TitanHQ est ravi de parrainer DattoCon19 la semaine prochaine à San Diego, sous le soleil. En tant que fournisseur de Datto Select, c’est une excellente occasion pour les fournisseurs de services de discuter de leurs besoins en matière de sécurité Web et de messagerie avec l’équipe TitanHQ.
Nous sommes impatients de rencontrer nos clients, partenaires et partenaires potentiels dans la communauté des fournisseurs de services.
Pourquoi visiter le stand 23 pour voir TitanHQ à DattoCon19 ?
1. Les fournisseurs de services peuvent en savoir plus sur notre programme exclusif TitanShield pour les fournisseurs de services – un programme partenaire pour les fournisseurs de services avec des tarifs partenaires sur la sécurité de la messagerie et la protection contre le phishing, notre filtre DNS et notre solution d’archivage de messagerie.
Nous travaillons actuellement avec 2.000 fournisseurs de servicess dans le cadre du programme TitanShield. Passez nous voir et nous pouvons discuter de la manière dont nous pouvons aider votre entreprise
2. Nous sommes la seule entreprise de Threat Intelligence dans l’ADN Datto – et le SEUL fournisseur de sécurité tiers auquel Datto fait confiance et avec lequel Datto travaille.
4. Nous faisons gagner une bouteille de whisky irlandais millésimé tous les jours du salon. Venez nous rendre visite et vous participez à la tombola.
Voici quelques-uns de nos derniers gagnants :
5. Si vous prenez en charge Office 365, vous n’avez qu’à ajouter une solution tierce de protection des emails et de protection contre le phishing.
SpamTitan pour fournisseurs de services est une option fantastique et très populaire.
6. Si vous utilisez Cisco Umbrella pour votre couche de sécurité web et malware, il se peut que vous payiez trop cher et que vous manquiez de support.
7. Enfin et surtout, nous ne sponsorisons pas une mais DEUX soirées à DattoCon.
Avec nos amis de BVOIP, nous sponsorisons une soirée GasLamp District Trakeover les lundi 16 juin mercredi 19 juin. Vous pouvez vous inscrire ici – boissons gratuites – billets disponibles sur notre stand – 23
N’hésitez pas à contacter directement n’importe quel membre de l’équipe TitanHQ à l’avance :
TitanHQ travaille avec des fournisseurs de services dans le monde entier depuis 1999 et travaille actuellement en partenariat avec plus de 2 000 fournisseurs de services dans le monde. Nos produits ont été construits à partir de la base avec des fournisseurs de services pour les fournisseurs de services. Nous économisons le temps de support et d’ingénierie de fournisseurs de services en arrêtant les problèmes de sécurité de messagerie et de sécurité Web à la source tout en fournissant des produits idéaux à vendre dans votre pile technologique.
Au cours des dernières semaines, il y a eu une augmentation significative des attaques de phishing dans le domaine de la santé, tant en termes de fréquence que de gravité des attaques. En juillet seulement, plus de 1,6 million de dossiers de santé ont été exposés à cause des attaques de phishing et celles-ci ne montrent aucun signe de ralentissement.
Il faut s’attendre à des attaques de phishing dans le secteur de la santé.
Les comptes de messagerie des employés dans ce domaine contiennent souvent des renseignements de nature très délicate. Ils peuvent être utilisés à de nombreuses fins néfastes comme la fraude fiscale, le vol d’identité pour obtenir des médicaments sur ordonnance et le vol d’identité pour obtenir des cartes de crédit et de prêts.
S’il est possible d’accéder au compte de messagerie d’un employé de la santé, des messages peuvent être envoyés aux autres employés de l’organisation à partir du compte compromis. Comme ces messages semblent provenir d’un véritable compte de messagerie au sein de l’organisation, ils sont moins susceptibles d’être bloqués et sont plus susceptibles d’obtenir une réponse.
En outre, lorsqu’un compte de messagerie est compromis, il y a une forte probabilité que l’accès à d’autres comptes soit obtenu.
L’Office for Civil Rights (OCR) du département de la Santé et des Services sociaux des États-Unis a publié un résumé de toutes les fuites de données relatives aux soins de santé, comprenant plus de 500 dossiers. Sur son portail, l’OCR a énuméré des centaines de cas d’attaques liées à la messagerie électronique, lesquelles ont été signalées depuis le début de la publication des résumés en 2009.
Bien qu’il y ait eu une augmentation importante des atteintes à la protection des données liées au phishing au cours des derniers mois, deux d’entre elles se sont révélées plus importantes. En juillet 2018, ces attaques ont été considérées comme les plus graves jamais signalées dans le domaine de la santé.
Les plus importantes attaques de phishing en juillet ont été signalées par l’Iowa Health System (UnityPoint Health), le Boys Town National Research Hospital et Confluence Health. Elles ont entraîné l’exposition de 1 421 107 dossiers, 105 309 dossiers et 33 821 dossiers respectivement.
Rien qu’au mois de juillet, 33 graves fuites de données ont été signalées à l’OCR. Ces violations comprennent l’accès non autorisé des employés à des dossiers de santé, la perte d’appareils contenant des renseignements électroniques sur la santé, l’élimination inappropriée de dossiers médicaux et la divulgation non autorisée de dossiers de santé par les employés.
Bien que les communications non autorisées soient souvent à l’origine de la majorité des atteintes à la protection des données, en juillet, ce sont les incidents de piratage par e-mail qui ont été à l’origine de 39% de toutes les attaques signalées. Ils auraient entraîné l’exposition et le vol de 1 620 318 renseignements personnels et sur la santé des patients.
L’e-mail reste le moyen le plus utilisé pour soutirer des renseignements médicaux divulgués, ce qui était le cas en juillet, de même que pour les attaques qui se sont produites en mars, en avril, en mai et en juin.
Les attaques de phishing à grande échelle dans le secteur de la santé se sont poursuivies en août. Ce mois-ci, Augusta University Health a signalé qu’une attaque de phishing avait entraîné l’exposition et le vol des RPI et RPS de 417 000 personnes. Lors de cette attaque, des pirates ont eu accès aux comptes de messagerie de 24 membres du personnel. Pour sa part, Legacy Health a rapporté que 38 000 dossiers ont été consultés par des pirates informatiques à la suite d’une attaque de phishing.
À cause de l’augmentation des menaces d’attaques de phishing et le coût élevé de l’atténuation de leurs effets, il est plus important que jamais pour les organismes de santé d’améliorer leurs moyens de défense contre le phishing.
TitanHQ offre aux organisations de soins de santé deux solutions de cybersécurité vitales qui peuvent aider à prévenir les attaques de phishing. Combinées à une sensibilisation continue à une formation antiphishing pour le personnel, elles peuvent réduire considérablement le risque de réussite d’une attaque de phishing.
SpamTitan est une solution avancée de filtrage de spams qui bloque 100 % des malwares connus et plus de 99,97 % des e-mails malveillants, en les empêchant d’atteindre les boîtes de réception des utilisateurs finaux. Des e-mails occasionnels peuvent également être envoyés dans leurs boîtes de réception, et c’est là que WebTitan devient utile.
Il s’agit d’une puissante solution de filtrage Web DNS qui bloque les tentatives des employés d’accéder à des sites Web de phishing connus, les empêchant ainsi d’accéder à des sites Web où ils risquent de divulguer à des pirates leurs identifiants de connexion.
Pour en savoir plus sur ces solutions et sur la façon dont elles peuvent être déployées dans votre établissement de soins et de santé, contactez dès aujourd’hui l’équipe commerciale de TitanHQ et faites un premier pas important pour améliorer la résilience de votre organisation face aux attaques de phishing.
Des chercheurs en sécurité informatique ont découvert une vulnérabilité sérieuse du plug-in Jetpack qui expose les sites à un risque d’attaque par des cybercriminels. Si vous exécutez des sites WordPress pour votre entreprise et que vous utilisez le plug-in d’optimisation de site Web Jetpack, vous devez effectuer une mise à jour dès que possible pour éviter que le défaut ne soit exploité.
La vulnérabilité du plug-in Jetpack peut être utilisée pour injecter un code JavaScript malveillant dans des sites Web ou pour insérer des liens, vidéos, documents, images et autres ressources. Cela exposerait les visiteurs du site à un risque de téléchargement de malware ou de ransomware.
Les acteurs malveillants pourraient intégrer un code JavaScript malveillant dans les commentaires du site, et chaque fois qu’un visiteur consulte un commentaire malveillant, il autorise l’exécution du code. Les visiteurs pourraient donc être redirigés vers d’autres sites Web et la faille risque d’être utilisée pour voler des cookies d’authentification et détourner les comptes d’administrateur, ou pour intégrer des liens vers des sites Web contenant des kits d’exploitation.
La faille peut également être exploitée par les concurrents pour affecter négativement le classement dans les moteurs de recherche en utilisant des techniques de spamming SEO. Ceci pourrait avoir de graves conséquences pour le classement des sites et pour le trafic.
Plus d’un million de sites Web WordPress sont affectés par la vulnérabilité du nouveau plug-in Jetpack
La vulnérabilité du plug-in Jetpack a récemment été découverte par des chercheurs de Sucuri.
La vulnérabilité est une faille Cross-Site Scripting ou XSS qui a été introduite pour la première fois en 2012 et qui a affecté la version 2.0 du plug-in. Toutes les versions ultérieures de Jetpack contiennent également la même vulnérabilité de module Shortcode Embeds Jetpack.
Jetpack est un plug-in WordPress populaire qui a été conçu par des développeurs d’Automattic, la société qui propose WordPress. Il a été téléchargé et utilisé sur plus d’un million de sites Web. Ce n’est pas seulement un problème pour les propriétaires de sites Web, mais aussi pour les visiteurs du Web qui pourraient facilement voir cette faille exploitée et infecter leurs ordinateurs avec un ransomware ou un malware. Les failles de ce genre soulignent l’importance d’utiliser un logiciel de filtrage Web qui bloque les redirections vers des sites Web malveillants.
Alors que de nombreuses vulnérabilités de plug-ins WordPress nécessitent un niveau de compétence substantiel pour être exploitées, celle du plug-in jetpack ne nécessite que très peu de compétences. Heureusement, Jetpack n’a découvert aucun élément de programme actif permettant à un individu ou à un malwares d’exploiter une faille de sécurité informatique. Cependant, maintenant que la vulnérabilité a été annoncée, et que les détails sur la manière de l’exploiter sont fournis en ligne, ce n’est qu’une question de temps avant que les pirates et les acteurs malveillants en profitent.
Le défaut ne peut être exploité que si le module Shortcode Embeds Jetpack est activé, bien qu’il soit fortement conseillé à tous les utilisateurs du plug-in d’effectuer une mise à jour dès que possible. Jetpack a travaillé avec WordPress pour que la mise à jour soit diffusée via le système de mise à jour de base de WordPress. Si vous avez la version 4.0.3 installée, vous êtes déjà probablement protégé.
Jetpack signale que, même si le défaut a déjà été exploité, la mise à jour vers la dernière version du logiciel supprimera tous les kits d’exploitations déjà présents sur les sites web WordPress.
Il existe de nombreuses solutions de cybersécurité que les fournisseurs de services (ESN ou SSII) peuvent ajouter à la pile de services qu’ils proposent à leurs clients. L’enjeu est que, s’ils sont incapables d’offrir une gamme complète de solutions de cybersécurité, cela peut s’avérer coûteux, car la demande de services est considérable.
Si les ESN n’arrivent pas à fournir ces services, leurs clients risquent de se tourner effectivement vers l’un de leurs concurrents. Par ailleurs, les fournisseurs de services offrent des solutions de cybersécurité préventive depuis de nombreuses années. Mais la concurrence dans ce domaine s’intensifie.
Les entreprises spécialisées en technologie de l’information (TI) — qui se concentraient auparavant sur la résolution de problèmes informatiques ou sur la prestation de services d’enquête concernant les atteintes à la protection des données — ont réalisé qu’il y avait beaucoup d’argent à gagner en fournissant des services de cybersécurité complets pour prévenir les problèmes. Un nombre croissant d’entreprises de l’IT ont maintenant pu tirer parti des atteintes à la protection des données et de la demande de solutions préventives de la part des PME, en offrant actuellement ces services.
Afin de capitaliser sur les opportunités de vente et de s’assurer que leurs clients ne cherchent pas ailleurs, les fournisseurs de services doivent s’assurer qu’ils offrent une gamme complète de solutions de cybersécurité. Des solutions qui protègeront leurs clients contre les nombreuses attaques cybercriminels de nos jours.
Heureusement, le passage des solutions matérielles aux services basés dans le cloud facilite la tâche des ESN. Non seulement elles sont moins chères pour les clients, mais elles sont aussi plus faciles à fournir et à gérer pour les ESN. Auparavant, le fait d’offrir des solutions pour prévenir les cyberattaques était peu pratique et celles-ci étaient peu rentables. Mais ce n’est plus le cas aujourd’hui.
Il existe de nombreuses solutions potentielles de cybersécurité pour les ESN. Mais le domaine en particulier où les fournisseurs de services mobiles peuvent tirer parti est celui des solutions de prévention des attaques de phishing.
Le phishing, c’est-à-dire l’obtention d’informations sensibles auprès des employés, est l’un des principaux moyens par lesquels les cybercriminels ont accès aux réseaux et aux données sensibles.
Les entreprises dépensent beaucoup d’argent en matière de sécurité réseau pour prévenir les attaques directes. Pourtant, les cybercriminels savent très bien que même des défenses de sécurité qui coûtent plusieurs millions de dollars peuvent être violées. Et sachez que la manière la plus simple pour les pirates d’accéder au réseau se fait à travers les employés.
Désormais, il est beaucoup plus facile pour les pirates de tromper un employé en lui demandant de télécharger des malwares, des ransomwares ; ou de révéler ses informations de connexion ou ses identifiants de connexion dans le but de rechercher des failles de sécurité ou d’utiliser des attaques par force brute. Il leur suffit qu’un e-mail de phishing parvienne à la boîte de réception de l’employé.
Les entreprises de formation antiphishing — offrant aux employés une formation de sensibilisation à la sécurité et qui leur apprennent à identifier les e-mails de phishing — savent très bien que la formation seule est inefficace. La raison est que certains d’entre eux ont du mal à mettre la formation en pratique.
Même si une formation de sensibilisation à la sécurité est offerte, les employés continueront d’ouvrir les pièces jointes aux e-mails provenant des étrangers et de cliquer sur les liens qui leur sont envoyés par messagerie électronique. De plus, les cybercriminels sont de plus en plus doués pour créer des e-mails qui permettent de cliquer sur des liens et d’ouvrir des pièces jointes contenant des malwares.
Nous avons déjà vu cette année (lors de la dernière saison fiscale) à quel point les e-mails de phishing peuvent être efficaces. L’an dernier, au moins 145 entreprises aux États-Unis ont envoyé par e-mail des formulaires W-2 de leurs employés à des fraudeurs. Cette année, il semble que la situation pourrait encore s’aggraver.
Un pourcentage élevé d’infections par des malwares se produit à la suite de spams infectés, soit par des pièces jointes à des e-mails (téléchargeurs), soit par des liens qui pointent vers des sites malveillants où des malwares qui sont téléchargés de façon discrète. Il en va de même pour de nombreuses infections de ransomwares.
Compte tenu du risque élevé d’attaque de phishing ou d’installation de malwares et de ransomwares qui volent des informations, les entreprises sont heureuses de payer pour des solutions gérées qui peuvent bloquer les e-mails de phishing, empêcher la livraison d’e-mails infectés et empêcher les employés de consulter des liens malveillants.
Les ESN peuvent tirer profit de ces services, puisqu’il existe des solutions basées dans le cloud et qui offrent le niveau de protection requis. L’ajout de ces solutions à la pile de services des ESN est facile. Les solutions basées sur le cloud et qui permettent aux entreprises de se protéger contre les infections de phishing, de malware ou de ransomware ne nécessitent aucun matériel ni visite sur les lieux. De plus, elles ne requièrent que très peu de frais de gestion.
TitanHQ peut fournir des solutions basées dans le cloud. Celles-ci peuvent être facilement incluses dans les piles de services des ESN. Les solutions de protection de la messagerie et de site Web de TitanHQ — SpamTitan et WebTitan — sont efficaces pour bloquer un large éventail de menaces par messagerie électronique et via le Web.
SpamTitan bloque plus de 99,97 % des spams. Il a un faible taux de faux positifs et bloque 100 % des malwares connus. Les boîtes de réception sont protégées contre le spam et les malwares. Un composant antiphishing empêche également les e-mails de phishing d’être envoyés aux utilisateurs finaux.
WebTitan offre une excellente protection contre les menaces sur le Web, protège les employés et les réseaux contre les téléchargements malveillants et les ransomwares et bloque les liens vers des sites Web malveillants.
Ces solutions peuvent être exécutées dans le cloud public ou privé et être fournies en marque blanche. De plus, les frais généraux de gestion sont minimes, ce qui permet aux ESN de générer de marges généreuses.
Si vous êtes un fournisseur de services et que vous souhaitez augmenter la gamme de services de cybersécurité que vous proposez à vos clients, appelez TitanHQ dès aujourd’hui et découvrez nos solutions de cybersécurité pour les ESN.
Avec nos solutions de cybersécurité pour les ESN, vous pouvez améliorer votre portefeuille de cybersécurité, offrir une valeur ajoutée à vos clients et améliorer votre résultat net.
Une nouvelle version améliorée du malware AZORult a été identifiée. La dernière version de ce programme de vol d’informations et de téléchargement de malware a déjà été utilisée dans des attaques et a été distribuée via le kit d’exploitation RIG.
Le malware AZORult est principalement un voleur d’informations utilisé pour obtenir des noms d’utilisateur et des mots de passe, des numéros de carte de crédit et d’autres informations telles que l’historique des navigateurs. Des fonctionnalités de vol de portefeuille cryptomonnaie ont été ajoutées aux nouvelles versions du malware.
AZORult a été identifié pour la première fois en 2016 par des chercheurs de Proofpoint.
Depuis, il a été utilisé dans un grand nombre d’attaques via des kits d’exploitations et de campagnes de phishing par e-mails. Celles-ci utilisaient des liens vers des sites malveillants ou, plus généralement, des fichiers Word malveillants contenant des programmes de téléchargement de malwares.
En 2016, la variante du malware était initialement installée à côté du cheval de Troie bancaire Chthonic. Mais lors des campagnes suivantes, AZORult était déployé en tant que charge utile principale du malware. Cette année, plusieurs acteurs de la menace ont associé ce voleur d’informations à une charge utile secondaire de ransomware.
D’autres campagnes ont été détectées et utilisaient Hermes et Aurora ransomware comme charges utiles secondaires. Dans les deux cas, l’objectif initial était de voler les identifiants de connexion pour perquisitionner des comptes bancaires et des portefeuilles de cryptomonnaie. Lorsque toutes les informations utiles ont été obtenues, le ransomware a été activé et un paiement de rançon a été demandé pour déchiffrer les fichiers.
Une nouvelle version de l’AZORult a été publiée en juillet 2018 : la version 3.2. Celle-ci contenait des améliorations significatives concernant à la fois son rôle de voleur et de téléchargeur d’informations.
Dernièrement, les chercheurs de Proofpoint ont encore identifié une nouvelle variante : la version 3.3. Celle-ci a déjà été ajoutée au kit d’exploitation RIG et a été publiée peu de temps après la fuite en ligne du code source de la version précédente.
La nouvelle variante utilise une méthode de chiffrement différente. Elle a amélioré la fonctionnalité de vol de cryptomonnaie pour permettre le vol de portefeuilles BitcoinGold, ElectrumG, BTCPrivate (Electrum-BTCP), Bitcore et Exodus Eden. Il s’agit d’une version mise à jour et améliorée, avec un nouveau chargeur et un taux de détection inférieur par les antivirus.
Le kit d’exploitation RIG a recours à tous les types d’attaques qui tirent parti des vulnérabilités connues d’Internet Explorer et de Flash Player et qui utilisent JavaScript et VBScripts pour télécharger AZORult.
Si vos systèmes d’exploitation et vos logiciels sont entièrement patchés et mis à jour, vous serez protégé contre ces téléchargements de kits d’exploitation, car les vulnérabilités exploitées par RIG ne sont pas nouvelles. Cependant, de nombreuses entreprises tardent à appliquer des correctifs, lesquels nécessitent des tests approfondis.
Il est donc vivement conseillé de déployer une solution de filtrage Web telle que WebTitan afin de fournir une protection supplémentaire contre les téléchargements de malwares par le kit d’exploitation. WebTitan empêche les utilisateurs finaux de visiter des sites Web malveillants, tels que ceux qui hébergent des kits d’exploitation.
La dernière version du malware AZORult a été mise en vente pour la première fois le 4 octobre. Il est fort probable que d’autres cybercriminels achèteront ce malware et le distribueront via des emails de phishing, comme ce fut le cas avec les versions précédentes. Vous feriez donc mieux de mettre en place un filtre antispam avancé et de veiller à ce que les utilisateurs finaux soient formés à la reconnaissance des messages potentiellement malveillants.