Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.

Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.

Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.

Facteurs de risque avec le télétravail

Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.

La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.

Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.

Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.

De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.

Sans solution de sécurité WiFi adéquate, il est possible que le réseau des travailleurs distants soit compromis.

Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.

Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.

De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.

Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.

Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.

Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.

Protéger les utilisateurs avec la sécurité DNS d’entreprise

Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.

Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.

En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.

Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.

L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.

Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.

Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.

La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.

La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.

En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.

Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.

La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.

Protection des employés en télétravail : les conseils de cinq grandes entreprises irlandaises de cybersécurité

Protection des employés en télétravail : les conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils qu’ils utilisent.

Selon EY, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Selon Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, la cybersécurité est devenue un problème au niveau des conseils d’administration des entreprises.

Autrefois un problème réactif, elle est rapidement devenue une préoccupation proactive, car les entreprises se battent pour s’assurer que les appareils sont sûrs et que les connexions WiFi domestiques sont sécurisées.

Les employés, quant à eux, doivent être bien formés et comprendre les risques de phishing et de cyberattaques.

Des entreprises irlandaises de cybersécurité proposent aujourd’hui des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Cyber Risk Aware qui propose des tests et formations gratuits sur le phishing par le COVID-19,
  • Sytorus, une société qui propose des essais gratuits en matière de gestion des données et de la vie privée.

Découvrez maintenant les meilleures pratiques et les conseils des entreprises irlandaises qui peuvent aider vos employés à travailler depuis leur domicile en toute sécurité.

1 — TitanHQ : protection des établissements d’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur doivent également faciliter les cours et les études à distance et être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ  est une société connue dans le monde pour la fourniture des solutions de sécurité Web en mode SaaS, de sécurité de la messagerie électronique et d’archivage des e-mails. L’entreprise a été récompensée à plusieurs reprises.

Ronan Kavanagh a déclaré : « Cette année, nous avons constaté une demande massive pour deux produits qui peuvent être déployés de manière transparente sur des appareils distants. Il s’agit de la solution de protection de la messagerie électronique dans le cloud, SpamTitan. Elle protège les étudiants et le personnel des entreprises contre les dernières itérations d’attaques de phishing. L’autre produit est une solution basée sur le DNS et sur l’intelligence artificielle, WebTitan.

Ensemble, ces deux solutions créent une couche de protection efficace pour tous les étudiants et les employés et pour les dispositifs qu’ils utilisent.

2 — Edgescan : surveillance continue des menaces

Le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées, explique Eoin Keary, PDG et fondateur d’Edgescan.

Edgescan est une société primée en matière de gestion des vulnérabilités (SaaS). C’est également l’un des plus grands exportateurs de solutions de cybersécurité en Irlande.

Selon Eoin Keary , l’accès aux systèmes réseau dans les bureaux doit être basé sur le principe du moindre privilège et, si votre organisation dispose d’un serveur d’accès réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée .

Il a ajouté que des correctifs et des mesures antivirus appropriés devraient être activés sur les ordinateurs des employés afin d’éviter que les virus ne se propagent dans les réseaux d’entreprise une fois que les employés y retournent.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité même si les bureaux sont fermés et même si les employés travaillent encore à distance.

3 — CWSI : assurer une mobilité sécurisée pour les entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette organisation est spécialisée dans les solutions de sécurité pour les appareils mobiles. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Pour reprendre l’expression de Philip Harrison : « Les cybercriminels et les pirates informatiques ne font certainement pas de pause pour nous permettre de nous adapter aux nouvelles situations, ce qui fait que les entreprises sont plus vulnérables que jamais. L’un des principes fondamentaux de tout système de gestion de la sécurité de l’information est que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a ajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises.

Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par le biais d’une solution de défense contre les menaces mobiles (MTD).

En outre, les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques lorsqu’ils travaillent à distance. Ils doivent aussi veiller à la sécurité des données à domicile, en prenant par exemple des mesures simples comme le verrouillage de l’écran de leur ordinateur lorsqu’ils ne l’utilisent pas.

4 — Cyber Risk Aware: formation sur la cybersécurité en temps réel

L’utilisation du VPN et d’applications corrigées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs distants, déclare le PDG et fondateur de Cyber Risk Aware,

Stephen Burke, lui-même ancien responsable de la sécurité de l’information (CISO). Il explique que ces appareils devraient être fournis par l’entreprise, avec des fichiers et des données protégés par un mot de passe et par un chiffrement.

Selon Stephen Burke : « Je sais ce que c’est que d’être à l’intérieur pour défendre un réseau. Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques. Des lignes de communication claires et sécurisées sont ainsi essentielles. Je conseille aux entreprises de bloquer certains canaux tels que les médias sociaux et Whatsapp lorsque les employés travaillent avec des données sensibles. De même, les entreprises doivent éviter l’utilisation de matériels ou logiciels qui ne sont pas pris en charge par le service informatique ainsi que le téléchargement et l’utilisation non autorisée de logiciels et de systèmes. ».

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité.

Elle aide les entreprises du monde entier à évaluer et à atténuer les cyberrisques humains, qui sont à l’origine de plus de 90 % des incidents de sécurité.

Pour ce faire, la société propose des simulations d’attaques de phishing pour évaluer les connaissances des employés en matière de cybersécurité et pour localiser les risques au sein d’une organisation afin de fournir un contenu de formation de sensibilisation à la sécurité.

5 — Sytorus : une société spécialisée dans la gestion des données et de la vie privée

Sytorus est une société qui propose une plateforme SaaS de gestion de la vie privée. Elle est également connue dans le monde, notamment dans le cadre de la protection des données.

Selon son PDG, John Ghent, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation des données ou de piratage informatique des employés distants.

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plates-formes de jeux et des routeurs sans fil, et certaines d’entre elles ont installé des dispositifs d’Internet des objets (IoT).

Pourtant, tous ces éléments peuvent ajouter à la complexité du défi de la sécurité et augmenter les vulnérabilités des réseaux domestiques qui, par conséquent, ne sont généralement pas suffisamment protégés.

John Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Il faut également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, l’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé des e-mails de phishing liés au COVID-19.

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Spear Phishing : des dirigeants ciblés par des attaques sur Microsoft Sway

Une nouvelle campagne de phishing a été identifiée. Elle utilise le service de partage de fichiers Microsoft Sway dans le cadre d’une attaque en trois étapes visant à obtenir les informations d’identification Office 365 des cadres supérieurs.

Les chercheurs du groupe IB ont identifié la campagne et l’ont baptisée PerSwaysion, bien que des versions de l’attaque utilisant OneNote et SharePoint aient été identifiées. La campagne est très ciblée et a été menée contre les cadres de haut niveau dans plus de 150 entreprises.

On pense que les individus à l’origine de la campagne opèrent depuis le Nigeria et l’Afrique du Sud. Les premières traces de ce type d’attaque indiquent que la campagne aurait été menée depuis le milieu de l’année dernière.

Comment fonctionne l’attaque de phishing PerSwaysion ?

L’attaque PerSwaysion commence par un e-mail de spear phishing envoyé à un cadre de l’organisation visée.

Les messages comportent une pièce jointe au format PDF sans code malveillant. Le fichier PDF comprend simplement un lien sur lequel l’utilisateur doit cliquer pour en visualiser le contenu. Le lien dirige l’utilisateur vers un fichier sur une page Microsoft Sway, ce qui l’oblige également à cliquer sur un lien pour en voir le contenu.

Microsoft Sway permet de prévisualiser le document et d’en afficher le contenu sans que l’utilisateur n’ait à ouvrir le document. Le document indique le nom de l’expéditeur — un contact connu — et l’adresse électronique de cette personne.

Le message indique également à son destinataire qu’un fichier a été partagé pour examen et intègre un lien hypertexte avec le texte « Lire maintenant ».

En cliquant sur le lien, l’utilisateur est dirigé vers une page de phishing avec une invite de connexion single sign-on (SSO) d’Office 365.

Le fichier PDF initial, la page Microsoft Sway et l’invite de connexion sur la page de phishing comportent tous les logos de Microsoft Office 365, ce qui explique pourquoi de nombreuses victimes ont été amenées à divulguer leurs informations d’identification.

Une fois les informations d’identification obtenues, elles sont utilisées le jour même pour accéder au compte Office 365, les données de messagerie sont copiées à partir du compte, et elles sont ensuite utilisées pour envoyer d’autres e-mails de phishing à des personnes figurant sur la liste de contacts de la victime. Les messages envoyés sont ensuite supprimés du dossier d’envoi de la victime afin de s’assurer que l’attaque n’est pas détectée par la victime.

Les courriels comportent le nom de l’expéditeur dans leur objet, et comme ils proviennent du compte d’un contact connu, ils sont plus susceptibles d’être ouverts. L’appât utilisé est simple, mais efficace, demandant au destinataire d’ouvrir et de consulter le document partagé.

De nombreuses attaques ont été menées contre des particuliers dans des entreprises du secteur des services financiers, mais des cabinets d’avocats et des sociétés immobilières ont également été ciblés. La majorité des escroqueries ont été menées aux États-Unis et au Canada, au Royaume-Uni, aux Pays-Bas, en Allemagne, à Singapour et à Hong Kong.

Il est possible que les attaquants continuent d’accéder aux comptes de messagerie électronique compromis pour voler des données sensibles. Étant donné que la campagne vise des cadres de haut niveau, les comptes de messagerie électronique sont susceptibles de contenir de la propriété intellectuelle précieuse. Ils pourraient également être utilisés pour les escroqueries de type BEC afin de tromper les employés et les amener à effectuer des virements électroniques frauduleux.

Covid-19 : des malwares livrés par des noms de domaines rachetés

Covid-19 : des malwares livrés par des noms de domaines rachetés

La pandémie du COVID-19 a donné aux cybercriminels une occasion en or de gagner de l’argent.

Alors que le monde ne se concentre que sur la réponse à la pandémie et que les gens sont avides d’informations sur le virus, il n’est pas surprenant que les leurres de phishing standard aient été abandonnés au profit des leurres se rapportant au sujet de la pandémie.

Les noms de domaine thématiques liés au COVID-19 et au coronavirus ont été achetés par dizaines de milliers et sont utilisés pour le phishing, la distribution de malwares et diverses escroqueries telles que l’obtention de dons de la part de fausses organisations caritatives.

Les chiffres publiés par l’équipe de l’unité 42 des réseaux de Palo Alto pour la période de février à mars montrent qu’il y a eu une augmentation quotidienne moyenne de 656 % des nouveaux domaines liés au COVID-19, une augmentation de 569 % du nombre de domaines malveillants liés à la pandémie et une augmentation de 788 % des nouveaux domaines à haut risque.

Plusieurs bureaux d’enregistrement de noms de domaines ont commencé à prendre des mesures pour lutter contre le coronavirus et les fraudes liées au COVID-19.

Certains d’entre eux, comme Namecheap, empêchent désormais l’enregistrement de nouveaux domaines liés à la pandémie. Les bureaux d’enregistrement de domaines signalent ces nouveaux domaines pour enquête, mais il s’agit d’un processus d’examen manuel qui prend du temps.

En attendant, les noms de domaines peuvent être utilisés pour lancer des escroqueries convaincantes.

Une campagne malveillante découverte ces derniers jours utilise les noms de domaines liés au COVID-19 pour distribuer le cheval de Troie bancaire Grandoreiro.

Les sites web sont utilisés pour héberger des vidéos qui promettent de fournir des informations importantes sur le SRAS-CoV-2 et le COVID-19. Lorsque les visiteurs cliquent sur la vidéo, ils déclenchent le téléchargement d’un fichier et doivent lancer le programme d’installation pour voir le contenu de la vidéo.

Pourtant, ils installent Grandoreiro. Le cheval de Troie bancaire était auparavant diffusé via les spams, mais le groupe de menace à l’origine de ce malware a changé de tactique en réponse à la pandémie et est passé à la diffusion sur le web.

De nombreuses campagnes similaires ont été créées à l’aide de noms de domaine malveillants liés au COVID-19 pour diffuser une multitude de variantes de malwares tels que les enregistreurs de frappe, les voleurs d’informations, les cryptocurrences et autres chevaux de Troie.

Le confinement a laissé beaucoup de temps libre aux gens et les activités de plein air ont été laissées pour donner la place au visionnage des films. Il n’est pas surprenant que les sites de piratage de films aient connu une forte augmentation et que les distributeurs de malwares en profitent pour regrouper des malwares avec des fichiers vidéo piratés et utiliser de faux torrents de films pour diffuser des malwares.

Une enquête menée par Microsoft a identifié une campagne utilisant un VBScript sous un format ZIP qui contient de films piratés.

La campagne était menée pour livrer le malware CoinMiner qui s’exécute dans la mémoire de l’appareil utilisé, ainsi qu’une attaque du type « Living off the Land (LotL) » qui permet aux pirates de télécharger d’autres charges utiles malveillantes.

Ces campagnes comportent souvent une composante de phishing, avec des e-mails envoyés pour diriger le trafic vers des sites web malveillants.

Une solution avancée de filtrage du spam peut aider à bloquer ces campagnes, mais les entreprises devraient également envisager d’ajouter une couche supplémentaire à leurs défenses de sécurité pour pouvoir les bloquer et pour empêcher leurs employés distants de visiter des noms de domaines malveillants liés au COVID-19.

Cette protection peut être assurée par une solution de filtrage DNS telle que WebTitan Cloud.

WebTitan Cloud filtre les sites web malveillants au stade de la recherche DNS lors d’une demande d’accès à un nom de domaine.

Lorsqu’un utilisateur tente de visiter un site web, au lieu d’utiliser le processus standard d’utilisation du DNS pour trouver son adresse IP, la demande est envoyée par WebTitan. Si le site demandé contient un nom de domaine malveillant, la demande sera bloquée et l’utilisateur sera dirigé vers une page locale de blocage.

WebTitan peut également être configuré pour bloquer certains téléchargements de fichiers et filtrer les sites web par catégorie, comme le blocage des sites de partage de fichiers P2P et de torrents.

Ceci, afin de fournir une protection supplémentaire contre les malwares et l’utilisation de technologies matérielles et logicielles par les employés et qui ne sont pas pris en charge par le service informatique central de l’entreprise.

WebTitan Cloud peut être rapidement configuré à distance par les administrateurs système pour protéger tous les travailleurs sur et hors du réseau sans avoir besoin d’ajouter du matériel supplémentaire, ce qui en fait de lui une solution idéale pour protéger les travailleurs à distance pendant la pandémie du COVID-19.

Pour plus d’informations sur la protection de votre organisation et de vos employés distants contre les attaques sur le web, pour vous inscrire à un essai gratuit de WebTitan et pour connaître les tarifs, appelez l’équipe de TitanHQ dès aujourd’hui.

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

Montée fulgurante du nombre de phishing et des attaques sur le web visant les télétravailleurs de la NASA

La pandémie du COVID-19 a entraîné une augmentation massive du nombre de télétravailleurs et les cybercriminels en profitent.

Les attaques de phishing et de malwares ont augmenté en flèche ces dernières semaines, ciblant les travailleurs à domicile.

Les personnes qui travaillaient régulièrement à domicile avant la crise du COVID-19 sont habituées à prendre des précautions lorsqu’elles se connectent à des environnements virtuels mis en place par leur employeur.

Mais un grand nombre d’employés se connectent maintenant à distance pour la toute première fois et ne sont peut-être pas conscients des risques cybercriminelles liés au télétravail.

Les services informatiques ont également dû mettre en place rapidement la main-d’œuvre nécessaire pour le travail à domicile, et l’augmentation du nombre d’employés qui sont contraints de travailler à distance crée des opportunités pour les cybercriminels.

Même si la transition vers le télétravail est gérée de manière experte, le risque de cybercriminalité ne cesse d’augmenter, car l’ensemble du personnel ne bénéficie pas de la protection du pare-feu de l’entreprise. Cela ne fait qu’accroître la surface d’attaque pour les pirates informatiques.

La NASA constate une augmentation exponentielle des attaques de malwares

Depuis janvier, il y a eu une augmentation massive des attaques de phishing, des attaques de malwares et des attaques sur Internet ciblant les travailleurs à distance.

Le 6 avril 2020, la NASA a envoyé une note de service à tous ses employés pour les avertir d’une augmentation massive des attaques ciblées contre l’agence.

Dans le mémo, elle a expliqué que le nombre de tentatives de phishing sur les employés de la NASA a doublé ces derniers jours et ses systèmes conçus pour bloquer l’accès des employés à des sites web malveillants ont été surchargés.

Le nombre de sites web malveillants qui sont maintenant bloqués a également doublé, ce qui suggère fortement que les employés cliquent sur des liens dans les e-mails de phishing et sont trompés par ce type d’escroquerie.

Par ailleurs, la NASA signale qu’il y a eu une augmentation exponentielle des attaques de malwares sur les systèmes de l’agence.

Les attaques sont menées par un large éventail de pirates, des petits joueurs aux groupes prolifiques de menaces persistantes avancées (APT) et aux pirates informatiques parrainés par des États-nations.

La NASA a averti ses employés que ces attaques visent les appareils professionnels et personnels de ses employés et celles-ci vont probablement continuer à augmenter tout au long de la pandémie du coronavirus.

La NASA est loin d’être la seule à connaître une augmentation massive des tentatives de cyberattaques. Les entreprises de toutes tailles doivent maintenant faire face à des risques sans précédent et s’efforcer de défendre leurs réseaux contre les attaques.

D’autres facteurs rendent la tâche difficile pour les employeurs.

Les employés sont avides d’informations sur la pandémie du COVID-19 et les cybercriminels envoient un nombre considérable d’e-mails pour leur offrant exactement ce dont ils recherchent.

Ils créent de nombreux sites web pour offrir des conseils sur le nouveau coronavirus. Check Point a indiqué que plus de 16 000 domaines liés au coronavirus ou au COVID-19 ont été enregistrés depuis janvier et ces domaines ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période.

Comment protéger les télétravailleurs pendant le Covid-19 ?

Les travailleurs distants sont attaqués via trois manières principales :

  • La messagerie électronique
  • Les sites web malveillants
  • L’exploitation des vulnérabilités.

Pour prévenir ces dernières, il est essentiel que les logiciels et les systèmes d’exploitation soient maintenus à jour. Cela peut représenter un défi pour les services informatiques lorsque tout le monde travaille à distance.

Malgré cette difficulté, il est essentiel d’apporter rapidement des correctifs. Les vulnérabilités des VPN sont la cible des cybercriminels et leur offrent un moyen facile d’accéder aux réseaux d’entreprise.

Les employés doivent s’assurer d’avoir la dernière version des logiciels qu’ils utilisent et les entreprises doivent veiller à ce que leur infrastructure VPN soit maintenue à jour, même si cela implique des temps d’arrêt pendant l’application des mises à jour.

TitanHQ peut vous aider à renforcer la sécurité de la messagerie électronique et du web

Des systèmes de défenses avancées de la messagerie électronique sont désormais nécessaires pour se protéger contre le phishing et les menaces de malwares basés sur les e-mails.

Certaines des campagnes de phishing liées au COVID-19 comprennent actuellement certaines des menaces de phishing les plus sophistiquées que nous n’ayons jamais vues.

Vous ne devez pas vous fier à une seule solution de protection de la messagerie électronique, comme la protection Exchange Online de Microsoft pour les comptes Office 365.

Les défenses par couches sont essentielles.

La sécurité de la messagerie électronique peut être considérablement renforcée en superposant SpamTitan aux protections Exchange Online de Microsoft. SpamTitan ne remplace pas les protections d’Office 365, il les améliore.

SpamTitan est une solution avancée de sécurité de la messagerie électronique qui intègre une intelligence des menaces les plus puissantes.

Elle est mise à jour en temps réel et est pilotée par l’Intelligence artificielle pour bloquer les spams, les attaques de phishing et de malwares, les liens malveillants et bien d’autres menaces liées aux e-mails entrants.

Le sandboxing de SpamTitan identifie les menaces qui manquent aux solutions de détection basées sur les signatures. Il est également efficace pour identifier et bloquer les menaces de malwares du type « zero day ».

Chaque jour, le nombre de sites web malveillants liés au COVID-19 augmente. Ces sites web sont utilisés pour voler des informations sensibles telles que des informations d’identification de la messagerie électronique, des réseaux privés virtuels (VPN) et pour télécharger des malwares.

Pour protéger les travailleurs à distance et les empêcher d’accéder à ces sites web malveillants, une solution de filtrage web est nécessaire.

WebTitan DNS Security offre une protection contre les menaces basées sur le web et empêche les employés d’accéder aux sites web malveillants connus.

WebTitan DNS Security est une solution basée dans le cloud et a été développée dans un souci d’évolutivité. Elle bloque les nouvelles menaces dès qu’elles sont identifiées afin de protéger votre organisation et vos employés.

La solution peut être facilement mise en œuvre pour protéger les travailleurs à distance, en insérant un code simple dans les dispositifs de l’entreprise qui dirige le DNS vers WebTitan.

Cette petite modification permettra de garantir que l’internet est filtré pour tous les employés, quel que soit leur lieu de travail.

TitanHQ s’est engagé à fournir une solution de protection fiable de la messagerie électronique et de l’internet à ses clients, ses partenaires et les utilisateurs finaux. Contactez TitanHQ dès aujourd’hui pour obtenir de l’aide afin d’améliorer la sécurité informatique de votre organisation.

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Attaques de phishing visant Skype et Zoom pour cibler les télétravailleurs

Le confinement imposé en raison du COVID-19 a obligé les employés à abandonner le bureau et à travailler à domicile, le contact étant maintenu grâce à des outils de communication tels que Skype, Slack et Zoom.

Il n’est pas surprenant que l’augmentation considérable de l’utilisation de ces plateformes ait créé une opportunité pour les cybercriminels.

Ces derniers utilisent de fausses notifications provenant de ces plateformes de communication et de téléconférence comme appâts dans les campagnes de phishing, ciblant ainsi les travailleurs distants.

Plusieurs campagnes ont été identifiées, tirant parti de la popularité de ces plates-formes. Une campagne a récemment été identifiée, laquelle utilise Skype pour informer les utilisateurs qu’ils ont des notifications en attente.

Campagne de phishing Skype pendant le CoViD-19

Des e-mails personnalisés ont été envoyés aux victimes, comprenant leur nom d’utilisateur Skype et un bouton sur lequel elles peuvent cliquer pour consulter leurs notifications.

Ces e-mails ressemblent beaucoup aux véritables messages envoyés par Skype à ses utilisateurs. Ils semblent également, à première vue, avoir été envoyés à partir d’une adresse authentique.

Le lien fourni dans les e-mails dirige le destinataire vers un site web hxxps dont le nom de domaine est Skype.

Comme la connexion entre le navigateur et le site web est chiffrée, le cadenas vert s’affiche pour indiquer que la connexion est sécurisée, comme c’est le cas lors que les employés utilisent le véritable nom de domaine authentique de Skype.

La page web comprend également la marque Skype et le logo de l’entreprise visée et indique qu’elle a été créée pour une utilisation autorisée par les employés de l’entreprise.

Le nom d’utilisateur de la victime est automatiquement ajouté à la page de connexion, de sorte qu’il lui suffit d’entrer un mot de passe pour se connecter.

Cette campagne a été identifiée par Cofense, qui a reçu de multiples rapports d’utilisateurs professionnels concernant les e-mails ayant contourné la protection en ligne de Microsoft Exchange (EOP) et qui ont été livrés dans les boîtes de réception d’Office 365.

Campagne de phishing Zoom pendant le CoViD-19

Une campagne utilisant Zoom a également été identifiée. Elle utilise des tactiques similaires. Zoom est l’une des applications de téléconférence les plus populaires et a été recommandée par de nombreuses entreprises pour permettre aux employés de rester en contact pendant le confinement.

La plateforme s’est révélée populaire auprès des consommateurs et compte aujourd’hui plus de 300 millions d’utilisateurs.

Dans le cadre de cette autre campagne, des notifications de réunions via Zoom ont été envoyées aux victimes. Comme c’est souvent le cas avec les campagnes de phishing, les attaquants génèrent la peur et l’urgence pour amener leurs cibles à réagir rapidement sans examiner les messages.

Les e-mails conseillent à leurs destinataires de se connecter à une réunion avec leur service des ressources humaines concernant leur licenciement. En cliquant sur un lien intégré dans les messages, les utilisateurs sont dirigés vers une fausse page de connexion où ils doivent saisir leurs identifiants.

Pourtant, la page d’accueil est une copie virtuelle de la page de connexion officielle de Zoom, bien que les seules parties de la page qui fonctionnent soient les champs du nom d’utilisateur et du mot de passe.

Cette campagne a été identifiée par Abnormal Security, qui rapporte qu’environ 50 000 messages similaires ont été transmis à des comptes de messagerie d’Office 365 et ont contourné les systèmes de défense d’EOP.

Les e-mails de phishing sont crédibles, les pages web que les utilisateurs sont invités à consulter semblaient authentiques et de nombreuses personnes pourraient être trompées par ces messages.

Une formation de sensibilisation à la sécurité aidera vos employés à remettre en question ces types d’e-mails ou de notifications.

Pourtant, étant donné le nombre de messages qui contournent l’EOP de Microsoft, les entreprises devraient également envisager d’ajouter une couche supplémentaire de sécurité de la messagerie électronique à leurs comptes Office 365.

C’est un domaine dans lequel TitanHQ peut apporter son aide. SpamTitan Cloud ne remplace pas l’EOP pour Office 365, mais il permet aux entreprises d’ajouter une couche de protection supplémentaire afin de fournir une protection supplémentaire contre les attaques de type « zero day ».

SpamTitan Cloud bloque le spam, le phishing et les e-mails contenant des malwares qui, autrement, seraient envoyés dans les boîtes de réception des utilisateurs d’Office 365.

SpamTitan Cloud est rapide et facile à mettre en œuvre et peut protéger vos comptes Office 365 en quelques minutes. Comme la solution est disponible en version d’essai gratuite, vous pourrez évaluer la différence qu’elle fait et voir combien de messages malveillants elle peut bloquer avant de vous engager dans un achat.

Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

Le FBI met en garde contre un cheval de Troie visant les fournisseurs de soins de santé

Le FBI met en garde contre un cheval de Troie visant les fournisseurs de soins de santé

Une crise nationale ou mondiale offre aux gens la possibilité de se regrouper et de faire de grandes choses.

Malheureusement, la triste vérité est qu’elle crée également des opportunités pour des motifs malveillants. Elle fait l’objet du meilleur et du pire des comportements humains.

Alors que l’industrie des soins de santé est plongée dans une guerre acharnée avec un virus mortel, les fournisseurs de soins de santé ont, sans le savoir, une cible sur le dos.

Selon le FBI, les pirates informatiques utilisent divers mécanismes d’attaque pour cibler activement les fournisseurs de soins de santé et toute personne essayant d’acheter des fournitures médicales liées à COVID-19.

Le FBI publie une série d’avertissements concernant Kwampirs

Une souche de cheval de Troie d’accès à distance (RAT) appelée Kwampirs, appartenant à un groupe de piratage connu appelé OrangeWorm, a été identifiée. C’est l’un des mécanismes malveillants utilisés pour infiltrer les entreprises de santé transnationales et les hôpitaux locaux.

D’autres entreprises fournissant des logiciels, des produits pharmaceutiques, de l’énergie, de l’imagerie médicale et celles intervenant dans la finance sont également ciblées par cette menace. Mais les attaques contre les fournisseurs de soin de santé sont les plus pertinentes à l’heure actuelle.

Le FBI a indiqué que le groupe de piratage derrière Kwampirs a déjà mené des attaques réussies contre des hôpitaux et des systèmes de santé, obtenant ainsi l’accès à leurs réseaux.

Le FBI a publié une notification à l’industrie privée, avertissant que le malware Kwampirs est utilisé dans les cyberattaques de la chaîne d’approvisionnement dans le but de cibler certaines industries, y compris les fournisseurs de soins de santé.

C’est la troisième alerte de ce type qui a été lancée cette année. Symantec a commencé à faire des rapports sur le Kwampirs il y a un an. Le RAT a été associé à des attaques lancées non seulement aux États-Unis, mais aussi en Europe, en Asie et au Moyen-Orient. Quant au groupe de piratage OrangeWorm, il existe depuis 2015.

La stratégie d’attaque de Kwampirs

La stratégie d’attaque de Kwampirs est de cibler les fournisseurs de la chaîne d’approvisionnement tels que les fournisseurs qui desservent une industrie particulière. C’est par exemple le cas des industries fournissant des logiciels de systèmes de contrôle industriel dans les hôpitaux.

Le malware peut affecter une machine par le biais d’une mise à jour logicielle provenant d’un fournisseur de confiance. L’une de ses caractéristiques est sa structure modulaire. Ceci lui permet d’infecter les machines Windows, sur lesquelles il déterminera ensuite si le système appartient à au réseau ciblé par les pirates.

Une fois que le réseau ciblé est infiltré, le malware chargera alors les modules appropriés en fonction de son environnement hôte. Il peut ensuite être utilisé par son maître pour lancer des charges utiles supplémentaires en fonction des objectifs de l’attaque.

Le logiciel malveillant recherche des « données d’intérêt » et se propage à d’autres systèmes machines par le biais des partages réseau ouverts, des partages administratifs cachés ou du protocole SMB. Les attaquants commencent alors à rechercher des moyens d’infecter les machines connectées au réseau infecté.

Espionnage avec des chevaux de Troie type Kwampirs

Contrairement aux types de malwares les plus répandus, tels que les ransomwares, Kwampirs est un infiltrateur silencieux, car il n’endommage ou ne modifie aucune donnée.

Bien que les motivations de l’attaque puissent être financières, son objectif premier est l’espionnage d’entreprise.

OrangeWorm ne cherche pas à lancer une attaque de type « hit and run » rapide. Le groupe essaye de rester longtemps connecté au réseau ciblé en tant qu’observateur jusqu’à ce que le moment soit propice pour lancer une attaque.

Par conséquent, Kwampirs est conçu pour ne pas attirer l’attention sur lui, mais pour résider discrètement au sein d’un réseau, communiquant avec ses maîtres au quotidien. Si nécessaire, il peut permettre des activités de suivi de l’exploitation informatique.

Il n’est pas rare que les Kwampirs résident sur un réseau pendant plusieurs années. Pour ce faire, il se propage notamment par le biais de fusions et d’acquisitions (c’est l’une des raisons pour lesquelles il est important de réaliser un audit de sécurité avant les activités de fusion et d’acquisition).

Comment combattre Kwampirs ?

Même si elle est de nature silencieuse et non dérangeante, il y a quelques empreintes subtiles qui vous permettent d’identifier la présence de Kwampirs.

Vérifiez si de nouveaux services ou processus font soudainement leur apparition dans votre réseau. Recherchez également les nouveaux fichiers qui apparaissent soudainement dans les dossiers ou partages système. Et comme pour l’instant, il n’existe aucun modèle permettant de détecter efficacement ce type de RAT, la meilleure chose à faire est de réaliser un audit.

Les logiciels antivirus sont capables de détecter et de bloquer les anciennes versions de Kwampirs, mais ils ne doivent pas être considérés comme un remède exclusif.

La meilleure défense est une défense en profondeur ou une stratégie multicouche qui intègre un certain nombre d’outils de cybersécurité pour protéger l’entreprise contre ce type d’attaque, et bien d’autres.

Il s’agit notamment d’un pare-feu de nouvelle génération, d’un système de sécurisation de la messagerie électronique et d’une solution de filtrage web.

Les solutions basées dans le cloud sont un moyen privilégié de sécuriser vos actifs sur place et les employés qui doivent désormais travailler à distance en raison de la crise du COVID-19. Notre solution de filtrage de la messagerie électronique SpamTitan et notre solution de filtrage web WebTitan sont parfaitement adaptées aux défis actuels.

Comment TitanHQ peut-il vous aider ?

Plusieurs entreprises de formation à la sensibilisation à la sécurité proposent gratuitement des ressources aux entreprises pendant la crise COVID-19 pour les aider à former leurs employés, comme le SANS Institute. Profitez de ces ressources et diffusez-les auprès de vos collaborateurs.

Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à identifier et contrer les menaces web.

Bien entendu, TitanHQ ne peut pas vous aider dans votre formation de sensibilisation à la cybersécurité, mais nous pouvons vous aider à minimiser les risques de cyberattaques en protégeant vos employés contre les menaces lancées via la messagerie électronique et le web.

Vous voulez avoir plus d’informations sur la protection de votre entreprise pendant la crise COVID-19 ? Vous voulez bénéficier d’une démonstration de la solution sécurité de la messagerie électronique de SpamTitan et/ou de la solution de sécurité web de WebTitan ? Vous voulez vous inscrire à un essai gratuit de l’une ou l’autre solution afin de commencer à vous protéger instantanément contre les menaces de la messagerie électronique et du web ? Contactez l’équipe de TitanHQ dès aujourd’hui.

Protéger les données financières des responsables financiers qui travaillent à domicile pendant la COVID-19

Protéger les données financières des responsables financiers qui travaillent à domicile pendant la COVID-19

Pour chaque tragédie mondiale, il y a une augmentation des escroqueries et des attaques de phishing. En effet, la pandémie de Coronavirus a obligé de nombreux employés à travailler à domicile, exposant ainsi les entreprises à un risque de cybersécurité beaucoup plus élevé.

Les employés qui utilisent leurs propres appareils et leur propre connexion Internet ne disposent pas des cyberdéfenses comme celles fournies par leur entreprise.

Les pirates savent que ces employés distants sont beaucoup plus vulnérables aux attaques, et ils en ont profité pour cibler les responsables financiers avec de fausses factures, des e-mails de phishing et d’autres attaques utilisant l’ingénierie sociale.

Les cybercriminels ciblent les responsables financiers

À une époque où le monde est sensible à la pandémie de COVID-10, il est important pour les financiers de rester conscients de l’augmentation des attaques de phishing et d’ingénierie sociale. Les pirates utilisent des factures et des e-mails d’apparence légitime pour les tromper et inciter leurs cibles à envoyer de l’argent sur leurs comptes.

La plupart des comptes de messagerie électronique personnels ne sont pas équipés de dispositifs de détection et de prévention du phishing, contrairement aux serveurs de courrier électronique des entreprises.

Les pirates sont conscients de ce fait et ils recherchent le compte de messagerie électronique personnel de vos employés afin de les utiliser pour pouvoir les usurper.

L’utilisation de fausses factures n’est pas nouvelle dans le monde de la cybercriminalité. Les attaquants génèrent une facture d’apparence officielle afin d’inciter un membre de votre personnel financier à leur envoyer de l’argent. Les e-mails semblent provenir d’expéditeurs officiels, et les factures sont conçues de manière à paraître légitimes. Il faut une certaine compétence et un œil exercé pour déceler les signes avant-coureurs de telles attaques.

Selon le FBI, la compromission des e-mails d’affaires (BEC) a actuellement impliqué la perte de plus de 2,7 milliards d’euros. Dans certains scénarios, un attaquant se fait passer pour un cadre, un comptable ou un avocat pour intimider l’utilisateur ciblé et l’inciter à agir rapidement sans remettre en cause la validité de la demande.

Toutes les attaques ne visent pas un gain financier immédiat. Certains attaquants veulent que les données soient ensuite vendues sur le dark web. Sur le marché noir, le risque qu’ils se fassent prendre est faible, pourtant la valeur d’une importante violation de données peut rapporter des millions.

Dans de nombreuses attaques, un e-mail de phishing est envoyé à l’utilisateur ciblé, l’incitant à cliquer sur un lien qui le redirige vers une page web malveillante. La page web semble légitime, et l’attaquant trompe l’utilisateur en l’amenant à s’authentifier.

En faisant cela, la victime envoie des identifiants d’un réseau à l’attaquant, lequel peut alors accéder au réseau de votre entreprise en tant qu’utilisateur légitime et naviguer sur ce réseau sans être détecté. Le fait est qu’il faut souvent plusieurs mois pour les administrateurs pour détecter ce type de violation de données.

Voici quelques exemples d’e-mails de phishing qui menacent votre entreprise :

  • Vous recevez un e-mail qui vous demande de cliquer sur un lien intéressant, mais qui vous semble louche. Ce type de message est généralement envoyé à des milliers de comptes. En cliquant sur le lien, vous risquez de télécharger un malware sur votre PC, lequel pourra alors enregistrer les informations que vous saisissez, notamment les noms d’utilisateur et les mots de passe des sites web et des applications de votre entreprise.
  • Vous recevez un e-mail qui semble être une communication officielle de votre banque. Il peut contenir votre nom personnel ou celui de votre entreprise, vous demandant de cliquer sur un lien pour effectuer une tâche urgente. Ce lien fait apparaître un faux site web qui ressemble beaucoup à celui de votre banque, mais lorsque vous entrez votre nom d’utilisateur et votre mot de passe, ces informations sont enregistrées par les cybercriminels pour être utilisées plus tard, lors d’un transfert d’argent à partir de votre compte.
  • Vous recevez un e-mail de votre patron, vous demandant d’effectuer un virement bancaire vers une entreprise réputée. Cela ne veut pas dire que vous devez vous méfier de tout e-mail envoyé par votre supérieur hiérarchique. Vous devriez toutefois réfléchir à deux fois avant de payer une somme d’argent ou de transférer des fonds.

Qu’est-ce que votre entreprise peut faire pour protéger les données sensibles pendant la pandémie du COVID-19 ?

Bien que les administrateurs aient moins de contrôle sur l’activité informatique des employés distants, il existe des moyens de réduire le risque d’une attaque BEC réussie. La formation des utilisateurs est une option, et elle peut être effectuée à distance.

Toutefois, même avec une formation des employés, ces derniers peuvent toujours commettre des erreurs, notamment en raison de la recrudescence du phishing et de l’ingénierie sociale pendant la pandémie du COVID-19.

Pour protéger vos employés contre les attaques cybercriminelles, vous devriez ajouter une solution tierce comme SpamTitan. Celle-ci peut bloquer les e-mails de phishing avant qu’ils n’atteignent les boîtes de réception de vos employés et avant qu’ils affectent votre réseau d’entreprise.

Et ce n’est pas tout ! Voici d’autres moyens de réduire les risques d’arnaques liées au COVID-19 :

  • Mettez en place un système d’authentification à deux facteurs. De cette manière, même si les utilisateurs tombent sous le charme d’une attaque de phishing, un attaquant ne pourrait pas accéder au réseau sans le code PIN, généralement envoyé au Smartphone de l’utilisateur.
  • Demandez à vos employés de ne jamais cliquer sur des liens intégrés à des e-mails. Tous les messages électroniques contenant un lien ne sont pas malveillants, mais vos employés doivent se méfier tout particulièrement d’un message contenant un lien où les informations de connexion sont nécessaires pour aller plus loin. Pour vous authentifier, tapez toujours le nom de domaine directement dans la barre du navigateur, plutôt que de cliquer sur un lien.
  • Utilisez des lecteurs dans le cloud pour visualiser vos documents. Certains documents Microsoft peuvent contenir des macros malveillantes, qui sont utilisées pour télécharger des malwares. Ces logiciels peuvent donner à un attaquant le contrôle à distance de votre ordinateur ou lui permettre d’installer un enregistreur de frappe. Si vous téléchargez un document sur un lecteur dans le cloud (par exemple sur Google Drive) et que vous prévisualisez le fichier, les macros seront neutralisées et ne s’exécuteront pas sur votre machine.
  • N’installez que des logiciels approuvés. Les administrateurs peuvent restreindre l’installation de logiciels sur les ordinateurs de l’entreprise, mais pas sur les ordinateurs personnels. Informez donc vos employés sur les types de logiciels qui doivent être installés et limitez l’accès aux applications extrêmement sensibles aux seules machines approuvées.
  • Limitez le nombre d’utilisateurs qui ont accès au compte de messagerie électronique de votre entreprise. Vos employés doivent savoir que la messagerie électronique est un moyen peu sûr de transférer des données sensibles, et ils ne doivent utiliser le compte de messagerie électronique de l’entreprise que pour communiquer des informations professionnelles. Ainsi, vous pouvez utiliser des filtres pour bloquer les e-mails suspects et mettre en quarantaine tout message contenant des pièces jointes malveillantes. En outre, les utilisateurs ne doivent jamais copier des informations sensibles du courrier électronique de l’entreprise vers des comptes personnels afin d’éviter toute violation de données.

La liste ci-dessus n’est pas exhaustive. En raison de la nature sophistiquée des menaces persistantes lancées via la messagerie électronique, vous devriez également utiliser une solution tierce comme SpamTitan. Elle comprend une fonction de sandboxing et des filtres contre l’usurpation d’identité électronique (spoofing).

Le système sandboxing de SpamTitan protège votre réseau contre les brèches et les menaces du type « zero day » et contre les attaques sophistiquées lancées via les e-mails. Il fournit un environnement puissant où les programmes et fichiers inconnus peuvent être analysés en toute sécurité. Enfin, il protège vos employés contre les attaques de spear phishing, les menaces persistantes avancées (APT) et les URL malveillantes, en offrant un aperçu des nouvelles menaces et en aidant vos administrateurs système à atténuer les risques.

Facilitez la vie de votre personnel informatique et rendez votre réseau plus sûr pour tous les utilisateurs au sein de votre entreprise. Adoptez SpamTitan Cloud et évaluez par vous-même la fiabilité de notre solution contre les spams et les attaques du type BEC.

Les hackers profitent de la crise du coronavirus sur de nombreux fronts

Les hackers profitent de la crise du coronavirus sur de nombreux fronts

Les cybercriminels déchaînent des outils malveillants sur des organisations et des utilisateurs peu méfiants dans le monde entier.

Des milliers de sites d’escroquerie et de malwares sur le thème de COVID-19 sont lancés chaque jour.

Alors que les responsables gouvernementaux et les responsables des soins de santé continuent de rappeler au public de continuer à maintenir la distance entre les personnes et à adopter des pratiques d’hygiène personnelle, les équipes informatiques et de cybersécurité doivent travailler plus dur que jamais pour protéger les entreprises contre les nombreuses attaques sur le web.

L’Organisation mondiale de la santé attaquée

L’Organisation mondiale de la santé est sous les feux de la rampe depuis le début de la pandémie du COVID-19 et l’attention soudaine vis-à-vis de cette menace sanitaire en a fait de cette organisation une cible de choix pour les cybercriminels.

Alors que les nations réclament des informations sur le COVID-19 pour protéger leurs citoyens contre la pandémie, l’OMS est attaquée. En conséquence, l’organisation a doublé la taille de son équipe de sécurité interne et travaille actuellement avec cinq sociétés de cybersécurité pour renforcer la protection contre les menaces sur le web.

Selon Reuters, l’OMS a subi une attaque à la mi-mars. En effet, un site de phishing a émulé le serveur de messagerie interne de l’organisation. Les attaquants ont ensuite tenté d’attirer ses employés pour qu’ils se connectent au site et saisissent leurs identifiants.

L’attaque a été lancée par un groupe appelé Darkhotel qui serait basé en Asie du Sud-Est. Le groupe a obtenu son nom, car il a suivi les réservations d’hôtels des cadres et des célébrités de niveau C via des applications web hôtelières compromises lors de leurs voyages à travers le monde.

Vous pourriez également être intéressé par cet article sur la sécurité lors de l’utilisation du Wi-Fi public.

En plus des attaques contre l’OMS elle-même, les pirates informatiques ciblent également et spécifiquement les hauts fonctionnaires de l’OMS avec des attaques de spear phishing. Le directeur général de l’organisation ainsi que d’autres hauts fonctionnaires ont été visés.

La majorité de ces attaques sont des tentatives de phishing et/ou de spear phishing conçues pour inciter les hauts fonctionnaires de l’OMS à cliquer sur des liens électroniques intégrés à des e-mails. Les pirates informatiques à l’origine de ces attaques prétendent avoir capturé certains mots de passe.

Le FBI émet un avertissement

L’OMS n’est pas la seule organisation attaquée.

La semaine dernière, le FBI a signalé une augmentation des activités de reconnaissance et des intrusions impliquant des institutions qui faisaient des recherches sur le COVID.

Les attaques semblaient être parrainées par des États-nations qui tentent d’obtenir des données de recherche privées et des informations exclusives concernant le virus. Un exemple en est l’attaque contre Genomics, une entreprise de recherche en biotechnologie basée en Californie et fortement impliquée dans les recherches sur le COVID-19.

Les attaquants ont tenté de voler des informations sensibles puis de couvrir leurs traces avec une attaque supplémentaire par ransomware. Si les pirates ont pu pénétrer le réseau, l’équipe de cybersécurité de Genomics a réussi à isoler la source de l’attaque et à la contrecarrer.

Méfiez-vous des offres alimentaires gratuites

Au fur et à mesure que le COVID-19 se répand dans le monde entier, les pirates informatiques ciblent les personnels des soins et de santé ainsi que les fonctionnaires sur tous les continents. Mais le cas qui s’est produit en Antarctique était différent.

Les pirates ont utilisé une campagne de phishing impliquant une redirection ouverte sur le site web HHS.gov dans le but de diriger les utilisateurs vers une page web de phishing.

L’e-mail de phishing offrait des informations sur le COVID-19 et proposait ensuite un lien permettant aux utilisateurs de mieux comprendre les symptômes médicaux.

L’une des tentatives les plus intelligentes des pirates consiste à exploiter la générosité des gens pour offrir et fournir des repas gratuits aux travailleurs dans le domaine de la santé et aux gens qui travaillent en première ligne pour combattre le virus.

Cette attaque a impliqué une campagne de phishing qui a ensuite dirigé les travailleurs dans le domaine des soins et de santé vers un site web déguisé en page pour organiser des livraisons gratuites de repas. Le but de l’attaque était de voler les identifiants de connexion à des comptes de messagerie et elle semblait être mise en œuvre par des attaquants soutenus par un État-Nation.

Attention aux services de streaming

Ne croyez pas que vous êtes actuellement à l’abri des attaques informatiques simplement parce que vous ne travaillez pas au sein d’une organisation liée à la santé.

Les pirates informatiques ciblent également les services de streaming pour tirer profit de la frénésie des citoyens à s’informer sur l’évolution de la pandémie du COVID-19 alors qu’ils restent enfermés chez eux.

Plus de 700 domaines suspects ont récemment été enregistrés pour se faire passer pour Netflix. Ils ont été principalement utilisés pour des campagnes de phishing, mais sont aussi dans le but de profiter des abonnés de Netflix qui orthographient mal le nom de la société.

Alors que les campagnes de phishing se vantent de proposer des abonnements gratuits, les faux domaines peuvent être utilisés par les pirates pour récolter des données personnelles telles que les noms, les adresses et les informations relatives aux cartes de crédit des abonnés.

La sécurité sur plusieurs fronts

L’augmentation continue des escroqueries sur le thème du coronavirus est le résultat d’une ingénierie sociale. Nous prévoyons que les pirates informatiques continueront à utiliser ces stratégies à mesure que la situation du COVID-19 évolue.

Il est évident que les entreprises, les organisations et les utilisateurs personnels doivent rester plus vigilants que jamais en matière de cyberhygiène.

TitanHQ est une solution efficace, capable d’identifier, de détecter et de bloquer ces menaces. Nous recommandons à tous les utilisateurs de faire protéger leur compte de messagerie électronique par un système de sécurité moderne tel que SpamTitan.

Il comprend des fonctionnalités telles qu’une double protection antivirus, des couches de protection supplémentaires pour Microsoft Office 365, une prévention contre les fuites de données et un sandboxing, c’est-à-dire un environnement qui permet de tester des logiciels ou des sites web en toute sécurité.

COVID-19 : augmentation du risque d’attaques de phishing

COVID-19 : augmentation du risque d’attaques de phishing

La pandémie du COVID-19 (coronavirus) a de nombreuses répercussions partout dans le monde.

Elle a fondamentalement changé la façon dont de nombreuses organisations et entreprises fonctionnent, étant donné qu’un grand nombre d’employés doivent actuellement travailler à distance.

Le thème du COVID-19 est utilisé par les cybercriminels dans le cadre de plusieurs campagnes malveillantes comme le phishing, le spamming, les attaques de malwares et de ransomwares et la création de nom de domaines malveillants.

Dans cet environnement, les solutions de filtrage de la messagerie et du web sont devenues essentielles pour protéger les appareils qui seront désormais utilisés en dehors du périmètre sécurisé de votre réseau d’entreprise.

Menace croissante d’attaques de phishing et de malwares liées au COVID-19

Les professionnels de l’informatique et de la sécurité des entreprises sont confrontés d’innombrables d’attaques de phishing par e-mail sur le thème du coronavirus.

Notre solution de sécurité de la messagerie électronique SpamTitan bloque un nombre croissant de ces attaques.

Si à l’origine, il n’y avait que quelques dizaines de sites web de phishing liés au Covid-19, aujourd’hui, on en recense plusieurs dizaines de milliers.

Étant donné que des centaines de milliers de personnes sont contraintes de travailler à domicile ou en dehors de leur bureau en raison de la pandémie, les criminels cherchent à exploiter la situation en adaptant leurs techniques d’escroquerie.

Pour ce faire, ils tentent de tirer profit de l’anxiété accrue du public pendant la crise actuelle.

Protéger les travailleurs à distance contre les attaques de phishing et de malwares pendant le CoviD-19

TitanHQ aide les organisations et les fournisseurs de services gérés (MSP) à protéger leurs clients qui sont passés  du travail « au bureau » au travail « à domicile ».

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants et dans des environnements de travail à domicile.

Le premier est SpamTitan, un système de sécurité de la messagerie électronique basé dans le cloud et qui protège vos employés contre les dernières itérations d’attaques de phishing. Le second étant WebTitan, notre produit de sécurité DNS piloté par l’Intelligence artificielle.

Ensemble, ces deux produits créent une protection multicouche pour tous vos employés et pour les dispositifs qu’ils utilisent.

Solution de sécurité des e-mails SpamTitan

SpamTitan fournit une protection avancée de la messagerie électronique grâce à une puissante mise à jour en temps réel et grâce à l’intelligence artificielle.

En effet, les attaques de phishing liées au COVID-19 sont les versions les plus sophistiquées des e-mails phishing que l’industrie n’ait jamais vues.

Sur ce point, SpamTitan offre une excellente protection, en bloquant les menaces entrantes et en sécurisant les données sortantes. Il bloque les spams, les e-mails de phishing, les liens infectés par des malwares et d’autres menaces lancées via la messagerie électronique.

Sécurité DNS de WebTitan

Le nombre de nouveaux malwares et de sites de phishing augmente quotidiennement, en particulier ceux qui se réfèrent au COVID-19.

Ces sites porteurs de malwares sont des sites de destination pour les escroqueries ciblées de phishing par e-mail. À noter que ces nouveaux domaines sont activement ajoutés à WebTitan au fur et à mesure qu’ils sont identifiés.

Notre système a été conçu dans un souci d’évolutivité et la détection en temps réel des menaces. Utilisant l’Intelligence artificielle, il peut bloquer les nouvelles menaces malveillantes dès qu’elles font surface. De plus, le fait que toute notre technologie est entièrement basée dans le cloud facilite le déploiement de notre solution à distance.

Les infections par le COVID-19 étant en augmentation et ne montrant aucun signe de ralentissement, nous pouvons nous attendre à ce que ces campagnes de phishing liées au COVID-19 se poursuivent. Les organisations devraient sensibiliser leurs employés sur ces nouvelles campagnes et veiller à mettre en œuvre des solutions techniques appropriées pour bloquer les attaques sur le web et via la messagerie électronique.

Sur ce dernier point, TitanHQ peut aider votre entreprise. Nous fournissons des solutions de sécurité avancées pour la messagerie électronique et le web afin de bloquer ces nouvelles campagnes.

Si vous n’avez pas encore mis en place un filtre web ou une solution de protection de la messagerie électronique pour protéger vos comptes Office 365, c’est le bon moment pour commencer. Nous nous engageons à proposer des solutions sûres et sécurisées à nos clients, à nos partenaires et aux utilisateurs finaux.

Grâce à l’insertion d’un code client simple sur vos appareils d’entreprise, vos employés pourront interagir avec un DNS désigné, quel que soit l’emplacement de l’appareil.

Sécurité à plusieurs niveaux — protéger les travailleurs à distance et leurs données

Une protection multicouche est recommandée pour protéger votre entreprise sur tous les fronts, notamment en empêchant les utilisateurs d’accéder à des domaines malveillants susceptibles de diffuser des malwares.

La sécurité multicouche permet d’empêcher l’apparition d’une vulnérabilité dans votre système défense informatique. Sa conception ressemble à celle d’un oignon où chaque couche se combine avec une autre pour former une sphère de sécurité complète et pleinement fonctionnelle.

En protégeant votre réseau interne et vos données avec des solutions multicouches comme SpamTitan et WebTitan, les attaquants auront beaucoup de difficultés à trouver une brèche pour mener une attaque.

Bien que les solutions multicouches de TitanHQ travaillent indépendamment, ils peuvent aussi collaborer pour protéger votre réseau et tous les dispositifs de l’entreprise. De plus, elles sont constamment mises à jour pour garantir une protection continue contre les vecteurs d’attaque existants et nouveaux.

N’hésitez pas à nous contacter pour savoir comment nous pouvons soutenir au mieux vos efforts pendant cette période difficile.