renseignements personnels à votre sujet.

Un pirate informatique peut également modifier les informations contenues dans votre flux de données ainsi que l’adresse de livraison d’une commande que vous venez de passer, entre autres.

L’attaque de malware

Un autre risque du WiFi public est lié à la simple absence de filtrage web. Alors que la plupart des entreprises utilisent aujourd’hui une solution de filtrage web pour éviter les téléchargements de malwares, la plupart des réseaux WiFi publics n’offrent aucun service similaire.