Les solutions d’archivage des e-mails ont été développées par de nombreux fournisseurs de services dans le cloud, mais les prix peuvent varier considérablement d’un produit à l’autre, même si les produits sont dotés d’un ensemble de fonctionnalités pratiquement identiques. Choisir la meilleure solution d’archivage des e-mails pour votre entreprise peut donc être un véritable défi.
Même si la différence de prix n’est que d’un ou deux euros par utilisateur, lorsqu’on multiplie cela par le nombre d’employés dans votre entreprise, la différence de coût peut aller jusqu’à plusieurs milliers d’euros par an.
Pour vous aider à choisir le meilleur prix possible sur l’archivage des e-mails, nous avons créé une grille de comparaison des prix de l’archivage d’e-mails pour 2019. La grille comprend certaines des solutions les plus connues et donne un prix typique par utilisateur, par mois et par an. Elle fournit également le coût annuel total pour une entreprise qui utilise 100 comptes de messagerie. Les prix sont tirés des listes de prix disponibles en date du 4 mai 2018.
Comme vous pouvez le voir, la solution d’archivage d’e-mails de TitanHQ, ArcTitan, est très compétitive. Il s’agit d’une solution abordable pour la plupart des entreprises. Basée dans le cloud, ArcTitan constitue une solution d’archivage des e-mails facile à mettre en place. De plus, elle ne requiert aucun matériel ou logiciel.
Coûts d’archivage des e-mails
Caractéristiques principales d’ArcTitan
100% basé dans le cloud
Aucun matériel ou logiciel n’est requis
Aucune limite de nombre ou d’espace de stockage
Évolutivité pratiquement illimitée
Améliore la fonctionnalité de recherche et de stockage d’Office 365
Archivage et récupération rapides (ArcTitan peut traiter 200 e-mails par seconde)
Design intuitif pour une utilisation facile par tous les employés, que ce soit avec un ordinateur de bureau ou avec un équipement mobile
Chiffrement complet des e-mails au repos et en transit pour respecter les obligations de la HIPAA
Maintien d’une piste de vérification complète
Accès à distance aux archives à partir des utilisateurs autorisés depuis n’importe quel endroit ou appareil
Protection complète contre la perte de données et les pannes de serveur de messagerie
Soutien à la clientèle de pointe de l’industrie
Comme toutes les autres solutions TitanHQ, ArcTitan est disponible en version d’essai gratuite et sans engagement. L’essai gratuit est pour le produit complet et toutes les caractéristiques du produit sont disponibles. Pendant l’essai, les entreprises ont accès à un ingénieur expérimenté qui vérifiera la configuration et fera des recommandations. Par ailleurs, sachez que le support technique est disponible gratuitement pendant la période d’essai. Après cette période d’évaluation, si vous êtes satisfait du produit, vous pouvez acheter une licence et continuer à utiliser ArcTitan. Vous n’avez pas besoin d’autres installations pour bénéficier du même service.
Si vous n’êtes pas satisfait pour une raison quelconque, il n’y a aucune obligation de procéder à un achat et TitanHQ vous souhaite bonne chance dans votre recherche d’une solution alternative.
Si vous avez des questions au sujet d’ArcTitan, ou bien si vous voulez bénéficier d’un essai gratuit du produit, contactez TitanHQ dès aujourd’hui.
Les fraudeurs se sont fait passer pour un entrepreneur en construction qui construisait une nouvelle école secondaire dans le comté et ont réussi à rediriger un paiement de plus de 2,2 millions d’euros vers leur compte.
Un des comptes de messagerie de l’entrepreneur a été compromis, ce qui a permis aux pirates d’envoyer à une personne-ressource du comté un e-mail lui demandant de changer le compte bancaire qu’il utilise habituellement.
Toute demande de changement de ce genre devait naturellement passer par des chèques, mais comme les escrocs avaient envoyé toute la documentation appropriée, les renseignements bancaires ont été modifiés.
Les fraudeurs ont ensuite attendu que le prochain paiement régulier soit effectué. Ce paiement était de plus de 2,2 millions d’euros.
Lorsque Branch and Associates n’a pas reçu et demandé le paiement manquant, une enquête a été ouverte, laquelle a permis de découvrir l’arnaque au président. Les banques concernées ont été informées de geler les comptes afin d’éviter que l’argent ne soit retiré, mais malgré leurs réponses rapides, les banques n’ont pu récupérer qu’environ 705 000 euros. Les fraudeurs avaient donc réussi à détourner plus de 1 570 000 euros vers divers comptes et avaient empoché l’argent.
Le comté était protégé par une police d’assurance, mais celle-ci ne couvrait qu’environ 68 000 euros. Ainsi, une tranche de 1 500 000 euros a dû être couverte par le comté, en plus des coûts de l’enquête, de la mise en œuvre de mesures de sécurité supplémentaires et de l’augmentation du coût de ses primes d’assurance après avoir présenté une réclamation aussi importante.
Dans ce cas-ci, le transfert était beaucoup plus important que la moyenne des virements télégraphiques frauduleux liés aux attaques BEC.
Pourtant, les transferts de cette ampleur sont loin d’être inhabituels. Les chiffres publiés par le bureau du département du Trésor des États-Unis (FinCEN) montrent une augmentation de 172 % des pertes dues aux attaques BEC depuis 2016. La fréquence des attaques augmente également. En 2018, 1100 arnaques similaires ont été signalées par les entreprises et 310 millions de dollars par mois ont été perdus à cause de telles attaques.
Le rapport du FinCEN montre que les entreprises des secteurs de la fabrication et de la construction sont les plus couramment ciblées et font face au plus grand risque d’attaque. Mais toutes les entreprises doivent être conscientes d’une telle menace et devraient prendre des mesures pour réduire ce risque.
La défense contre les attaques BEC nécessite une variété de garanties techniques et administratives. Force est toutefois de dire qu’il n’y a pas de solution unique qui puisse être mise en œuvre pour détecter et bloquer toutes les attaques de ce genre.
Les attaques BEC commencent généralement par un e-mail de phishing. Il faut donc prendre des mesures pour améliorer la sécurité des e-mails. Les solutions avancées de sécurité de messagerie telles que SpamTitan peuvent identifier et bloquer les attaques BEC. SpamTitan offre également une protection contre la deuxième étape de l’attaque. En plus d’analyser tous les e-mails entrants, SpamTitan analyse également les e-mails sortants à la recherche de menaces potentielles provenant de l’intérieur de votre organisation.
Toutes les menaces ne peuvent pas être bloquées, même avec des défenses de sécurité très avancées. Il est donc essentiel que le personnel soit formé à l’identification des menaces potentielles par e-mail. Des politiques et des procédures devraient également être mises en place en ce qui concerne les modifications des pouvoirs bancaires et les demandes par messagerie électronique pour les virements bancaires d’un montant supérieur à un montant recommandé à l’avance.
Les entreprises qui ne prennent pas de mesures pour réduire les risques pourraient bien voir les pertes qu’elles auront subi du prochain rapport annuel du FinCEN concernant les attaques BEC.
Si vous n’avez pas implémenté de solution anti-spam, si vous n’êtes pas satisfait de votre fournisseur actuel, ou si vous utilisez Office 365 pour la messagerie électronique, contactez l’équipe TitanHQ dès aujourd’hui pour en savoir plus sur l’amélioration de votre dispositif de sécurité et sur la possibilité d’améliorer vos systèmes de sécurité informatique contre les attaques BEC.
Un anti-malware efficace arrête les attaques malveillantes avant qu’elles n’infectent un appareil.
Ce n’est pas aussi facile qu’il n’y paraît, car les attaquants changent leurs méthodes de livraison pour éviter la détection. Il y a vingt ans, il suffisait d’avoir un antivirus sur un appareil pour arrêter la majorité des attaques, mais aujourd’hui, les attaquants utilisent des livraisons sans fichier, des malwares en mémoire, du phishing, des logiciels en rançon et de nombreuses autres méthodes pour voler des données et prendre le contrôle des ressources.
Il est plus important que jamais pour les entreprises de se concentrer sur l’arrêt des attaques au niveau du mécanisme de diffusion, ce qui peut être fait avec les bonnes défenses de cybersécurité.
Les attaques de phishing sont de plus en plus populaires
Une organisation peut disposer d’un système de détection et de prévention des intrusions parfaitement configuré, et les attaquants savent que la plupart des infrastructures de cybersécurité sont bien sécurisées. Au lieu de trouver chercher une once de faille de sécurité sur le réseau, les attaquants optent pour une solution beaucoup plus facile : exploiter l’erreur humaine.
Selon Microsoft, les attaques de phishing ont augmenté de 250 % en 2018.
Le phishing est souvent à l’origine d’attaques de ransomware, et les campagnes de malwares ont également gagné en popularité. Selon une récente enquête réalisée en 2019, les frais de rançon liés aux attaques de ransomwares ont également augmenté de 89 %.
La plupart des ransomwares utilisent AES-256, un algorithme de chiffrement symétrique. En réalité, cet algorithme utilise la même clé pour chiffrer et déchiffrer les données. Ceci oblige les organisations à payer la rançon pour récupérer les données, notamment si elles ne disposent pas de sauvegarde ou si son plan de sauvegarde et de reprise après sinistre est mal configuré.
Ajoutez à cela les attaques le phishing et les attaquants ont une mine d’or avec un potentiel illimité, car de plus en plus d’entreprises n’ont pas les bonnes ressources et la formation des utilisateurs pour arrêter les pirates.
L’ingénierie sociale est également un sujet de préoccupation, car les utilisateurs ayant une mauvaise formation en cybersécurité divulgueront librement leurs informations d’identification, ce qui permettra à un pirate d’accéder au réseau local de son entreprise.
Même avec des systèmes de détection et de surveillance des intrusions, l’erreur humaine représente toujours un risque pour les entreprises. Les systèmes de surveillance sont essentiels, mais ils avertissent les administrateurs système lorsqu’une attaque est déjà réussie. Le niveau d’atténuation et de confinement nécessaire pour contrôler l’attaque dépend des vecteurs que l’attaquant choisit d’utiliser.
Par exemple, la détection d’une attaque de ransomware qui a déjà chiffré des fichiers ne sert qu’à faire savoir aux administrateurs qu’ils ont des malwares sur leurs réseaux et qu’ils doivent invoquer des méthodes de reprise après sinistre. Dans de nombreux cas, les organisations sont forcées de payer la rançon pour revenir aux niveaux de productivité antérieurs sans perdre aucune donnée.
Le filtre de messagerie DMARC arrête le phishing avant la livraison des malwares ou de ransomwares
La seule façon d’arrêter les attaques de phishing via les e-mails est d’empêcher les messages d’atteindre la boîte de réception de l’utilisateur ciblé. Les messages peuvent être mis en quarantaine et protégés contre l’accès au réseau pendant qu’un administrateur examine le contenu de l’e-mail, y compris les pièces jointes potentiellement malveillantes.
Si l’administrateur détermine que le message mis en quarantaine est un faux positif, il pourra être envoyé dans la boîte de réception de son destinataire et les paramètres du filtre de messagerie pourront être modifiés pour éviter de futurs faux positifs.
Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) est un protocole de cybersécurité pour les messages électroniques. Il combine la signature des messages et les paramètres DNS pour arrêter les messages usurpés afin que les attaquants ne puissent pas tromper les utilisateurs et les amener à divulguer des informations via le phishing. Les paramètres DNS indiquent aux serveurs de messagerie quelles adresses IP peuvent envoyer des messages au nom de l’organisation, et la signature des requêtes garantit que personne ne peut modifier le contenu.
Les bons filtres e-mails peuvent être ajustés si les administrateurs constatent que des messages électroniques ne sont pas transmis ou qu’un contenu malveillant passe à travers leurs systèmes de défense informatiques. Cela peut prendre du temps d’ajuster et de configurer les filtres de messagerie, mais l’intelligence artificielle facilite le processus et peut réduire les frais généraux des administrateurs à mesure que le système « apprend » à identifier les nouvelles campagnes de phishing qui n’ont pas été connus auparavant.
Élimination des malwares au niveau de leur mécanisme de diffusion
En utilisant la DMARC et les filtres de messagerie électronique, l’organisation peut arrêter les attaques en ligne plutôt que de compter sur les utilisateurs et leur formation pour identifier une campagne en cours. Cette défense de cybersécurité enlève toute responsabilité aux utilisateurs et crée un système intelligent qui empêche la livraison des e-mails malveillants. En utilisant ce système, l’erreur humaine qui peut nuire à l’intégrité du réseau est éliminée.
L’élimination des malwares au niveau de son mécanisme de diffusion ne nécessite pas un système complexe. Les filtres de messagerie peuvent même fonctionner dans le cloud et se connecter de manière transparente aux systèmes actuels. En utilisant ces filtres, les administrateurs de messagerie peuvent réduire considérablement le nombre d’attaques de phishing et de ransomwares réussies sur le réseau et les utilisateurs peuvent être mieux protégés.
La DMARC semble complexe, mais avec la bonne configuration, vous allez constater qu’il s’agit d’un outil de cybersécurité précieux qui protège votre entreprise contre le phishing et d’autres contenus malveillant envoyés via les e-mails. Le phishing est l’un des moyens les plus courants pour les pirates de voler des données. Il est donc important pour les entreprises de mettre en place l’application et les règles appropriées pour arrêter ces messages avant qu’ils n’atteignent la boîte de réception d’un utilisateur.
Bien que le SPF (Sender Policy Framework), qui est une norme de vérification du nom de domaine de l’expéditeur d’un e-mail, offre un certain degré de protection contre l’usurpation d’adresse électronique, la DMARC est beaucoup plus fiable. La sécurité du courrier électronique de SpamTitan intègre désormais l’authentification DMARC pour offrir une protection encore plus grande contre les attaques par usurpation d’adresse IP. Ces deux nouvelles fonctionnalités ont été ajoutées dans la dernière mise à jour de SpamTitan et sont disponibles aux utilisateurs sans frais supplémentaires.
Il n’est pas rare pour les organisations d’avoir des employés qui se déplacent dans différents endroits, que ce soit pour visiter des clients ou pour aller d’un bureau à l’autre. Lorsque ces employés voyagent, ils se connectent souvent à des points d’accès Wi-Fi publics.
Fournir aux utilisateurs un accès à distance au réseau de l’entreprise peut contribuer à améliorer la productivité des employés, mais il entraîne un niveau élevé de risque de cybersécurité, augmentant également le risque qu’un attaquant puisse obtenir un accès à distance.
En mettant en place des contrôles de sécurité efficace, une organisation peut réduire le risque qu’un utilisateur perde ses identifiants au profit d’un attaquant via le phishing ou l’ingénierie sociale.
Risques liés à la cybersécurité des hotspots Wi-Fi publics (ou bornes WiFi)
Un utilisateur qui se connecte au réseau interne d’une organisation dispose d’un certain nombre de protections. Tout d’abord, l’administrateur utilise des contrôles d’accès pour définir qui et quel appareil peut se connecter au réseau. Les utilisateurs, les périphériques et les autres ressources réseau figurent sur une liste blanche. Ainsi, tout appareil inconnu est bloqué. Par ailleurs, les utilisateurs sont surveillés et contrôlés à l’aide de permissions et de groupes d’autorisations pour s’assurer qu’ils ne peuvent accéder qu’aux données dont ils ont besoin pour faire leur travail.
Avec le Wi-Fi public, l’utilisateur se connecte à un réseau inconnu avec plusieurs autres utilisateurs inconnus. De nombreux points d’accès Wi-Fi publics ont une mauvaise administration de la cybersécurité, et le réseau n’est surveillé d’aucune manière pour détecter le trafic suspect et les pirates. N’importe qui peut se connecter à un point d’accès Wi-Fi public, et non seulement ils peuvent être des utilisateurs malveillants, mais ils peuvent aussi attaquer d’autres utilisateurs sur le réseau.
Les attaquants d’un réseau Wi-Fi public ont de nombreuses façons de voler les données sensibles des utilisateurs finaux. La plus fréquente dans une attaque « The man in the Middle – MitM ». Un attaquant peut par exemple tromper la passerelle Wi-Fi et l’ordinateur de l’utilisateur pour envoyer du trafic à travers le dispositif de l’attaquant afin que les données puissent être interceptées et stockées. Les attaquants peuvent également utiliser des hotspots malveillants qui incitent les utilisateurs à s’y connecter afin d’intercepter leurs données confidentielles. Ces deux méthodes sont couramment utilisées pour voler les données d’un employé en déplacement dans le but de les utiliser pour des attaques supplémentaires sur le système de l’entreprise.
Lorsqu’un pirate dispose d’informations par le biais d’une attaque MitM ou lorsqu’il parvient à inciter les utilisateurs à se connecter à un hotspot malveillant, la prochaine étape est de cibler les utilisateurs ayant un accès de haut niveau aux données du réseau de l’entreprise. Cela peut se faire à l’aide d’une attaque ciblée de phishing via la messagerie électronique et d’autres techniques d’ingénierie sociale.
Pour les utilisateurs utilisant des mots de passe faibles, même si ce mot de passe est chiffré, cela ne prendra pas longtemps avant que l’attaquant n’arrive à le déchiffrer. Apprenez à créer un mot de passe solide pour qu’il puisse être difficile à pirater. La sécurité dépend de la confiance entre les périphériques d’un réseau et lorsqu’un utilisateur fait accidentellement confiance à une partie malveillante, tout le réseau peut être compromis.
Protection des données d’entreprise contre les attaques de phishing
Si elle ne sait pas qu’une attaque est en cours, l’organisation est impuissante pour s’en protéger.
Éventuellement, l’attaquant pourrait tromper un utilisateur interne en lui envoyant des informations d’identification réseau qu’il utilisera ensuite pour s’authentifier à distance. En utilisant des informations d’identification légitimes, l’attaquant peut naviguer sur le réseau sans déclencher de notifications ou d’alertes.
Pourtant, même si les organisations ne savent pas que des attaques sont en cours, elles peuvent les arrêter en utilisant des filtres de messagerie qui exploitent la puissance des protocoles de cybersécurité actuels. L’authentification, le reporting et la conformité des messages par domaine (DMARC) est la toute dernière technique de cybersécurité pour la messagerie électronique qui intègre le DNS et le chiffrement des signatures.
Lorsqu’un serveur de messagerie reçoit un message, la DMARC vérifie d’abord que l’adresse IP de l’expéditeur correspond à celle configurée sur les serveurs DNS de l’organisation de l’expéditeur.
Cette entrée DNS est configurée par les administrateurs pour indiquer aux serveurs de messagerie que les messages doivent être envoyés à l’aide d’adresses IP spécifiques, sinon ils doivent être considérés comme une contrefaçon. Si l’adresse IP de l’expéditeur ne correspond pas, le message est soit supprimé, soit mis en quarantaine, selon les règles DMARC établies par l’administrateur de la messagerie électronique.
La deuxième technique de la DMARC utilise le chiffrement des signatures. Les messages envoyés à partir d’une source légitime ont une signature incluse dans l’en-tête. La signature est vérifiée par le serveur de messagerie du destinataire qui vérifie la signature pour s’assurer qu’elle n’a pas été altérée. Si le message échoue à cette vérification, la cybersécurité de la DMARC mettra le message en quarantaine ou le supprimera selon les règles de l’administrateur.
Si un utilisateur est victime d’une attaque par Wi-Fi public, les filtres de messagerie électronique, associés à l’authentification DMARC protégeront l’organisation de la divulgation et de la violation des données. Un attaquant peut falsifier des messages électroniques, mais ils seront déposés ou mis en quarantaine sur le serveur de messagerie du destinataire. En les mettant en quarantaine, l’administrateur peut examiner le contenu d’un message et déterminer s’il doit être envoyé dans la boîte de réception du destinataire. L’examen de ces messages permet à l’administrateur de savoir que l’organisation pourrait être la cible d’une attaque par phishing.
Grâce à la cybersécurité de la messagerie électronique, les entreprises peuvent mettre fin aux attaques de phishing et d’ingénierie sociale qui découlent du Wi-Fi public. Bien que vous ne puissiez pas protéger les utilisateurs contre les erreurs sur le Wi-Fi public, vous pouvez arrêter les attaquants qui utilisent le phishing après avoir obtenu l’accès aux données des attaques du type MitM.
Prochaines étapes
Si vous souhaitez évaluer les avantages du logiciel de filtrage DNS WebTitan dans votre propre environnement, contactez-nous et demandez les détails concernant notre essai gratuit. Notre équipe d’ingénieurs expérimentés répondra à toutes vos questions sur les logiciels de filtrage Internet DNS et vous guidera tout au long du processus d’enregistrement pour votre essai gratuit.
Une fois que vous êtes enregistré, nous vous guiderons dans le processus de redirection de votre DNS pour recevoir notre service. Une fois la période d’essai terminée, il n’y a aucune carte de crédit requise pour essayer WebTitan ; aucun contrat à signer et aucun engagement de votre part à continuer avec notre logiciel de filtrage DNS. Appelez-nous dès aujourd’hui et vous pourriez ajouter un niveau de sécurité supplémentaire à l’activité de navigation Web de votre entreprise en quelques minutes.
Les hôtels américains sont la cible des cybercriminels dans le cadre d’une campagne de diffusion d’un cheval de Troie d’accès à distance (RAT) appelé NetWiredRC. Le RAT est délivré par le biais des e-mails malveillants, ciblant le personnel financier des hôtels en Amérique du Nord.
Déroulement de la campagne de diffusion d’un cheval de Troie
La campagne utilise un leurre typique pour amener les destinataires à ouvrir un fichier joint au message malveillant. L’e-mail indique qu’il y a des factures impayées et demande au destinataire de valider le paiement. Les factures sont incluses dans un fichier .zip joint à l’e-mail.
Si la victime extrait le fichier joint et lance l’exécutable, le cheval de Troie sera téléchargé par le biais d’un script PowerShell. Le cheval de Troie atteint la persistance en se chargeant dans le dossier de démarrage et s’exécutera chaque fois que l’ordinateur démarre. Le malwares donne à l’attaquant un contrôle total de l’ordinateur infecté. Les fichiers peuvent être téléchargés et d’autres variantes de malwares peuvent être installées. Les frappes au clavier peuvent également être enregistrées par les pirates et leurs identifiants peuvent être volés.
L’objectif ultime des acteurs de cette campagne n’est pas connu, bien que la plupart des cyberattaques contre les hôtels soient menées pour permettre aux pirates d’accéder aux bases de données des clients et à leurs systèmes de paiement. Si des malwares peuvent être chargés sur les systèmes de point de vente, les détails des cartes bancaires des clients peuvent être usurpés lorsqu’ils paient le prix de leur chambre. Il peut s’écouler des mois avant que les hôtels ne découvrent que leurs systèmes ont été piratés, ce qui peut entraîner le vol de données de la carte de dizaines de milliers de clients. L’hôtel Hutton à Nashville a découvert en 2016 que son système de point de vente a été infecté par des malwares depuis trois ans.
Il y a eu plusieurs cas récents de cyberattaques dans des hôtels. Celles-ci ont entraîné le vol et la vente de bases de données d’invités sur le marché du darknet. L’atteinte à la protection des données contre Marriott a entraîné le vol de 339 millions de dossiers, tandis que l’attaque contre Huazhu Hotels Group en Chine a impliqué l’atteinte de 130 millions de dossiers.
Les atteintes à la protection de données peuvent s’avérer incroyablement coûteuses. Pour Marriott, le coût pourrait bien atteindre 200 millions de dollars, mais même pour les atteintes à la protection des données de petite envergure peuvent s’avérer coûteuses à résoudre et nuire gravement à la réputation de l’hôtel.
La dernière campagne de spam montre à quel point il est facile pour les pirates de s’introduire dans un réseau et de porter atteinte à la protection des données pendant 3 ans ou le vol de plus de 300 enregistrements. Il suffit qu’un employé insouciant ou occupé ouverture une pièce jointe à un e-mail malveillant.
Comment les hôtels peuvent se protéger face aux cheval de Troie ?
Les hôtels peuvent améliorer leurs systèmes de sécurité web en mettant en place des solutions qui bloquent les menaces à la source. SpamTitan protège les entreprises en sécurisant leur système de messagerie et en empêchant les messages malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Par ailleurs, WebTitan est une solution de filtrage Web avancée qui permet aux hôtels de bloquer les téléchargements de malwares et de contrôler minutieusement les sites web qui peuvent être visités par le personnel.