Une étude récente menée au Royaume-Uni par des chercheurs de l’Oxford Internet Institute de l’Université d’Oxford sur l’efficacité des contrôles parentaux suggère qu’ils ne sont peut-être pas aussi efficaces qu’on le pensait pour empêcher les mineurs d’accéder à la pornographie en ligne.
Bien que l’étude s’ajoute certainement à l’ensemble des données probantes sur l’efficacité des contrôles parentaux, comme ceux fournis par les fournisseurs de services Internet, il faut interpréter les résultats avec prudence, notamment en comparant les contrôles parentaux des FSI aux solutions de filtrage web commerciales pour les établissements d’enseignement.
Les chercheurs suggèrent que leur étude « a fourni des preuves concluantes que les filtres n’étaient pas efficaces pour protéger les jeunes contre le contenu sexuel en ligne », et ces affirmations audacieuses ont naturellement été rapportées dans les médias comme « les contrôles d’Internet ne sont pas efficaces ».
Cependant, l’étude n’a évalué que si les mineurs avaient rencontré une seule image de nudité ou de nature sexuelle. Aucune solution de filtrage Internet ne peut bloquer toutes les images sexuelles.
L’objectif des contrôles parentaux n’est pas de s’assurer que le contenu pornographique ne puisse jamais être consulté, mais seulement de réduire à un niveau très bas les chances qu’il soit consulté.
De plus, bien que des contrôles puissent être mis en place pour bloquer l’accès direct à la pornographie, les déclarants du contrôle parental peuvent facilement être contournés par l’utilisation des VPN et des services d’anonymat. Si un mineur souhaite avoir accès à de la pornographie, il est facile de le faire via un service d’anonymat. Les filtres de contrôle parental mis en place par les fournisseurs de services Internet ne bloquent pas l’accès aux services anonymes.
Cherchez « free anonymizer » dans Google, accédez au site et entrez l’URL d’un site adulte sur un réseau domestique avec un contrôle parental en place, et vous découvrirez exactement à quel point il est facile d’accéder au contenu adulte. Encore plus facile, recherchez « contourner le contrôle parental » et vous obtiendrez une longue liste d’options.
Les filtres commerciaux, tels que ceux proposés aux écoles et aux entreprises, permettent de bloquer les contenus pour adultes, mais aussi l’utilisation de services d’anonymat pour éviter que les contrôles de filtrage ne soient contournés, offrant ainsi une protection accrue – ce qui est nécessaire dans les lieux de travail et dans les écoles.
Si un anonymiseur est utilisé et qu’un filtre web commercial est en place pour bloquer les anonymiseurs, l’accès sera refusé et la tentative sera enregistrée.
Ce qui est particulièrement inquiétant, c’est la suggestion que les résultats de cette étude sur l’efficacité des contrôles parentaux devraient être appliqués aux écoles. Les chercheurs suggèrent dans l’article que « les résultats soulèvent la question de savoir si le filtrage obligatoire d’Internet financé par l’État dans les écoles devrait toujours être considéré comme une intervention rentable », plutôt que l’utilisation d’outils de vérification de l’âge ou simplement le renforcement des stratégies éducatives pour soutenir un comportement responsable en ligne devrait être explorée.
Les solutions de filtrage web commerciales et les solutions de contrôle parental ne sont pas les mêmes, et il vaut la peine d’envisager le scénario suivant. Si un parent découvre que son enfant a vu de la pornographie à l’école et qu’aucun contrôle de filtrage n’est en place pour empêcher l’accès, ce parent serait-il d’accord avec la décision de l’école de ne pas bloquer la pornographie parce que le filtre pourrait être contourné ? Ou un parent préférerait-il qu’un filtre soit mis en place pour qu’il soit plus difficile de voir un tel contenu ?
Les chercheurs soulignent que d’autres recherches sont nécessaires pour solidifier les résultats, en particulier « pour tester le filtrage Internet dans un cadre expérimental, fait selon les principes de la science ouverte ».
Une chose est certaine, l’utilisation de filtres web et de contrôles parentaux pour protéger les mineurs est certainement susceptible de continuer à faire l’objet de nombreuses discussions et la solution au problème de l’accès des mineurs à des contenus à caractère sexuel en ligne est susceptible d’impliquer une combinaison de contrôles technologiques, de surveillance de l’accès Internet et d’efforts éducatifs.
De nos jours, les réseaux sociaux sont partout. Ils ont souvent une fonction assez ludique, mais les utilisateurs ne pensent pas à l’aspect sécurité. Il est donc facile pour les pirates informatiques de pénétrer au sein de ces réseaux afin d’accéder aux ordinateurs des internautes.
Si Facebook Messenger était destiné à la messagerie instantanée, actuellement il permet aux utilisateurs d’envoyer des photos et vidéos à tous leurs contacts que ce soit dans le cadre personnel ou professionnel. Cette application manipule une quantité très importante de données et, malgré sa popularité, elle est devenue la proie privilégiée des attaques dont les conséquences sont souvent multiples et dévastatrices. Et ce n’est pas tout !
L’une des questions les plus fréquemment posées à l’équipe de support de WebTitan est de savoir comment bloquer la messagerie Facebook Messenger au travail sans bloquer complètement l’accès à Facebook.
En effet, vous pouvez le faire facilement en utilisant WebTitan, le filtre web avancé conçu par TitanHQ. Voici nos explications.
Le saviez-vous ?
Il est fort probable que vous soyez l’un des deux milliards d’utilisateurs de Facebook actuellement et que vous ayez déjà utilisé sa nouvelle application Facebook Messenger. Oui, nous utilisons Facebook tout le temps, mais nous ne prenons jamais un moment pour réfléchir aux risques associés à l’utilisation de cette application.
L’application et le site web sont un service de messagerie instantanée qui se connecte à la base de données de Facebook et qui a remplacé le service de messagerie intégré à Facebook. Il permet aux internautes de se connecter les uns aux autres et d’envoyer des messages instantanés, des photos, des emojis, des vidéos et de réaliser d’autres tâches légères.
Les concepteurs de Facebook ont fait un long chemin pour pouvoir lancer Facebook Messenger. Cette application a été conçue pour la messagerie instantanée depuis 2011, mais il a fallu attendre 2014 pour qu’elle soit opérationnelle.
Désormais, vous n’avez plus besoin d’envoyer des messages via l’application ordinaire de Facebook, car il est désormais facile de télécharger Facebook Messenger et de l’utiliser, même si vous n’avez pas Facebook. Une fois l’application téléchargée, il suffit d’utiliser votre numéro de téléphone pour vous inscrire au service.
Les développeurs ont également apporté d’autres améliorations à l’application. Depuis en 2015, il est possible d’envoyer de l’argent via Facebook Messenger ou de mener des conversations chats vocaux et vidéo. Grâce à cela, l’application peut désormais concurrencer WhatsApp et Viber.
Alors que Messenger était autrefois limité aux seuls utilisateurs de Facebook, il alimente désormais les conversations au sein de Facebook, Instagram, Oculus VR et Portal.
Grâce à cette application, vous pouvez obtenir la météo et passer des commandes de produits avec l’aide de Facebook Bots. Vous pouvez également obtenir un transport rapide avec l’intégration de Lyft et d’Uber.
Avec ses multiples couches de fonctionnalités et l’accès à des applications tierces pour divers modules complémentaires, Facebook Messenger est actuellement considéré comme un outil à part entière.
À quoi exposez-vous exactement en acceptant les conditions d’utilisation de Facebook Messenger ?
Les vraies questions que vous devriez vous poser sont : connaissez-vous tous les risques liés à la sécurité et à votre vie privée lorsque vous utilisez Facebook Messenger ? Savez-vous quels types et quelle quantité d’informations l’application peut stocker ?
Savez-vous que l’utilisation de Facebook Messenger peut entraîner le vol de données sensibles ?
Facebook Messenger stocke des messages dont vous ignoriez certainement l’existence dans un dossier secret. En effet, tout ce que vous envoyez sur Messenger passe par les serveurs de Facebook. Et nous savons que Facebook « espionne » ce contenu pour s’assurer que vous respectez ses règles, mais un nouveau rapport de sécurité affirme que l’entreprise télécharge également votre contenu privé sur ses propres serveurs sans aucun avertissement.
Comme toutes les autres applications de messagerie similaires, il y a des risques et des choses à surveiller. Parmi les risques les plus courants, citons la cyberintimidation, la découverte ou le partage de contenus inappropriés et les discussions avec des inconnus.
En acceptant les conditions d’utilisation de Facebook Messenger, vous autorisez l’accès à l’historique de l’application. Celle-ci sera donc en mesure de lire toutes les données critiques de vos journaux, de parcourir l’historique de votre navigateur et de relever les informations sur toutes les applications qui sont en cours d’exécution sur votre appareil.
Ainsi, Facebook peut stocker vos informations d’identification et lire les noms de vos contacts, trouver et/ou supprimer des comptes, etc.
L’application peut également lire et modifier vos contacts, ou encore aller dans votre calendrier pour le lire, le modifier. Elle peut même envoyer des messages à vos contacts concernant votre calendrier.
L’un des aspects les plus effrayants de Facebook Messenger est sans doute la fonction de suivi par GPS.
Certes, cette fonctionnalité facilite la communication, notamment lorsque vous voulez rencontrer un ami, car ce dernier peut alors connaître votre position exacte pour vous retrouver plus facilement.
Pourtant, cela ouvre la porte à divers problèmes.
Chaque fois que vous enverrez un message via Facebook Messenger, votre position sera marquée. Si vous parvenez à retrouver la bonne personne pour avoir une discussion face à face avec elle, cela n’est pas trop effrayant.
Mais il se peut que vous vous adressiez à un groupe de discussion, dont vous ne connaissez pas les membres. Ces derniers pourront ainsi voir où vous êtes.
En outre, Facebook Messenger peut faire d’autres choses, à savoir lire vos messages, consulter votre journal d’appels, regarder ce qui est stocké sur votre téléphone et sur votre mémoire externe telle qu’une carte SD. L’application peut même enregistrer vos données audio et visuelles.
Le problème est que toute vulnérabilité de l’application de messagerie pourrait entraîner des risques potentiels, notamment le vol de vos informations personnelles et celles de votre entreprise si vous utilisez Facebook Messenger à des fins professionnelles.
Savez-vous exactement ce que Facebook fait des informations personnelles qu’il recueille ? Entre autres, ses concepteurs peuvent vendre certaines de ces informations à des tiers (c’est ce qui explique pourquoi l’application reste gratuite). Si ces informations tombent entre de mauvaises mains, cela impliquerait beaucoup de préjudices pour vous et votre entreprise.
Voici pourquoi vous devriez bloquer la messagerie Facebook Messenger en entreprise
Les nouvelles améliorations apportées à Facebook Messenger semblent étonnantes, mais vous devez savoir qu’il y existe un effet secondaire malheureux. L’utilisation de l’application peut faire augmenter le risque de vol d’identités.
Comme vous le savez très bien, après avoir téléchargé l’application, vous devez accepter les conditions d’utilisation pour pouvoir l’utiliser. Avez-vous bien lu ces conditions d’utilisation ? Probablement pas, car la plupart d’entre nous n’y portent pas vraiment attention.
Le problème est que vous ne savez pas du tout ce que vous venez d’accepter en téléchargeant la version gratuite de Facebook Messenger. En effet, vous pouvez penser que vous ne payez pas l’application avec de l’argent comptant, mais vous pourriez subir un préjudice lorsqu’elle ne respecte pas votre vie privée.
Il y a de nombreuses raisons pour lesquelles une organisation voudrait empêcher ses employés d’accéder à Facebook. Les sites web de réseaux sociaux peuvent être une perte de productivité.
Certains employés peuvent passer des heures chaque jour à accéder à leur compte Facebook et à le mettre à jour, ce qui représente du temps passé à ne pas travailler.
Toutefois, un employé ne peut pas rester productif pendant huit heures complètes chaque jour. En permettant l’accès à Facebook – et à d’autres réseaux sociaux – les employeurs peuvent en fait augmenter la productivité, à condition que l’utilisation des réseaux sociaux reste dans des limites acceptables.
Si les employés prennent de courtes pauses tout au long de la journée et accèdent à Facebook pendant quelques minutes toutes les heures, ils seront probablement plus productifs. Le moral peut aussi être amélioré avec un peu d’utilisation des médias sociaux.
Cependant, il y a la question de la sécurité à prendre en considération et le chat sur Facebook est une source de préoccupation particulière. Beaucoup d’organisations pensent que le chat Facebook est un risque pour la sécurité.
L’utilisation du chat Facebook peut augmenter le risque d’infection par des malwares. La fonction de messagerie ne répond pas non plus aux normes de sécurité exigées par de nombreuses organisations et permet aux employés de partager trop facilement les données sensibles de l’entreprise. L’utilisation du chat Facebook est également difficile à contrôler.
Une importante mise à jour a récemment été appliquée
Alors que la plateforme a annoncé une importante mise à jour de sécurité, avec l’ajout du verrouillage biométrique des appareils sur iOS, la triste vérité est que Messenger présente de sérieuses lacunes en matière de sécurité. Et c’est un problème qui s’aggrave et que Facebook ne peut pas facilement résoudre.
En annonçant ses dernières mises à jour de fonctionnalités, Facebook a déclaré aux internautes que la confidentialité est au cœur de Messenger, où vous pouvez être vous-même avec les personnes qui comptent le plus pour vous ». La société a déclaré que App Lock ajouterait une autre couche de sécurité à vos messages privés pour aider à empêcher d’autres personnes d’y accéder. Malheureusement, cette mise à jour s’apparente à l’ajout de serrures supplémentaires à la porte d’entrée d’une banque, tout en laissant la chambre forte grande ouverte. Au mieux, elle est périphérique.
Il existe désormais des alternatives qui offrent la plupart des mêmes fonctionnalités sans les risques.
Alors, que faire ? En termes de chiffrement, Facebook lui-même avertit les utilisateurs des risques encourus lorsque les messages ne sont pas chiffrés de bout en bout. Cette mesure de sécurité atténuerait la compromission des infrastructures de serveur et de réseau utilisées par Messenger (Facebook inclus). L’entreprise a émis cet avertissement en 2017, lors de l’introduction de ses conversations secrètes.
Les conversations secrètes permettent un chiffrement de bout en bout « opt-in » pour des chats Messenger spécifiques de personne à personne, et non pas pour les groupes et pas par défaut. Une conversation secrète dans Messenger est chiffrée de bout en bout et destinée uniquement à vous et à la personne à qui vous discutez, C’est ce que Facebook a expliqué, laissant entendre que les messages qui ne sont pas privés risquent d’être consultés par d’autres personnes.
Facebook s’est créé un sérieux problème avec Messenger. L’entreprise est devenue le principal défenseur mondial du chiffrement de bout en bout. Même le PDG Mark Zuckerberg a personnellement loué ses avantages, mais l’entreprise a également admis que la complexité technique de l’ajout de ce niveau de sécurité à Messenger prendra des années. En réalité, vous n’êtes pas aussi sécurisé que vous devriez l’être. Néanmoins, si vous pouvez patienter quelques années, l’application assurera de régler le problème pour vous.
Les enjeux
Lors du premier forum Facebook qui s’est tenu le 15 mai 2018 à Paris, la politique de modération du réseau social a été mise en lumière. Lors de cet évènement, Facebook a publié des chiffres concernant la quantité des contenus et des comptes problématiques ayant été détectés au premier trimestre de 2018.
Selon un rapport qui fait 86 pages, 7 500 personnes ont contribué à identifier, signaler et supprimer environ 21 millions de contenus de nudité ou pornographiques qui impliquaient des adultes ; 3,4 millions de contenus considérés comme violents et 837 millions de contenus liés à des spams.
En réalité, une grande partie des activités frauduleuses sur la plate-forme sociale est attribuable à des pages et des profils falsifiés et ils constituent un problème et une nuisance pour Facebook. Au premier trimestre 2018, 583 millions de faux profils ont été retirés, soit environ 6,5 millions de comptes par jour.
Cela représente-t-il des menaces ? Évidemment, prenons l’exemple du spam qui est désormais devenu social. Il peut être utilisé par les cybercriminels pour mener des attaques de phishing.
Qu’est-ce que le phishing ?
Le phishing est une attaque cybercriminelle dont l’objectif est d’acquérir des informations personnelles, telles que les noms d’utilisateur, les mots de passe, etc. Dans la plupart du temps, cela se passe par l’usurpation d’identité d’un abonné à Facebook ou d’un contact au sein d’une entreprise.
En ce qui concerne l’arnaque de phishing, les pirates peuvent créer de faux comptes Facebook pages et vous faire penser que vous êtes sur une page de connexion légitime de Facebook. Pourtant, vous êtes sur une page conçue pour capturer les informations que vous entrez. Une fois les informations saisies, vos données sont volées par les pirates.
Dans de nombreuses arnaques de phishing de ce type, votre ordinateur (ou votre compte Facebook) sera utilisé pour renvoyer l’arnaque à tous vos contacts. Cette fois, les cybercriminels peuvent utiliser votre photo de profil et votre nom pour inciter les utilisateurs à dévoiler leurs informations, lesquels peuvent ensuite être utilisées à d’autres fins malveillantes.
Si un pirate parvient à accéder à votre appareil et donc à vos messages, en plus d’y jeter simplement un coup d’œil, il peut aussi installer une application d’espionnage cachée qui peut accéder de façon continue à vos informations en arrière-plan de votre ordinateur ou de votre téléphone.
Ce qui rend spécifique l’attaque contre Facebook Messenger
À la différence des attaques de phishing qui se font passer pour des marques comme PayPal et Microsoft, le phishing Facebook est perçu comme une menace pour le grand public, non seulement pour les entreprises. Un email de phishing Facebook a en effet peu de chance d’être envoyé à l’adresse email professionnelle d’un employé : sa boîte aux lettres personnelle a plus de chances d’être concernée. Par contre, la nature connectée de Facebook et d’autres plateformes de médias sociaux signifie que de nombreux hackers sont déjà là.
En outre, la nature personnelle de Facebook fait courir aux utilisateurs un risque d’attaques hautement personnalisées. Les amateurs de Facebook qui partagent des informations personnelles ou professionnelles révèlent tout ce qu’un escroc a besoin de savoir les concernant pour leur envoyer des messages personnalisés et récupérer ainsi toujours plus de données sensibles et d’identifiants.
Une façon d’éviter les attaques lancées via Facebook Messenger est de savoir comment identifier un faux profil Facebook et reconnaitre une attaque de phishing. Bien sûr, ce n’est pas une chose aisée pour tous vos employés, lesquels utiliseront toujours la plate-forme au bureau, d’une manière ou d’une autre.
Comment protéger vos employés des attaques menées via Facebook Messenger ?
Cette question mérite une attention particulière dans un monde où les données personnelles sont considérées comme des éléments importants et que les fraudeurs – qui sont de plus en plus difficiles à repérer – ne cessent de lancer de nouvelles attaques sophistiquées.
Voici donc quelques conseils et astuces qui vous permettront d’utiliser Facebook Messenger, tout en minimisant les risques de fraude à l’identité :
Assurez-vous de connaître toutes les personnes avec lesquelles vous vous adressez avant de poster des informations privées et de donner votre position.
Ne répondez pas aux messages de personnes qui vous paraissent étranges ou que vous ne connaissez pas. Il est n’est pas rare qu’un compte d’un de vos collaborateurs ait été piraté et qu’un pirate l’utilise pour essayer d’obtenir plus d’informations sur vous et votre entreprise.
Ne partagez jamais avec qui que ce soit vos informations d’identification via Facebook Messenger.
Mettez en place une vérification en deux étapes pour ajouter une couche de sécurité à votre application. Pour ce faire, vous pouvez cliquer sur la flèche vers le bas à l’extrême droite de votre page d’accueil Facebook. Cliquez ensuite sur « Paramètres », puis sur « Sécurité ». Enfin, activez l’option authentification à deux facteurs de Facebook.
Assurez-vous que votre date de naissance n’est pas rendue publique sur votre profil et qu’aucun de vos amis ou collaborateurs ne puisse pas voir ces informations. Souvent, les pirates peuvent cliquer sur votre profil à partir de l’application Messenger pour pouvoir accéder facilement à ces informations.
Évitez d’utiliser une photo personnelle du type passeport en guise de photo de profil.
N’utilisez pas l’application Facebook Messenger lorsque vous vous connectez à un compte Wi-Fi de votre entreprise.
Et même, s’il arrive que vous soyez victime d’une usurpation d’identité via Facebook Messenger, il ne faut pas paniquer. Il y a encore un certain nombre de choses que vous pouvez faire rapidement pour limiter les dégâts, comme le changement immédiat de vos mots de passe. Dans ce cas, n’oubliez pas de signaler le piratage de votre compte à votre responsable informatique.
Pour les entreprises, la façon la plus simple est de bloquer Facebook via le routeur Internet
Oui, c’est une façon un peu radicale de bloquer Facebook – y compris Facebook Messenger – sur tous vos ordinateurs de bureau. En réalité, il suffit de bloquer l’URL de Facebook par le biais de votre routeur Internet.
La procédure est simple. Vous n’avez qu’à :
Identifiez l’adresse IP de votre routeur
Aller dans le menu « Démarrer » de votre système d’exploitation Windows
Taper « cmd » dans le menu de recherche,
Taper « ipconfig » dans la boîte de commande
Cliquer sur Entrée.
Ceci étant fait, vous trouverez à l’adresse IP du routeur le numéro associé à l’entrée intitulée adresse IP de la passerelle.
Si vous utilisez un appareil Mac, il suffit de :
Cliquez sur « Apple »
Aller sur « Préférences système »
Cliquer sur « Réseau »
Aller à l’onglet « Avancé »
Après cela, vous n’avez plus qu’à localiser l’adresse IP dans l’onglet TCP/IP.
Dans les deux cas, l’étape suivante est de taper l’adresse IP de votre routeur dans la barre de recherche de votre navigateur Internet. Ceci vous permet d’ouvrir la page de connexion de votre routeur. Si on vous demande d’entrer le mot de passe admin et que vous ne le savez pas, adressez-vous à votre informaticien ou à votre administrateur réseau. Étant donné que c’est lui a configuré votre routeur internet, il doit donc connaître le mot de passe.
À ce stade, il ne reste plus que trois choses à faire :
Repérer la fonction de filtrage de contenu pour votre marque de routeur (cette fonction se trouve généralement dans les sections « Pare-feu » ou « Contenu »). Si vous ne la trouvez pas dans ces sections, vous pouvez encore rechercher votre routeur spécifique sur Google afin d’obtenir les indications exactes.
Dans la section « Filtre de contenu », vous devez ajouter l’URL de Facebook au filtre. Ainsi, vous pouvez bloquer l’accès à Facebook pour tous les ordinateurs du réseau.
Pour garantir une sécurité complète pour votre entreprise, il est également recommandé de bloquer les URL de Facebook mobile, Instagram et Facebook Messenger.
Ces mesures peuvent être nécessaires lorsque vous constatez que Facebook Messenger interrompt vos employés pendant leur travail ou lorsque l’utilisation de l’application a un impact négatif sur la productivité de vos collaborateurs.
C’est peut-être une bonne décision. Mais en faisant cela, vous risquez également de bloquer l’accès total à Facebook et à d’autres sites de médias sociaux qui, pourtant, peuvent être nécessaires pour améliorer le confort ou faciliter le travail de vos employés.
Les concepteurs de Facebook n’ont-ils pas pris des mesures pour améliorer la sécurité de Facebook Messenger ?
Qu’on se le dise, les concepteurs de l’application ont déjà pensé à fournir des fonctionnalités pour mieux sécuriser Facebook Messenger.
Selon la marque, l’application utilise les mêmes protocoles de communication sécurisés que les sites d’achat en ligne et les sites bancaires. Elle affirme également qu’elle a déjà mis en place une protection supplémentaire contre le spam et les malwares.
Depuis 2016, la marque Facebook a déjà ajouté une fonction de sécurité supplémentaire dénommée « conversations secrètes ».
Celle-ci offre une amélioration en matière de chiffrement, similaire aux fonctions par défaut de l’application de messagerie instantanée WhatsApp, dont Facebook est propriétaire.
Les messages sont chiffrés de bout en bout, ce qui signifie que même les développeurs de Facebook ne peuvent pas y accéder.
Cependant, alors que ces options de chiffrement sont activées par défaut dans des applications comme WhatsApp, les utilisateurs de Facebook Messenger doivent encore l’activer avant de mieux sécuriser leurs données personnelles.
Mais Facebook ne s’arrête pas là
La marque souhaite constamment protéger et impliquer les internautes contre les différents types d’arnaque en ligne, y compris le phishing. C’est pour cette raison qu’elle a créé une adresse e-mail (phish@fb.com) pour que vous puissiez expliquer les détails de l’escroquerie que vous rencontrez (liens suspects, détails des messages non sollicités, etc.). Vous pouvez donc choisir d’être contacté par email pour vous aider à lutter contre les éventuelles attaques.
De son côté, Facebook utilise les informations qu’il a reçues pour créer une liste noire d’utilisateurs, de sites web et de navigateurs Facebook malveillants.
Pour améliorer davantage la sécurité des comptes, la marque a créé des alertes en cas de connexions non reconnues, ainsi qu’un système d’authentification à deux facteurs. Grâce à ces différentes mesures, elle a déclaré avoir supprimé environ 1,5 milliard de faux comptes entre avril et septembre 2018.
Bien entendu, le réseau social ne cesse de donner des conseils à ses abonnés pour qu’ils ne soient pas bernés par une éventuelle attaque.
Mais même avec ces différentes mesures, des gens aux intentions malveillantes peuvent encore contourner la sécurité de Facebook Messenger. En réalité, n’importe quelle plateforme en ligne peut être piratée. Plus important encore, aucune solution sécurité ne peut garantir à 100 % que les pirates ne puissent pas accéder à vos messages s’ils décident de le faire en accédant physiquement à l’appareil sur lequel ces messages se trouvent.
Comme susmentionné, le fait de bloquer l’accès total cette plate-forme sociale n’est pas une bonne solution. Au lieu de cela, vous pouvez empêcher tout simplement vos employés d’utiliser la messagerie Facebook.
C’est là que WebTitan Cloud pourrait vous être utile.
Comment bloquer la messagerie Facebook sans bloquer l’accès à Facebook ?
Avec WebTitan Cloud, il est facile de bloquer le chat Facebook au travail sans bloquer complètement l’accès à Facebook.
Le processus ne prend que quelques secondes et est détaillé dans la présentation vidéo ci-dessous (et décrit ci-dessous.)
Pour bloquer le chat Facebook au travail, ouvrez votre panneau d’administration WebTitan Cloud et naviguez jusqu’à « Filtrage des mots-clés URL ».
Vous devez ensuite ajouter deux mots-clés sur la liste noire. Entrez le premier mot-clé :
ajax/updatestatus.php
Vous pouvez alors définir les options du filtre sur « rechercher un mot-clé dans l’URL entière ».
Le deuxième mot-clé qui doit être bloqué est :
ajax/mercury/send_messages.php
Comme précédemment, définissez les options du filtre sur « trouver le mot-clé dans l’URL entière ».
Ces deux fichiers sont utilisés par le chat Facebook et si les fichiers sont bloqués, le chat Facebook ne fonctionnera plus, bien que le site Facebook soit toujours accessible.
Pour que les mots-clés URL fonctionnent correctement, il est nécessaire que le certificat SSL soit poussé vers les navigateurs.
À propos du filtre WebTitan
De nombreuses entreprises choisissent actuellement de ne pas bloquer Facebook, car cela pourrait avoir un impact négatif a sur le moral de leurs employés. Malgré les risques que cela représente en matière de baisse de productivité et de pertes de données sensibles, elles laissent donc leur personnel libre d’échanger des messages dans leur lieu de travail.
Pourtant, avec WebTitan, il est possible de bloquer Facebook Messenger sans bloquer le site web de Facebook. Autrement dit, vos employés pourront toujours accéder à la plate-forme, mais leur application Facebook Messenger sera bloquée afin de les protéger contre les messages malveillants qui pourraient entraîner le téléchargement de malwares. C’est l’une des fonctionnalités qui fait de WebTitan l’apanage des entreprises de nos jours.
Pour plus d’informations sur la façon dont WebTitan bloque Facebook Messenger via GPO ou manuellement, consultez la section d’aide du site WebTitan. Notre équipe commerciale se fera un plaisir de répondre à vos questions concernant ce filtre web.
Sinon, vous pouvez toujours visiter le lien ci-dessous pour obtenir des instructions détaillées sur la façon dont vous pouvez télécharger et distribuer le certificat SSL aux navigateurs :
Au cours des dernières années, le nombre de solutions anti-phishing pour les entreprises a considérablement augmenté. Ce n’est pas surprenant si l’on considère le volume d’emails de phishing qui sont maintenant utilisés pour cibler les entreprises. Le phishing est devenu la principale stratégie utilisée par les pirates et les cybercriminels pour accéder aux réseaux d’entreprise.
Le phishing ne se limite pas au courriel. Les réseaux sociaux sont également couramment utilisés pour diffuser des liens de phishing, et les pirates informatiques compromettent de plus en plus souvent les sites web et installent des codes malveillants. Les publicités malveillantes sont également utilisées par les cybercriminels pour générer du trafic vers de faux sites web sur lesquels des attaques par des logiciels malveillants ont lieu et où les criminels cherchent des informations sensibles.
Si vous n’utilisez pas de solutions anti-phishing, vos employés devront devenir des experts pour identifier les courriels de phishing et les sites web malveillants. Malheureusement, une étude récente a montré que les utilisateurs finaux ne sont pas particulièrement doués pour identifier les e-mails de phishing.
En fait, si un courriel de phishing arrive dans la boîte de réception d’un employé, il y a 50% de chance qu’il y réponde !
Les escroqueries de phishing existent depuis près de 30 ans et elles ne sont pas encore sur le point de disparaître. Pire encore, elles ont beaucoup évolué depuis leurs débuts et les escrocs utilisent désormais des techniques sophistiquées comme l’ingénierie sociale en visant des personnes très spécifiques.
Les différentes formes de phishing
Les attaques de phishing sont souvent menées par le biais de faux e-mails, mais certains pirates peuvent aussi installer des malwares et des spams dans le système de leurs victimes. Une fois installé, le malware recueille lentement toutes les informations de l’ordinateur, y compris les contacts du carnet d’adresses, les habitudes de navigation ou les informations personnelles de la victime.
La plupart du temps, les pirates ciblent des personnes qui occupent des postes élevés comme les directeurs, les PDG, etc. afin de récolter d’énormes récompenses. Cette forme d’attaque est connue sous le nom de « whaling ».
Le spear phishing, quant à lui, est une autre technique, où une personne spécifique est ciblée. Avant d’envoyer des e-mails de spear-phishing, le pirate étudie le comportement de sa cible en utilisant des attaques de malwares et conçoit des e-mails qui semblent plus personnalisés. Ces e-mails très ciblés permettent aux pirates de duper plus facilement leurs victimes.
Le smishing est une méthode de phishing dans laquelle les utilisateurs reçoivent des SMS contenant des liens malveillants. En cliquant sur le lien, ils accèdent à un site de phishing où ils sont invités à révéler leurs informations personnelles.
Le vishing est une autre variante du phishing qui consiste à inciter les victimes à révéler leurs informations bancaires. Les pirates y parviennent en passant des appels téléphoniques d’appel à l’action aux victimes.
Quelques navigateurs web qui proposent des solutions anti-phishing
Pour lutter contre les attaques susmentionnées, la plupart des fournisseurs de navigateurs web proposent leur propre solution anti-phishing sous la forme de configurations que vous pouvez simplement activer sur votre navigateur. En voici quelques exemples :
La navigation sécurisée de Google Chrome
Google propose une option de navigation sécurisée grâce à plusieurs configurations. C’est l’une de ces configurations qui empêche les utilisateurs de visiter des sites web malveillants. Pour ce faire, la marque fait appel à la technologie Safe Browsing qui examine des milliards d’URL par jour dans le but de rechercher les sites web dangereux. Chaque jour, des milliers de nouveaux sites dangereux – dont beaucoup sont légitimes, mais compromis – sont détectés. Ces sites non sécurisés peuvent contenir des malwares ou inciter les utilisateurs à divulguer des informations sensibles.
Une fois cette option activée, la solution peut commencer à protéger les appareils des utilisateurs. Lorsque ces derniers tentent de visiter des sites dangereux ou de télécharger des contenus malveillants, ils reçoivent des avertissements.
SmartScreen de Microsoft
Microsoft Defender SmartScreen est une solution antiphishing très similaire à la navigation sécurisée de Google. Il peut avertir les utilisateurs lorsqu’ils tentent de naviguer sur des sites de phishing ou des sites Web infectés par des malwares. En activant cette configuration sur vos navigateurs, la solution pourra analyser les pages Web que vous visiter et vous envoyer un avertissement si la page s’avère suspecte. SmartScreen compare également les sites Web que vous visitez à une liste dynamique de sites de phishing et de malwares signalés. Si une correspondance est trouvée, l’accès au site est bloqué.
SmartScreen vérifie aussi les fichiers que vous téléchargez par l’utilisateur à partir du Web par rapport à une liste de sites de malwares signalés et de programmes connus pour être dangereux. S’il trouve une correspondance, SmartScreen vous avertit que le téléchargement a été bloqué pour votre sécurité.
Protection contre le phishing de Mozilla Firefox
La protection contre le phishing et les malwares de Firefox avertit les utilisateurs lorsqu’ils visitent une page Web signalée comme un site malveillant et comme une source de malwares, conçus pour nuire à l’ordinateur des utilisateurs. La solution vérifie les sites que les utilisateurs visitent en les comparants à des listes de sites de phishing et de malwares signalés. Ces listes sont automatiquement téléchargées et mises à jour toutes les 30 minutes environ lorsque une fois que vous aurez activé la solution antiphishing. Lorsque les utilisateurs téléchargent des fichiers d’application, Firefox compare le site web qui les héberge à une liste de sites Web connus pour contenir des malwares. Si le site figure sur cette liste, Firefox bloque immédiatement le fichier. La solution utilise également la fonction Safe Browsing de Google afin de vérifier si le logiciel téléchargé est sûr avant d’en autoriser l’accès.
Ces solutions anti-phishing peuvent vous aider à éviter certaines attaques de phishing ou de malware réussies, mais elles ne suffisent pas pour les bloquer toutes. Etant donné que le phishing est généralement lancé via les e-mails, les entreprises doivent adopter une approche globale. Cela signifie combiner une formation de sensibilisation au phishing et une technologie de protection.
Le besoin de solutions anti-phishing robustes pour les entreprises est mis en évidence dans un récent rapport sur le phishing
Une étude récente menée par PhishMe auprès de 400 entreprises a produit des chiffres alarmants. L’entreprise offre de la formation au personnel des entreprises pour aider les employés à identifier et à éviter le phishing par email.
Des exercices d’entraînement simulant des attaques de phishing ont été effectués. Plus de 4 000 faux courriels de phishing ont été envoyés aux employés pendant l’étude. L’entreprise a utilisé de nombreux modèles de phishing qui reflétaient fidèlement les courriels de phishing envoyés par les cybercriminels.
Des courriels de phishing ont été envoyés pour demander aux destinataires de prendre des mesures afin de mettre à jour leur logiciel informatique. Des liens vers de fausses informations ont été envoyés. Les destinataires des courriels ont reçu des offres spéciales et des courriels imitant les communications du bureau. On a constaté que ces derniers affichaient les taux de réponse globaux les plus élevés.
Bien que de nombreux employés puissent identifier un courriel de phishing, le taux de réponse moyen dans tous les secteurs de l’industrie était de 34% lorsque les courriels étaient envoyés avec le sujet « Accès non autorisé ». Lorsque des courriels de phishing simulés ont été envoyés avec le sujet « Fichier du scanneur », le taux de réponse moyen était de 36%.
Toutefois, certains taux de réponse étaient encore plus élevés. Lorsque l’entreprise a analysé les résultats des simulations de phishing de la livraison de colis ayant échoué, 49% des employés de l’industrie de l’éducation ont répondu à ces courriels.
Les employés des secteurs de l’agriculture et de la biotechnologie et de l’industrie pharmaceutique n’ont pas obtenu de bien meilleurs résultats. 41% des employés ont répondu aux campagnes. Dans les secteurs des télécommunications et des médias, le taux de réponse a été de 37%.
L’étude a montré à quel point il est probable que des employés non formés tombent dans le piège de le phishing par email. Si une campagne similaire avait été lancée par un cybercriminel, jusqu’à 4 employés sur 10, voire plus, auraient pu se faire avoir et installer des logiciels malveillants ou divulguer des informations sensibles.
Quelles solutions anti-phishing pour les entreprises utiliser ?
L’étude a souligné l’importance de former le personnel pour apprendre aux employés à identifier les courriels de phishing, mais la formation seule ne suffit pas. Les connaissances des employés doivent être mises à l’épreuve. Les courriels de simulation de phishing devraient être envoyés aux employés et plus les connaissances sont mises à l’essai – et la rétroaction fournie – plus les employés deviennent aptes à identifier les campagnes de phishing.
Des solutions anti-phishing pour les entreprises devraient également être mises en œuvre pour réduire le volume de phishing qui parvient dans les boîtes de réception des employés. Il vaut la peine de ne pas trop se fier aux utilisateurs finaux pour pouvoir toujours identifier les courriels de phishing.
La mise en œuvre d’une solution robuste de filtrage du spam est donc essentielle. Les solutions de filtrage des spams réduisent le volume des courriels de phishing qui sont envoyés aux boîtes de réception des employés. Si jusqu’à 49 % des employés ont répondu à des courriels hameçons, une solution de filtrage spam est essentielle. SpamTitan bloque 99,9% des spams, ce qui donne à votre organisation plus qu’une chance de résister aux attaques de phishing.
La formation du personnel sur la façon d’identifier un courriel de phishing peut réduire la probabilité que des personnes répondent à une escroquerie ; cependant, il peut être beaucoup plus difficile d’identifier les sites web malveillants, surtout lorsque les sites web hébergent des kits d’exploitation. Il peut être impossible de dire si un site sonde le navigateur ou les plug-ins pour détecter les failles de sécurité.
Activez l’authentification multifactorielle (AMF) pour protéger vos données. La plupart des AMF sont basées sur la combinaison des trois types d’informations pour l’authentification. Il peut s’agir d’une chose que vous connaissez (mot de passe, code PIN, etc.) ; d’une chose que vous avez (jeton, Smartphone, etc.) pouvant générer ou recevoir un code à usage unique. Enfin, certains AMF peuvent utiliser vos informations personnelles (informations biométriques comme votre visage, votre rétine, votre iris, votre voix ou vos empreintes digitales pour vous permettre l’accès à certains contenus web).
Une récente enquête menée par Spiceworks auprès de 200 professionnels de la sécurité informatique a révélé que 51% des entreprises avaient été victimes d’une attaque de malware et 38% d’une attaque de phishing en 2015. Si vous ne prenez aucune mesure pour combattre le risque d’attaques de logiciels malveillants et de phishing, ce n’est qu’une question de temps avant que votre entreprise ne soit attaquée !
Nos solutions
Une solution logicielle est nécessaire pour prévenir les attaques de logiciels malveillants par drive-by. Une solution de filtrage web comme WebTitan offre une protection contre les sites web malveillants, les sites piratés et la publicité malveillante. Bloquer l’accès aux sites web connus pour héberger des malwares et filtrer Internet pour empêcher les sites à risque d’être visités. Cela vous aidera à réduire à son minimum le risque d’attaques de phishing.
Notre solution anti-phishing, WebTitan, peut vous protéger, vous et vos clients, contre l’usurpation de nom de domaine. La meilleure façon d’y parvenir est d’envoyer des e-mails signés de façon cryptographique à partir d’un serveur de messagerie authentifié. Il existe plusieurs méthodes pour authentifier les serveurs de messagerie, mais il s’agit souvent des protocoles DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework), souvent associés au protocole DMARC (Domain-based Message Authentication, Reporting and Conformance).
DMARC est un ensemble de configurations de cybersécurité utilisant une combinaison de signatures numériques (DomainKeys Identified Mail-DKIM) et de vérification DNS à l’aide du Sender Policy Framework (SPF). Le protocole DKIM ajoute un chiffrement à clé publique-privée, ce qui permet d’ajouter une signature à l’en-tête d’un e-mail. Le propriétaire d’un domaine ajoute une clé de vérification en tant qu’entrée DNS. Quant au protocole SPF du serveur de messagerie du destinataire, il recherche cette entrée de vérification. De cette manière, seules les adresses IP valides qui pourront envoyer un e-mail au nom du domaine de l’expéditeur. Bref, les protocoles DKIM et SPF éliminent la possibilité pour un pirate d’envoyer des messages électroniques usurpés.
Conclusion
La principale raison de l’augmentation et de la réussite des attaques de phishing est le manque de connaissances sur les tactiques et techniques utilisées par les escrocs. Chaque jour, des centaines d’utilisateurs peu méfiants perdent leurs coordonnées bancaires, leurs informations personnelles et leurs données de sécurité sociale. Si les gens ne commencent pas à s’informer sur le phishing et à traiter chaque e-mail comme un message malveillant, les pirates continueront toujours à récolter des avantages monétaires substantiels.
Les attaques de phishing sont très complexes et en augmentation. L’un des moyens les plus efficaces de se protéger contre les escroqueries de phishing consiste à utiliser une solution de sécurité de messagerie moderne et robuste telle que WebTitan. Cette solution fait appel à un ensemble d’outils anti-phishing tels que l’authentification DMARC, mais aussi l’analyse heuristique, l’analyse antivirus et le sandboxing. Peu de fournisseurs de solutions anti-phishing pour les entreprises proposent toutes ces solutions dans un seul et même package.
Si vous voulez en savoir plus sur la protection contre les attaques de phishing et programmer une démonstration privée pour voir par vous-même comment notre solution de sécurité de la messagerie WebTitan peut vous aider à identifier et à bloquer les attaques de phishing, alors contactez notre équipe dès aujourd’hui.
FAQ sur les solutions anti-phishing pour les entreprises
Vos réseaux n’ont-ils pas encore été compromis par une attaque de phishing ?
Vous pourriez penser que votre réseau n’est pas encore compromis. La plupart des entreprises diraient qu’elles vont bien, mais il se peut toujours qu’elles n’aient pas encore découvert la brèche avant qu’une attaque crée des dégâts.
Pourquoi les attaques de phishing sont-elles si difficiles à bloquer ?
Les employés sont des êtres humains et, même si vous dispensez une formation à vos employés, cela n’empêchera pas certains d’entre eux de cliquer sur un lien malveillant dans un e-mail de phishing. D’autre part, les attaquants ne cessent d’évoluer et de développer de nouvelles techniques, tout en variant leurs approches. C’est pourquoi plus de 90 % des cyberattaques commencent encore par un e-mail de phishing. Ce qui explique pourquoi les responsables informatiques pensent que leur capacité à bloquer les tentatives de phishing est très difficile sans une solution anti-phishing fiable.
Y a-t-il un moyen d’obtenir une solution avancée contre le phishing qui soit rapide, facile à utiliser et abordable ?
Heureusement, oui. TitanHQ offre une protection de la messagerie électronique de classe entreprise à un prix abordable pour les MSP et PME. Il s’agit d’une suite complète de couches de sécurité utilisée par de nombreuses organisations dans le monde entier.
Comment savoir si un fournisseur de solution anti-phishing est fiable ou non ?
Pour cela, il faut prendre en compte les différents éléments suivants :
Une protection basée dans le cloud ;
Une excellente protection pour tous les dispositifs ;
Une protection contre l’usurpation d’identité ;
Une protection qui peut être configuré par l’utilisateur final ;
Une liste blanche et une liste noire personnalisables ;
La possibilité de contrôler la solution à partir d’une console web unifiée ;
Une visualisation en temps réel de la file d’attente des e-mails ;
La rapidité de la mise en place de la solution (cela ne devrait pas prendre que quelques minutes pour être opérationnel) ;
La facilité d’utilisation (la solution anti-phishing ne devrait pas nécessiter la mise en place d’appareils ou de logiciels supplémentaires ;
L’assistance technique 24 heures sur 24, 7 jours sur 7.
J’utilise déjà Office 365. Est-ce que j’ai encore besoin d’une solution de protection contre le phishing ?
La meilleure façon de mettre fin aux attaques phishing est d’empêcher les e-mails malveillants d’atteindre la boîte de réception de vos employés. La solution de protection des e-mails dans le cloud fournit une mémoire tampon avant que les messages n’atteignent votre service de messagerie hébergé. Mais il est encore recommandé de choisir une solution hébergée qui est plus efficace dans la protection contre les exploits du type « zero day ». Ceci permet aux fournisseurs de services gérés de détecter les éventuelles menaces en temps réel.
Le mois dernier, le nombre de fuites de données dans le domaine de la santé a considérablement augmenté, ce qui démontre clairement que les fournisseurs de soins de santé, les mutuelles et les partenaires commerciaux ont du mal à prévenir les fuites de données de santé.
La règle de sécurité de la Health Insurance Portability and Accountability Act (HIPAA) a été introduite pour s’assurer que les organisations de soins de santé mettent en œuvre une série de mesures de protection pour assurer la confidentialité, l’intégrité et la disponibilité des données sur les soins de santé.
Cela fait maintenant plus de dix ans que la Règle de sécurité a été introduite et les fuites de données continuent de se produire à une fréquence alarmante. En fait, il y a plus d’fuites de données que jamais auparavant.
Les fuites de données en chiffres
Au mois d’octobre 2017, l’organisme de soins de santé Henry Ford Health System de Détroit a annoncé avoir été victime d’un acte de piratage, impliquant le vol de 18 470 dossiers de patients.
Les 25 et 26 juillet, un centre de chirurgie buccofaciale en Arkansas a également été infiltré par un virus. À cause de cet incident, l’ensemble du personnel ne pouvait pas accéder aux images, fichiers et notes concernant 128 000 patients.
En septembre, le centre médical universitaire d’Augusta a, quant à lui, annoncé avoir été ciblé par une attaque cybercriminelle. Bien que seulement moins de 1 % des dossiers de ses patients aient été volés lors de cette attaque, l’établissement tenait à souligner qu’il s’agissait de la deuxième tentative de phishing menée à son encontre en seulement cinq mois.
Ces trois des violations de données de santé sont parmi les plus notables qui se sont produites en 2017. Pourtant, le rapport de l’Office for Civil Rights (OCR) du département de la Santé et des Services sociaux des États-Unis a annoncé avoir reçu 233 rapports de violation au milieu de l’année, soit 450 violations de plus comparées à celles constatées en 2016.
Le rapport du Baromètre des atteintes à la sécurité des données de Protenus pour le mois de septembre — qui fait le suivi de toutes les fuites de données sur les soins de santé signalées — a révélé 46 atteintes à la protection des renseignements médicaux en septembre. Ces atteintes ont entraîné l’exposition de 499 144 informations sensibles de particuliers.
Les incidents de piratage informatique ont été cités comme étant la cause de 50 % de ces infractions, les initiés ayant causé 32,6 % d’entre eux. La perte et le vol d’appareils sont à l’origine de près de 11 % des brèches du mois.
Les rapports mensuels précédents en 2017 ont également montré que les initiés sont souvent la principale cause des fuites de données dans le domaine de la santé.
Quelques scénarios d’attaques impliquant une fuite de données et donc la violation de la loi HIPAA
La fuite de données résulte souvent de leur divulgation involontaire par vos employés. Ces derniers peuvent par exemple envoyer des e-mails à la mauvaise adresse ou envoyer une mauvaise pièce jointe à une personne qui ne devrait pas la recevoir. Elle peut aussi être due au paramétrage accidentel de l’accès à certaines informations électroniques, permettant ainsi à d’autres utilisateurs de les consulter ou de les exploiter.
Par ailleurs, il ne faut pas négliger les attaques de malwares et le piratage qui peuvent entraîner une violation des données. En fait, les établissements de soins et de santé stockent souvent leurs informations sensibles dans leurs serveurs internes. Lorsqu’il y a des failles de sécurité sur ces serveurs, tout malware ou piratage peut causer des mésaventures pour le personnel ou les patients.
Les menaces peuvent aussi provenir de l’intérieur d’une organisation. Des personnes aux intentions malveillantes, comme des employés actuels et anciens ou des tiers (associés, sous-traitants, etc.), peuvent volontairement divulguer des données dans le but nuire à la réputation de votre établissement, entre autres.
Prenez en compte le risque que peut représenter la perte physique des appareils utilisés par votre personnel et qui contiennent des informations médicales personnelles électroniques.
Enfin, sachez que les escrocs n’hésiteront pas à fouiner dans vos bacs de recyclage du papier à la recherche de données critiques. Si vous devez jeter certains documents contenant des informations critiques, assurez-vous donc de les déchiqueter correctement, car ils peuvent être à l’origine de violations de données.
Les amendes infligées aux entités couvertes par l’HIPAA et aux associés commerciaux peuvent être élevées
Selon la loi HIPAA, la responsabilité des violations de données concerne les entités couvertes, comme les cabinets médicaux, les hôpitaux et les caisses d’assurance maladie. La loi HITECH a élargi la définition des organisations imputables à cette responsabilité, en incluant également les associés commerciaux.
Les conséquences d’une fuite entraînant une violation de données pour les organisations susmentionnées peuvent aller au-delà de la ruine de leur réputation. En ce qui concerne les amendes, le montant est devenu beaucoup plus important qu’auparavant, allant de 100 à 50 000 dollars par violation. Les amendes maximales peuvent même atteindre 1,5 million de dollars au cas où une négligence délibérée serait prouvée comme cause de la violation.
Les données publiées sur le site web de l’OCR, relatives aux violations de données dans le secteur de santé, ont révélé que les mesures d’application de la loi HIPAA n’ont cessé d’augmenter au cours des dix dernières années.
D’un côté, les amendes et les règlements ont fortement augmenté, ce qui est dû en grande partie à la nouvelle volonté de l’organisation de faire respecter ladite loi. De l’autre côté, le montant des pénalités a aussi connu une hausse considérable entre 2015 et 2018.
C’est en 2018 que l’une des plus grandes pénalités financières a été infligée à l’encontre de l’entreprise américaine d’assurance maladie Anthem Inc. en raison de la violation de la loi HIPAA. Cela fait suite à une enquête sur sa violation de données menée par l’OCR en 2015, lors de laquelle l’organisation avait découvert une atteinte à la sécurité de 78,8 millions d’enregistrements. Pour régler cette affaire, Anthem Inc. a dû payer 16 millions de dollars.
Selon la loi HITECH, les patients concernés doivent être informés individuellement des éventuelles atteintes aux informations de santé personnelles. Toute violation de données impliquant plus de 500 patients doit aussi être signalée aux médias de l’État concerné.
La conformité à la loi HIPAA n’empêchera pas les fuites de données dans le domaine de la santé
La conformité à la loi HIPAA peut contribuer dans une certaine mesure à rendre les organisations de soins de santé plus résistantes aux cyberattaques, aux malwares et aux infections par des ransomwares. Pourtant, le simple respect des règles de sécurité de la loi HIPAA ne signifie pas nécessairement que les organisations seront insensibles aux attaques.
La conformité à la loi HIPAA vise à relever la barre en matière de cybersécurité et à garantir le maintien d’une norme minimale. Bien que de nombreuses organisations de soins de santé considèrent la conformité à la loi HIPAA comme un objectif pour obtenir une bonne posture de sécurité, la réalité est que ce n’est qu’une référence.
Pour prévenir les fuites de données, les organismes de soins de santé doivent aller au-delà des exigences de la loi HIPAA.
Compte tenu des scénarios possibles et des chiffres suscités, outre les coûts élevés qui sont associés aux fuites de données, chaque entité couverte et leurs associés commerciaux doivent faire tout ce qui est en leur pouvoir pour éviter de telles situations.
Pour ce faire, les organisations peuvent adopter différentes sortes de stratégies préventives. Voici nos conseils pour vous aider à protéger vos données sensibles.
Le chiffrement des données est nécessaire, mais pas suffisant
Les causes principales des violations de données ont connu des changements notables au fil des ans. Même si la fuite liée à la perte ou au vol d’informations médicales électroniques et de dossiers médicaux protégés avait dominé les rapports de violation, l’amélioration des politiques et des procédures ainsi que l’utilisation du chiffrement ont contribué à réduire les risques qui sont facilement évitables.
L’une des principales causes des divulgations de renseignements médicaux personnels est la perte ou le vol d’ordinateurs portables, de clés USB et d’autres dispositifs mobiles. Bien que les employés puissent être formés pour prendre soin de leurs appareils, les voleurs saisiront toutes les occasions qui se présenteront si les appareils ne sont pas protégés.
La loi HIPAA n’exige pas l’utilisation du chiffrement et l’application d’autres mesures pour sécuriser les dispositifs. Cependant, les entités couvertes par la loi HIPAA et leurs partenaires commerciaux devraient utiliser le chiffrement sur les dispositifs portables pour s’assurer qu’en cas de perte ou de vol, les données ne peuvent être accessibles.
Si un appareil chiffré est volé ou perdu, il ne s’agit pas d’une violation de la loi HIPAA. L’utilisation du chiffrement sur les appareils mobiles est donc un bon moyen de prévenir les fuites de données médicales.
Les petits dispositifs de stockage portables tels que les clés USB sont pratiques, mais ils ne devraient jamais être utilisés pour transporter des renseignements médicaux – Ils sont beaucoup trop faciles à perdre ou à égarer. Utilisez des services de stockage en nuage conformes à la norme HIPAA, tels que Dropbox ou Google Drive, car ils sont plus sûrs.
Cependant, le chiffrement ne suffit pas à protéger les organisations contre les fuites et violations de données. De plus, il n’est pas suffisant en soi, dans la mesure où il ne protège pas les données lorsque celles-ci sont échangées sur un réseau.
Détectez rapidement les fuites internes
La prévention des fuites de données des initiés peut s’avérer difficile pour les organismes de soins de santé. Les employés d’un établissement de santé doivent avoir accès aux dossiers de leurs patients afin de fournir les soins médicaux adaptés. Le fait est qu’il y aura toujours un employé peu consciencieux qui risque de fouiner dans les dossiers des patients qu’il ne traite pas, ou bien des individus qui tenteront de voler des données pour les vendre à des cybercriminels.
La loi HIPAA exige que les organisations de soins de santé tiennent des registres d’accès et vérifient régulièrement ces registres pour détecter tout signe d’accès non autorisé. Le terme « régulièrement » est sujet à plusieurs interprétations différentes.
Un contrôle tous les six mois ou une fois par an pourrait être considéré comme régulier et conforme à cette loi. Cependant, au cours de ces 6 ou 12 mois, les dossiers de milliers de patients ont pu être consultés.
Les organisations de soins de santé devraient aller au-delà des exigences de la loi HIPAA et devraient idéalement mettre en œuvre un système qui surveille constamment l’accès non autorisé ou au moins effectuer des examens trimestriels du registre d’accès au minimum. Cela n’empêchera pas les fuites de données relatives aux soins de santé, mais réduira leur gravité.
Fermez la porte aux pirates informatiques
50 % des fuites en septembre étaient dues à des actes de piratage et à des incidents informatiques.
Les pirates informatiques sont opportunistes et, bien qu’il y ait des attaques ciblées contre de grandes organisations de soins de santé, la plupart du temps, les pirates informatiques tirent profit de vulnérabilités de longue date qui n’ont pas été traitées. Afin de corriger ces vulnérabilités, elles doivent d’abord être identifiées, d’où la nécessité d’analyses de risque régulières, comme l’exige la règle de sécurité HIPAA. Une analyse des risques à l’échelle de l’organisation devrait avoir lieu au moins une fois par an pour rester conforme à la loi HIPAA, mais plus fréquemment pour s’assurer que les vulnérabilités ne sont pas apparues.
De plus, une vérification devrait être effectuée au moins une fois par mois pour s’assurer que tous les logiciels sont à jour et que tous les correctifs ont été appliqués. Il y a eu récemment de nombreux exemples d’instances de stockage dans le cloud qui n’ont pas été protégées et étaient accessibles par le public. Il existe des outils gratuits qui peuvent être utilisés pour vérifier, par exemple, la présence de seaux AWS exposés. Des scanners devraient être effectués régulièrement. Les cybercriminels feront de même.
Gardez à l’esprit que, lorsque quelqu’un veut compromettre votre système, il voudra vous prendre au dépourvu. Pour fermer la porte aux pirates informatiques, vous devrez donc réaliser des tests de vulnérabilité et de pénétration à des moments aléatoires. Le mieux serait de faire appel à des tiers spécialisés en matière de sécurité pour confirmer que tous les mécanismes et protocoles nécessaires pour éviter la fuite de données sont en place et fonctionnent correctement.
En cas d’attaque réussie, communiquez les informations sur les fuites de données
Lorsqu’une organisation subit une fuite de données, elle cherchera normalement à régler le problème rapidement. Il peut sembler logique de se taire pour éviter de nuire à sa réputation. Seulement, le silence n’est pas la solution idéale. La transparence est même une obligation légale.
Tel que stipulé par la règle de notification des violations de la loi HIPAA, les entités couvertes ont l’obligation de signaler toute violation dans les 60 jours au ministère de la Santé et des Services sociaux des États-Unis au cas où 500 personnes ou plus seraient concernées.
Le plus important est de travailler avec votre équipe de communication pour qu’elle puisse entrer en relation avec les médias. Quant à votre équipe juridique, elle a pour rôle d’informer les autorités compétentes. Même les brèches de moindre importance peuvent être signalées annuellement.
Votre personnel doit aussi avoir une notification de l’attaque. C’est une mesure essentielle pour aider vos employés à apprendre à reconnaître les menaces comme le phishing et pour les empêcher de discuter de la violation à l’extérieur. Selon la taille et la portée de la brèche, il est possible que vous soyez contraint de faire des déclarations publiques.
Admettre une faiblesse est souvent difficile, mais le fait de retenir la nouvelle pendant une période prolongée pourrait également entrainer la perte de confiance des employés, des associés et des patients vis-à-vis de votre organisation.
Un conseil : n’expliquez que les détails nécessaires concernant l’incident ; documentez les erreurs commises par votre organisation et les actions que vous avez entreprises et enregistrez les réactions de vos employés et du public. C’est ainsi que votre établissement de santé pourra faire face aux violations de données à l’avenir.
Empêchez les divulgations de renseignements médicaux par votre personnel et vos associés commerciaux
Votre établissement de soins de santé doit s’appuyer sur un personnel diversifié pour mener à bien ses activités. Le problème est que chaque individu qui travaille au sein de votre établissement constitue un point d’exploitation possible pour l’ingénierie sociale, une méthode qui est de plus en plus utilisée par les pirates pour voler des données sensibles.
Par exemple, une personne aux intentions malveillantes peut prétendre être un médecin qui travaille au sein de votre établissement de santé et appeler l’un de vos collaborateurs pour demander des informations le concernant au téléphone ou par e-mail. N’oubliez pas que, dans ces cas, le respect de la règle de confidentialité de la loi HIPAA exige l’existence d’un système de contrôle approprié pour éviter toute violation de données.
La possibilité que le collaborateur concerné fournisse ou non les informations demandées dépendra de la façon dont il a été formé aux protocoles conformes à la loi HIPAA. Voici pourquoi il est essentiel de mener une campagne de sensibilisation régulière quant à la sécurité des données au sein de votre organisation.
Ce ne sont pas seulement les patients et employés qui doivent être conscients des risques liés à la fuite des données, mais aussi les entreprises extérieures et associés qui travaillent avec votre établissement de santé. Lorsqu’ils fournissent des services, ils doivent se conformer aux normes et protocoles appropriés afin d’empêcher tout accès non autorisé aux informations critiques.
Bloquez les attaques de malwares et de ransomwares
Les attaques de malwares et de ransomwares sont des violations à signaler en vertu de la loi HIPAA et peuvent entraîner des violations majeures des données. Le courrier électronique est le principal vecteur de diffusion des malwares ; il est donc essentiel de mettre en œuvre une solution efficace de filtrage des spams.
Passez en revue vos systèmes de protection de la messagerie électronique. Ne vous focalisez pas simplement sur le niveau du stockage et du transfert des e-mails ou sur la vérification de la certification de votre infrastructure informatique. Pensez directement à la sécurité des boîtes aux lettres électroniques de tous vos collaborateurs, car le système de messagerie électronique est la cible privilégiée des pirates pour mener des attaques de ransomwares et de phishing. L’essentiel est d’aller au-delà des passerelles de messagerie traditionnelles et d’utiliser celles qui sont spécifiquement conçues pour une sécurité élevée et pour la conformité à la loi HIPAA.
La loi HIPAA exige qu’une formation soit dispensée régulièrement aux employés, mais une séance de formation annuelle ne suffit plus. Des séances de formation devraient avoir lieu au moins tous les six mois, avec des alertes de sécurité régulières sur les dernières menaces de phishing communiquées aux employés, au besoin. Idéalement, la formation devrait être un processus continu, comprenant des exercices de simulation d’hameçonnage.
Les malwares et les ransomwares peuvent également être téléchargés lors d’attaques par drive-by lorsque vous naviguez sur Internet. Une solution de filtrage web devrait être utilisée pour empêcher les employés du secteur de la santé de visiter des sites malveillants, pour bloquer les sites web de phishing et pour empêcher le téléchargement de malwares par drive-by.
Un filtre web n’est pas une exigence de la loi HIPAA, mais il s’agit d’une couche de sécurité supplémentaire importante qui peut prévenir les fuites de données médicales.
La question n’est pas de savoir si vous serez victime d’une fuite de données, mais quand
Comme vous pouvez le constater, la raison pour laquelle votre organisation devrait se conformer à la loi HIPAA n’est pas seulement d’éviter les amendes, même si leur montant peut atteindre plusieurs millions de dollars. Il faut également tenir compte des dommages liés à la perte de réputation de votre entité, des frais juridiques et de réparations en cas d’atteinte à la sécurité des données.
N’oubliez pas également que les cyberattaques sont imprévisibles. Il n’y a aucun moyen de savoir quand elles se produiront, d’où elles viendront, ni l’étendue des dommages qu’elles pourraient causer à votre entité. Ce qui est certain, c’est que la plupart des violations de données majeures entraînent des dégâts chaotiques.
L’un des plus grands défis que vous devez relever est d’établir un plan d’action solide et flexible qui vous permettra de prévenir les attaques et de réagir en cas de crise. La formation du personnel à la prévention d’une violation et le chiffrement des données sont essentiels pour se conformer à la loi HIPAA. Mais cette conformité ne suffit pas pour mettre votre établissement à l’abri de nombreuses autres attaques cybercriminelles, dont les conséquences peuvent aussi être désastreuses.
Si vous avez besoin de conseils pour protéger votre organisation contre les fuites de données, les spams, les malwares, le phishing, etc., contactez l’équipe de TitanHQ dès aujourd’hui.
Une nouvelle version de GandCrab ransomware (GandCrab v5) a été publiée. GandCrab est une menace de rançon populaire qui est offerte aux affiliés dans le cadre du modèle de distribution de rançon-as-a-service. Les affiliés reçoivent une part des bénéfices de toute rançon payée par les individus qu’ils réussissent à infecter.
GandCrab est sorti pour la première fois en janvier 2018 et est rapidement devenu l’une des variantes de logiciels de rançon les plus utilisées. En juillet, il a été nommé la principale menace en matière de rançon et est régulièrement mis à jour par les auteurs.
Plusieurs modifications ont été apportées à GandCrab v5, y compris le passage à une extension aléatoire à 5 caractères pour les fichiers cryptés. Le ransomware utilise également une note de rançon HTML plutôt que de déposer un fichier .txt sur le bureau.
Bitdefender a publié des décrypteurs gratuits pour les premières versions du ransomware, bien que les auteurs aient pris des mesures pour améliorer la sécurité de la version 2.0. Depuis la sortie de la version 2.0, aucun décrypteur gratuit n’a été développé pour GandCrab Ransomware.
La récupération d’une infection GandCrab v5 ne sera possible qu’en payant la rançon – environ 800 $ dans la cryptomonnaie Dash – ou en restaurant les fichiers des sauvegardes. Les victimes ne disposent que d’un temps limité pour payer la rançon avant que le prix de décryptage ne double. Il est donc essentiel de créer des sauvegardes de toutes les données et de vérifier ces fichiers de sauvegarde pour s’assurer qu’ils peuvent être restaurés en cas de sinistre.
Étant donné que cette variante de ransomware est offerte dans le cadre du modèle de ransomware en tant que service, différents vecteurs sont utilisés pour distribuer le ransomware par différents acteurs de la menace. Les versions précédentes du ransomware ont été distribuées par courrier électronique non sollicité et au moyen de kits d’exploitation tels que RIG et GrandSoft. GandCrab v5 a également été confirmé comme étant distribué via le nouveau kit d’exploitation Fallout.
Le trafic est dirigé vers le kit d’exploitation à l’aide de publicité malveillante – des publicités malveillantes qui redirigent les utilisateurs vers les kits d’exploitation et autres sites web malveillants. Ces publicités malveillantes sont placées sur des réseaux publicitaires de tiers qui sont utilisés par de nombreux sites web populaires pour générer un revenu supplémentaire.
Tout utilisateur qui clique sur l’un des liens malveillants dans les publicités est redirigé vers le kit d’exploitation Fallout. Le kit d’exploitation Fallout contient des exploits pour plusieurs anciennes vulnérabilités et quelques failles relativement récentes. Tout utilisateur disposant d’un système vulnérable verra GandCrab ransomware téléchargé en silence sur son appareil. Les fichiers locaux seront cryptés ainsi que les fichiers de tous les partages réseau, et pas seulement les lecteurs mappés.
Chaque fois qu’une nouvelle vulnérabilité zero-day est découverte, il ne faut pas longtemps pour qu’un exploit soit incorporé dans un malware. La publication du code de validation de principe pour une vulnérabilité ALPC d’un planificateur de tâches n’a pas fait exception. En quelques jours, l’exploit avait déjà été adopté par des cybercriminels et incorporé dans des logiciels malveillants.
L’exploit de la vulnérabilité ALPC du planificateur de tâches permet d’exécuter des fichiers exécutables sur un système vulnérable avec des privilèges système et a été incorporé dans GandCrab v5. cet exploit est censé être utilisé pour effectuer des tâches au niveau système telles que la suppression des copies Windows Shadow Volume pour rendre la récupération des fichiers chiffrés plus difficile pour les victimes sans payer la rançon.
Microsoft a maintenant publié un correctif pour corriger la faille dans le cadre de sa série de mises à jour de septembre Patch Tuesday, mais de nombreuses entreprises n’ont pas encore appliqué le correctif.
L’étape la plus importante à franchir pour s’assurer qu’il est possible de se rétablir d’une attaque de logiciel en échange d’une rançon est de s’assurer que des sauvegardes sont créées. Sans une sauvegarde viable, le seul moyen de récupérer les fichiers est de payer la rançon.
Dans ce cas, les victimes peuvent décrypter gratuitement un fichier pour confirmer l’existence de clés de décryptage viables. Cependant, toutes les variantes de logiciels de rançon ne permettent pas la récupération des fichiers.
La prévention des infections par rançon nécessite des solutions logicielles qui bloquent les principaux vecteurs d’attaque. Les solutions de filtrage des spams telles que SpamTitan empêchent les messages malveillants d’être envoyés dans les boîtes de réception.
Les filtres web tels que WebTitan empêchent les utilisateurs finaux de visiter des sites malveillants connus pour héberger des kits d’exploitation. Les services de bureau à distance sont souvent exploités pour accéder au système, il est donc important qu’ils soient désactivés s’ils ne sont pas nécessaires, et s’ils le sont, ils ne devraient être accessibles que par l’intermédiaire des VPN.
Les correctifs doivent être appliqués rapidement pour empêcher l’exploitation des vulnérabilités et des solutions antimalware avancées doivent être déployées pour détecter et mettre en quarantaine les logiciels de rançon avant que les fichiers ne soient cryptés.