La faillite du voyagiste britannique Thomas Cook a impliqué l’annulation des réservations de milliers de vacanciers et la perte d’emploi de 9 000 employés. L’agence, et d’autres entreprises britanniques de son groupe, ont été mises en liquidation judiciaire et les cybercriminels ont rapidement profité de cette situation pour en tirer profit. Des dizaines de noms de domaines liés à Thomas Cook ont été créés à la suite de l’effondrement de l’entreprise et plusieurs attaques de phishing ont été détectées.
Pour rappel, des remboursements ou une autre forme de compensation ont été promis à de nombreux clients de Thomas Cook suite à l’annulation de leurs projets de vacances pour lesquels ils avaient déjà payé. Mais les escrocs ont sauté sur la situation, dans l’espoir d’arnaquer les vacanciers sans méfiance. En réalité, ils ont lancé des attaques de phishing pour obtenir des informations sur les comptes bancaires et les cartes de crédit de leurs victimes.
Les clients qui ont réservé des vacances auprès de Thomas Cook sont protégés par le système ATOL et les remboursements sont en cours de traitement par la Civil Aviation Authority (CAA). Cet organisme a créé un sous-domaine sur son site web (thomascook.caa.co.uk) où les clients peuvent soumettre leurs demandes de remboursement.
Plus de 360 000 vacances ont été réservées par plus de 800 000 vacanciers. Dès le premier jour de la création du portail en ligne, plus de 60 000 clients ont soumis des formulaires de demande de remboursement. Selon la CAA, il fallait 60 jours pour que les remboursements soient effectués.
Les personnes qui n’ont pas encore soumis leur demande doivent faire preuve de prudence, car de nombreuses escroqueries de phishing ont été lancées par des pirates. Ces derniers affirment qu’ils offrent des remboursements pour les vacances annulées, le remboursement de dépenses personnelles que les clients ont effectuées et de fausses mises à jour de leur statut de demande de remboursement. Tout e-mail que vous recevez et qui est lié à l’agence Thomas Cook doit être considéré comme une menace potentielle.
Les escroqueries peuvent être menées dans le but de répandre des malwares ou des ransomwares. Un code malveillant est intégré dans les pièces jointes aux e-mails de phishing. L’ouverture de la pièce jointe peut déclencher le téléchargement de malwares.
Le message peut également contenir des hyperliens qui redirigent les victimes vers des sites web malveillants. Ces sites web les incitent à saisir des informations sensibles comme leur numéro de carte de crédit et de compte bancaires.
Les escrocs savent très bien que pour duper leurs victimes, ils devaient créer des formulaires de phishing utilisant de faux domaines de l’agence Thomas Cook.
Bien que les e-mails ne soient pas authentiques, certaines escroqueries de phishing de Thomas Cook sont pratiquement impossibles à distinguer des communications légitimes. De plus, les banques ont avisé leurs clients par e-mail, ce qui a donné aux fraudeurs encore plus d’occasions de tromper leurs cibles.
On a également signalé que d’anciens employés ont été la cible d’arnaqueurs qui leur offraient une rémunération.
La règle d’or pour éviter d’être victime de ce type d’escroquerie est de ne jamais répondre à une demande dans un e-mail non sollicité. Il ne faut jamais ouvrir les pièces jointes ou cliquer sur les hyperliens dans les messages. Au lieu d’utiliser les coordonnées incluses dans le corps du message, vous devriez consulter les canaux de communication officiels tels que le site web de la CAA et communiquer directement avec votre banque ou votre compagnie d’assurance voyage en utilisant des coordonnées vérifiées.
Si vous êtes à la recherche d’une alternative à Cisco Umbrella, vous n’êtes certainement pas le seul. TitanHQ a aidé des centaines d’entreprises à passer de cette solution de WebTitan Cloud. Dans la plupart des cas, la principale raison pour laquelle les entreprises cherchent une alternative à Cisco Umbrella est d’économiser de l’argent.
Le coût de la solution Cisco Umbrella est difficile à justifier pour de nombreuses PME et fournisseurs de services gérés (MSP). Le coût par utilisateur est considérablement plus élevé que de nombreuses autres solutions sur le marché. En fait, vous pourriez être surpris de voir combien d’argent vous pourriez économiser en changeant votre fournisseur de filtre Web.
Combien coûte la solution de sécurité Cisco Umbrella ?
Pour une entreprise de 100 utilisateurs, le coût de Cisco Umbrella en 2019 est de 1,99 euros par utilisateur par mois. C’est certainement un prix raisonnable étant donné le niveau de protection que cette solution fournit. Mais il existe d’autres alternatives qui sont accessibles à un coût réduit et qui fournissent le même niveau de protection contre les menaces web. Elles permettent un contrôle minutieux des types de contenus malveillants qui peuvent être consultés par les utilisateurs finaux.
Si vous avez 100 utilisateurs, vous dépenserez environ 200 euros par mois si vous optez pour Cisco Umbrella, soit 2 400 euros par an. Ce prix est raisonnable si vous comparez cela au coût généré suite à une infection malveillante, à une attaque de ransomware, à une violation de données ou à une attaque de phishing. Mais il est possible d’avoir le même niveau de protection à un tiers de ce prix si vous passez de Cisco Umbrella à WebTitan Cloud.
Combien peut-on économiser en passant de Cisco Umbrella à WebTitan Cloud ? Le coût du WebTitan Cloud est de 0,82 euro par utilisateur par mois. Cela représente un coût mensuel de 81,56 euros, soit environ 980 euros par an.
Vous l’avez sûrement compris, en choisissant cette alternative, vous pourrez économiser 1420 euros par an.
Une alternative idéale à la solution Cisco Umbrella
Le coût n’est pas la seule considération lorsque vous recherchez une alternative à Cisco Umbrella. Si vous changez de fournisseur de solutions de sécurité, vous devrez vous assurer que le nouveau produit possède toutes les caractéristiques dont vous avez besoin. Comme WebTitan Cloud et Cisco Umbrella sont conçus sur les mêmes principes de base, à bien des égards, les solutions sont équivalentes. Mais il y a plusieurs fonctionnalités de WebTitan Cloud qui ne sont pas disponibles avec Cisco Umbrella. Cette alternative de TitanHQ présente d’autres avantages importants pour les PME et pour les fournisseurs de services mobiles.
TitanHQ a une politique de prix parfaitement transparente. Vous payez un seul prix et vous obtenez toutes les fonctionnalités. Il n’y a pas d’options supplémentaires qui augmentent le coût et pas de forfaits Premium, sans lesquels vous ne pourrez pas bénéficier de protections supplémentaires. En effet, chaque utilisateur bénéficie du même niveau élevé de protection.
L’équipe de TitanHQ est également heureuse de négocier avec les entreprises et les ESN et peut conclure des accords commerciaux qui conviennent à toutes les parties.
L’une des caractéristiques de WebTitan Cloud – et qui est particulièrement attractive pour les MSP, est la possibilité d’héberger la solution localement dans leurs propres environnements. La plupart des entreprises choisiront d’héberger WebTitan Cloud de TitanHQ tout simplement, mais vous pouvez aussi choisir WebTitan Cloud en marque blanche. Autrement dit, vous pouvez retirer le marquage TitanHQ si vous voulez ajouter votre propre marquage.
Il peut y avoir des moments où vous devez contourner les contrôles de filtrage. Pour rendre cela aussi simple que possible, nous avons développé des nuages de mots-clés. Ceux-ci peuvent être utilisés pour contourner une partie ou la totalité de vos contrôles de filtrage, plutôt que de changer les stratégies d’un utilisateur et revenir en arrière lorsqu’une tâche particulière est effectuée. La solution cloud peut être configurée pour expirer après un certain nombre d’utilisations ou après une certaine période de temps.
Nous avons développé WebTitan Cloud pour qu’il soit facile à configurer, à utiliser et à mettre à niveau, mais il y aura naturellement des moments où les choses ne se passeront pas comme prévues. Heureusement, en cas de problème, tous les utilisateurs bénéficient d’un support de classe mondiale. Nos ingénieurs qualifiés et notre service à la clientèle sont à votre disposition pour vous aider. Cela s’applique à tous les utilisateurs, même ceux qui sont encore au stade d’essai gratuit du produit. Le support n’est pas une option supplémentaire pour laquelle vous devriez payez plus.
Avantages de WebTitan Cloud pour les MSP
Comment les utilisateurs notent-ils WebTitan par rapport à Cisco Umbrella ?
Toutes les solutions de filtrage Web n’offrent pas le même niveau de protection et beaucoup d’entre elles ne sont pas à la hauteur des attentes une fois installées. Pour ce qui est de WebTitan Cloud, non seulement, vous pouvez économiser beaucoup d’argent, mais notre solution de filtrage DNS est facile à installer, à utiliser et à mettre à niveau. De plus, si jamais vous rencontrez des problèmes, ou bien si vous avez besoin d’aide, vous bénéficierez toujours d’un service à la clientèle fiable.
Naturellement, nous chantons les louanges de WebTitan Cloud de manière à ce que nous essayions de vendre notre produit. Mais la plupart des utilisateurs de WebTitan sont d’accord avec nous et aiment utiliser notre produit. Vous pouvez le voir sur les sites d’évaluation tels que G2 Crowd.
G2 Crowd est un site indépendant d’évaluation de logiciels d’entreprise auquel les chefs d’entreprise font confiance pour fournir des informations sur les meilleures solutions logicielles sur le marché. Le site compte actuellement plus de 650 000 commentaires publiés par des utilisateurs vérifiés et vous donne un aperçu des différents produits du marché pour vous permettre de les comparer.
Une nouvelle campagne de phishing va Stripe a été détectée. Elle utilise de faux avertissements pour aviser les utilisateurs d’un compte invalide afin de les inciter à divulguer des informations sur leurs justificatifs d’identité et leurs comptes bancaires.
Stripe est un outil utilisé par de nombreuses entreprises sur leurs sites de commerce électronique pour accepter les paiements de leurs clients. Mais à cause de cela, elles deviennent une cible parfaite pour l’usurpation d’identité. En réalité, la plupart des gens savent que l’entreprise traite les paiements et n’hésitent pas à fournir leurs justificatifs d’identité et les informations sur leurs comptes bancaires pour que les paiements soient traités.
L’escroquerie commence par un e-mail de phishing censé provenir du service d’assistance Stripe. Le message informe le client que les informations associées à son compte sont actuellement invalides. Le message est envoyé à titre d’avis de courtoisie, avertissant l’utilisateur que son compte sera mis en attente jusqu’à ce que le problème soit corrigé. L’utilisateur est invité à revoir les informations qui lui concernent pour corriger le problème. Pour ce faire, il doit cliquer sur un bouton inclus dans l’e-mail.
Les messages contiennent des fautes d’orthographe et une grammaire douteuse. Les individus vigilants n’auront donc aucune difficulté à les identifier comme suspects. De plus, les entreprises leur fournissent souvent des formations de sensibilisation à la sécurité pour qu’ils sachent survoler un hyperlien avec leur curseur dans le but de connaître l’URL réelle.
Le problème est que, dans cette campagne, cette méthode ne fonctionne pas. Les attaquants ont ajouté un titre à la balise HTML de l’hyperlien. Il y est incorporé, de sorte que lorsque le curseur de la souris se trouve sur le bouton « Revoir vos détails », c’est un texte qui s’affiche, plutôt qu’un URL.
Si l’utilisateur clique sur le bouton, il sera dirigé vers une page de connexion Stripe apparemment légitime. Mais la boîte de connexion n’est qu’un clone de la page de connexion réelle. Une série de boîtes s’affichent donc, chacune nécessitant des informations différentes à saisir, y compris les informations de compte bancaire et de contact.
Lorsque l’utilisateur est tenu d’entrer son mot de passe, peu importe le mot saisi, il sera avisé qu’il a entré un mot de passe incorrect et on lui demandera de le saisir de nouveau. L’utilisateur est alors dirigé vers la page d’ouverture de session légitime de Stripe pour faire croire qu’il a toujours été sur le bon site web de Stripe.
Des tactiques similaires sont utilisées dans d’innombrables autres campagnes de phishing ciblant d’autres entreprises bien connues. La présence de fautes d’orthographe et d’erreurs grammaticales dans les messages devrait avertir les utilisateurs finaux que l’e-mail est une tentative de phishing. Mais trop souvent, les utilisateurs finaux ne remarquent pas ces erreurs et cliquent sur le bouton, divulguant ainsi leurs informations sensibles.
L’un des problèmes est le manque de formation en matière de cybersécurité sur le lieu de travail. Si les employés ne sont pas formés à identifier les e-mails de phishing, il est inévitable que certains finissent par tomber dans le piège de ces arnaques et divulguent leurs titres de compétences. Ces informations d’identification peuvent être utilisées pour accéder à des comptes bancaires ou à des comptes de messagerie électronique. Ces derniers étant souvent utilisés pour mener d’autres attaques de phishing contre leurs entreprises. En effet, une seule brèche dans un compte de messagerie suffit pour qu’un pirate informatique puisse exploiter des douzaines de brèches.
Par exemple, une attaque de phishing contre un fournisseur de soins de santé américain a commencé avec un seul e-mail de phishing. Cela a entraîné la compromission de 73 comptes de messagerie.
Quant à la formation de sensibilisation à la cybersécurité, elle est souvent inexistante. Une étude récente portant sur 2 000 employés au Royaume-Uni a révélé que les trois-quarts d’entre eux n’avaient reçu aucune formation en matière de cybersécurité dans leur milieu de travail.
Vous pensez que vous êtes protégé par la solution anti-phishing de Microsoft Office 365 ? Vous en êtes sûr ?
Le saviez-vous ? Un e-mail sur 99 est un e-mail de phishing. Il est donc important de vous assurer que vos défenses sont capables de bloquer ces messages. De nombreuses entreprises croient à tort qu’elles sont protégées contre ces messages malveillants par les contrôles anti-phishing de Microsoft Office 365.
Bien que ces solutions bloquent les spams et certains messages de phishing, une étude récente d’Avanan a révélé que 25 % des attaques de phishing échappent aux défenses d’Office 365 et sont envoyées dans des boîtes de réception des utilisateurs finaux. Pour une entreprise moyenne, cela signifie que plusieurs e-mails de phishing parviendront chaque jour dans leurs boîtes de réception. Pour assurer la protection de votre entreprise contre ces attaques, des contrôles anti-phishing supplémentaires sont requis en plus d’Office 365.
Les entreprises peuvent protéger leurs comptes Office 365 contre le phishing en superposant SpamTitan à Office 365. SpamTitan est une solution avancée qui offre une protection supérieure contre le phishing, les malwares, le spear phishing et les attaques de type « zero-day » .
Des règles heuristiques sont utilisées pour analyser les en-têtes de messages et celles-ci sont constamment mises à jour pour inclure les dernières menaces. L’analyse bayésienne et l’heuristique sont utilisées pour vérifier le contenu des messages et, parallèlement aux techniques de l’apprentissage machine, les nouvelles menaces sont bloquées et empêchées d’atteindre les boîtes de réception des utilisateurs finaux. Des tests sont également utilisés pour évaluer les pièces jointes aux e-mails afin de détecter les codes malveillants utilisés pour installer les nouveaux malwares, en plus du moteur antivirus qui peut bloquer les malwares connus.
Grâce à ces mesures avancées, les boîtes de réception d’Office 365 sont protégées et votre organisation peut empêcher efficacement les attaques de phishing, de spear phishing et de malwares.
Le malvertising est le nom donné à l’abus des réseaux publicitaires pour diffuser des publicités sur des sites web légitimes dans le but d’escroquer les visiteurs, en affichant des pop-ups ou en les dirigeant vers des sites web malveillants. Ces sites hébergent des formulaires de phishing ou un code d’exploitation qui permet aux cybercriminels de diffuser en silence des malwares.
De nombreux propriétaires de sites web placent des blocs publicitaires de tiers sur leurs plateformes en ligne dans le but d’augmenter leurs revenus. Bien que les réseaux publicitaires aient mis en place des contrôles pour prévenir les abus, les cybercriminels réussissent souvent à contourner ces mesures de sécurité.
Un groupe cybercriminel a été particulièrement actif au cours de l’année dernière et a mené des attaques à grande échelle. Les chercheurs de Confiant ont suivi l’activité du groupe – connu sous le nom d’eGobbler – et rapportent qu’il a diffusé de fausses publicités sur 500 millions de sessions utilisateurs en Europe et aux États-Unis au cours de la dernière semaine seulement. Les campagnes sont vraiment massives. L’une des dernières campagnes, menée entre le 1er août et le 23 septembre, a permis aux pirates d’enregistrer environ 1,16 milliard d’impressions publicitaires.
Généralement, les criminels derrière ces campagnes ciblent les utilisateurs mobiles, car les protections de sécurité sur leurs appareils sont loin d’être aussi robustes que sur les ordinateurs de bureau. Mais cette fois, la campagne ciblait les utilisateurs d’ordinateurs de bureau sous Windows, Linux et MacOS.
Plusieurs réseaux de partage de contenu ont été utilisés pour diffuser les publicités malveillantes, redirigeant les utilisateurs vers des sites web qui exploitent deux vulnérabilités de navigateur. Les pirates ont ainsi pu diffuser leurs charges utiles malveillantes.
La première vulnérabilité est un bug dans le navigateur Chrome – CVE-2019-5840 – qui a été corrigé par Google en juin. La seconde est une vulnérabilité de type « zero-day » dans WebKit, le moteur de navigation utilisé par les anciennes versions de Chrome et le navigateur Web Safari. Le bogue a déjà été corrigé pour Safari, contrairement à Google qui n’a pas corrigé Chrome. Comme le dernier moteur de navigation utilisé par Chrome est basé sur WebKit, les versions ultérieures ont été également affectées.
Alors que les fonctions de sandboxing protègent les iframes publicitaires, la vulnérabilité zero-day a permis au groupe les contourner et d’afficher du code malveillant pour les visiteurs ou pour les rediriger vers des sites malveillants.
Ce groupe cybercriminel est atypique de la plupart de ceux qui utilisent la publicité malveillante pour diffuser des malwares. Il est hautement qualifié et capable de trouver des bugs dans le code source des navigateurs et de mener des campagnes à grande échelle. eGobbler représente une menace importante pour les utilisateurs d’Internet, bien que des mesures puissent être prises pour réduire la probabilité d’une attaque réussie.
Les utilisateurs peuvent renforcer leurs défenses en utilisant des bloqueurs de pub et en s’assurant qu’ils maintiennent leurs navigateurs à jour. De même, les entreprises doivent s’assurer que les navigateurs sont mis à jour et qu’ils peuvent bloquer les publicités malveillantes à l’aide d’une solution de filtrage Web.
En plus de bloquer les publicités malveillantes, un filtre web peut être configuré pour bloquer le téléchargement de fichiers malveillants et empêcher les employés de visiter des sites de phishing et d’autres sites web malveillants. Un filtre web peut également être utilisé par les entreprises pour appliquer des politiques d’utilisation d’Internet acceptables.
TitanHQ a développé une puissante solution de filtrage Web basée sur le DNS pour les PME et les MSP. Il s’agit de WebTitan, une solution qui offre une protection contre la publicité malveillante et d’autres types d’attaques sur Internet. Ce filtre web est facile à utiliser et peut être rendu opérationnel en quelques minutes, sans avoir besoin d’une compétence technique particulière.
Compte tenu du niveau de protection offert par WebTitan, vous serez probablement surpris du faible coût de cette solution. Si vous voulez en savoir plus ; si vous voulez voir par vous-même comment fonctionne WebTitan; ou bien si vous voulez bénéficier d’un essai gratuit de la solution complète, appelez l’équipe commerciale de TitanHQ.
Racoon Stealer est une forme relativement nouvelle de malware qui a été détecté pour la première fois en avril 2019. Le malware n’est pas sophistiqué, car il n’intègre aucune fonctionnalité jamais vue auparavant. Bref, il n’a rien d’extraordinaire.
Ce malware peut prendre des captures d’écran, collecter des informations sur le système, surveiller les e-mails et voler des informations de navigateurs, comme les mots de passe, les identifiants bancaires en ligne et les numéros de carte de crédit.
Cependant, le malware est efficace et très populaire. Au cours des six derniers mois, Racoon Stealer a été installé sur des centaines de milliers d’appareils Windows et il est maintenant l’une des variantes de malwares les plus connues sur les forums underground.
Ce qui distingue Racoon Stealer, c’est qu’il utilise une campagne de marketing très agressive visant à recruter le plus grand nombre d’affiliés possible. Il est commercialisé en tant que malware-as-a-service (MaaS) sur les forums underground et les affiliés peuvent s’inscrire pour utiliser le malware pour un montant forfaitaire d’environ 180 euros par mois.
Le malware peut être utilisé pour voler toute une série d’informations sensibles comme les mots de passe, les numéros de carte de crédit et les cryptomonnaies. Dans ce modèle de distribution, les affiliés n’ont pas besoin de développer leurs propres malwares, et ils n’ont besoin que de peu de compétences pour commencer à mener des campagnes malveillantes. Les développeurs du malware fournissent également un hébergement à toute épreuve et sont disponibles pour offrir aux affiliés un support 24h/24, 7j/7 et 365j/an. De plus, le pack est livré avec un système back-end (arrière-plan) facile à utiliser.
Bien que le coût soit certainement élevé par rapport à ceux des autres offres de MaaS et de ransomware-as-a-service, les affiliés sont susceptibles de gagner bien plus grâce aux informations qu’ils peuvent voler. Voici pourquoi les acheteurs de ce malware sont de plus en plus nombreux.
Comment le malware Racoon Stealer est-il distribué ?
Les affiliés distribuent Racoon Stealer par le biais d’e-mails de phishing contenant des fichiers Office et PDF incorporant le code qui télécharge la charge utile. Il est intégré à des logiciels sur des sites web tiers, bien qu’un pourcentage important des infections provienne de kits d’exploitation.
Racoon Stealer est ajouté aux kits d’exploitation Fallout et Rig qui sont chargés sur des sites Web compromis et des domaines appartenant à des pirates informatiques. Le trafic est envoyé vers ces sites via des publicités malveillantes sur des réseaux publicitaires tiers (malvertising).
Lorsqu’un utilisateur atterrit sur une page Web hébergeant un kit d’exploitation, son appareil est testé pour détecter les vulnérabilités. Si une vulnérabilité est trouvée, elle est exploitée et le Racoon Stealer est téléchargé à l’insu de l’utilisateur.
Une fois installé, Racoon Stealer se connecte à son serveur C2. Les ressources nécessaires pour commencer à voler des informations sont ainsi obtenues et peuvent être vendues sur le marché du darknet ou utilisées par les affiliés pour mener leurs propres attaques.
Compte tenu de l’énorme potentiel de profit qu’ils peuvent réaliser, il n’est pas surprenant que les développeurs de malwares optent aujourd’hui pour ce genre d’attaque. Le problème risque de s’aggraver avant qu’il ne s’améliore et la menace que représentent ces offres de MaaS demeure importante.
Comment bloquer Racoon Stealer et d’autres menaces par e-mail et sur le web ?
Heureusement, il existe des mesures que les entreprises peuvent prendre pour améliorer leurs défenses contre les campagnes de MaaS.
Les kits d’exploitation intègrent généralement des exploits pour un petit nombre de vulnérabilités connues plutôt que pour des vulnérabilités du type zéro-day pour lesquelles aucun correctif n’a été publié. Pour bloquer ces attaques par kit d’exploitation, les entreprises doivent appliquer des correctifs et mettre à jour leurs logiciels rapidement.
Il n’est pas toujours possible pour les entreprises d’appliquer les correctifs rapidement, car des tests approfondis peuvent être nécessaires avant que les correctifs puissent être appliqués. Certains périphériques peuvent être ignorés – accidentellement ou délibérément – en raison de problèmes de compatibilité. Ces dispositifs resteront donc vulnérables aux attaques.
Le patch est important, mais il n’empêchera pas les téléchargements de malwares à partir d’Internet qui n’impliquent pas de kits d’exploitation. Ce qu’il faut donc, c’est une solution de sécurité Web qui peut bloquer l’accès aux sites malveillants et empêcher le téléchargement de fichiers à risque.
Une solution de filtrage DNS telle que WebTitan fournit une couche de sécurité supplémentaire pour bloquer ces menaces Web. Grâce à une combinaison de listes noires, de contrôle du contenu et d’analyse des sites Web pour rechercher du contenu malveillant, les entreprises peuvent se protéger contre les attaques sur le web. Un filtre DNS empêchera également les employés de visiter les sites de phishing.
Le blocage des attaques qui se produisent par la messagerie électronique nécessite de solutions de sécurité solides. Un filtre anti-spam avancé tel que SpamTitan peut empêcher les e-mails malveillants et les pièces jointes d’atteindre les boîtes de réception des utilisateurs finaux. SpamTitan analyse tous les e-mails entrants pour rechercher les malwares à l’aide de deux moteurs antivirus. Il est également efficace pour bloquer les menaces du type zero-day. Enfin, sachez que SpamTitan inclut un bac à sable alimenté par Bitdefender, où les pièces jointes suspectes sont soumises à une analyse approfondie pour identifier toute intention potentiellement malveillante.
Avec ces deux solutions en place, les entreprises seront bien protégées contre les menaces de malwares et les attaques de phishing.