Covid-19

COVID-19 : recrudescence des attaques de phishing et de malwares

COVID-19 : recrudescence des attaques de phishing et de malwares

La pandémie du COVID-19 est une aubaine pour les cybercriminels.

Ils l’ont exploitée avec vigueur, notamment pour mener des campagnes de phishing. Le phishing est une forme d’escroquerie consistant à tromper quelqu’un et l’amener à accomplir une action.

Des techniques d’ingénierie sociale ont été utilisées pour inciter les gens à ouvrir des pièces jointes à des e-mails malveillants, à cliquer sur des liens pointant vers des sites web où des informations sensibles peuvent être volées par les pirates, ou à prendre d’autres mesures comme faire des dons à de fausses organisations caritatives.

Au début de la pandémie, alors que l’on ne savait que peu de choses sur le virus – comme son mode de propagation, le risque d’infection, ou encore la maladie qu’il pourrait provoquer – le public était dans l’ignorance et avait soif d’informations.

C’était l’occasion parfaite pour les cybercriminels de mener des attaques de phishing et d’autres cyberattaques.

La cybercriminalité en hausse avec le COVID-19

Récemment, l’Organisation des Nations unies a publié les données qu’elle a recueillies sur les attaques de phishing utilisant divers thèmes liés au COVID-19.

Il y avait eu une augmentation de 350 % du nombre de nouveaux sites de phishing au cours du premier trimestre de l’année, dont beaucoup étaient liés à la santé et visaient les établissements de soins et santé ainsi que les hôpitaux.

Les recherches menées par Check Point ont également révélé une augmentation importante des enregistrements de domaines liés au COVID-19. Les recherches ont montré qu’entre février et fin avril, le nombre d’attaques de phishing était passé d’environ 5 000 par semaine à plus de 200 000 par semaine. La plupart de ces attaques étaient liées au COVID-19.

Au début de l’année, le manque de connaissances sur le COVID-19 et sur le virus SRAS-CoV-2 a donné lieu à des campagnes de phishing à grande échelle, impliquant des millions de messages malveillants.

Les cybercriminels ont réorienté leurs campagnes normales et ont commencé à utiliser des sites web et des leurres sur les thèmes liés au COVID-19.

Les e-mails de phishing offraient des informations sur le virus, sur les remèdes possibles et offraient d’autres conseils pour éviter l’infection. Lorsqu’il y avait une pénurie d’équipements de protection individuelle, des leurres de phishing étaient également utilisés, lesquels proposaient des fournitures et des kits de test à bas prix.

Maintenant que l’on dispose de plus d’informations sur le virus et que les cas et les pénuries d’EPI ont été largement traités, les escroqueries de phishing liées au COVID-19 ont évolué.

Une étude menée par ProPrivacy a montré que les attaques de phishing liées au COVID-19 sont loin de disparaître. Les cybercriminels reviennent à leurs anciennes tactiques comme l’utilisation de fausses factures.

Ces campagnes sont toujours en cours, mais elles sont devenues plus ciblées et plus sophistiquées. Elles offrent des réponses aux nouvelles questions soulevées par le public, comme celle de savoir s’il est sûr ou non pour les enfants de retourner à l’école.

En outre, une étude menée par VirusTotal, en partenariat avec WHOIS XML, a permis d’identifier que 1 200 domaines liés aux COVID étaient encore enregistrés chaque jour. Une analyse d’un échantillon de 600 000 de ces domaines a révélé qu’environ 125 000 d’entre eux étaient malveillants et étaient principalement utilisés pour le phishing.

Nous pouvons nous attendre à une nouvelle vague d’e-mails et de sites web de phishing liés aux vaccins contre le virus lorsqu’ils commenceront à être commercialisés.

Des précautions nécessaires à prendre contre le phishing et les malwares

Comme la menace n’a pas disparu et qu’elle risque de persister pendant un certain temps, il est important de rester sur ses gardes et de faire preuve de prudence avec tous les e-mails reçus, en particulier ceux liés au COVIID-19.

Les entreprises doivent également prendre des précautions supplémentaires pour s’assurer que leurs employés et les appareils qu’ils utilisent sont protégés.

La plupart des entreprises ont déjà mis en place différentes sortes de solutions de filtrage du spam pour bloquer les e-mails de phishing, mais il est peut-être temps de les revoir.

Si des spams et des e-mails de phishing continuent d’atteindre les boîtes de réception de vos employés, envisagez de mettre en place une solution alternative ou un filtre antispam tiers si vous utilisez Office 365 et que vous comptez sur Exchange Online Protection pour la protection contre le spamming et le phishing.

L’une des mesures antiphishing les moins utilisées par les entreprises est le filtre web. Ce dernier permet aux entreprises de contrôler les sites et pages web que leurs employés peuvent visiter. Les filtres web, tels que WebTitan, bloquent l’accès aux sites web malveillants, comme ceux connus pour être utilisés pour le phishing.

Les filtres web catégorisent également les sites web et permettent de bloquer certaines catégories. En contrôlant soigneusement le contenu du web auquel les employés peuvent accéder, les entreprises seront beaucoup mieux protégées contre les attaques de phishing et d’autres types de cyberattaques.

Il est également fortement recommandé de mettre en œuvre une authentification à deux facteurs, qui assurera une protection en cas de compromission des informations d’identification lors d’une attaque de phishing.

Si vous souhaitez obtenir plus d’informations sur le filtrage web WebTitan, ou si vous souhaitez améliorer de votre filtre antispam, appelez l’équipe de TitanHQ dès aujourd’hui.

Fournisseurs de services : faire face à la récession économique attendue

Fournisseurs de services : faire face à la récession économique attendue

Le terme « récession économique » peut être effrayant, quel que soit le secteur dans lequel vous intervenez, même si vous êtes un fournisseur de services managés (MSP).

Dans notre précédent blog, « Les fournisseurs de services font mieux que les autres secteurs industriels aujourd’hui », nous avons expliqué comment les fournisseurs de services font mieux que beaucoup d’autres industries. Alors que de nombreux fournisseurs de services connaissent une baisse de leurs revenus mensuels en raison de la pandémie du coronavirus et de ses retombées, de nombreux fournisseurs de services parviennent à sortir du lot, grâce à une planification adéquate et à des efforts constants en matière d’innovation.

Dans ce dossier, nous souhaitons fournir quelques conseils et idées sur la manière dont les fournisseurs de services peuvent s’imposer en ces temps difficiles.

Analyser vos sources de revenus

Bien qu’il ne doive pas être votre seule motivation, l’argent est le carburant qui maintient votre entreprise à flot.

Quelle que soit votre activité, l’argent est le meilleur pare-feu pour protéger votre entreprise pendant les périodes de récession économique. Si les comptes clients sont importants et ont une belle apparence sur le papier, ils ne constituent pas un revenu garanti.

Il est essentiel de conserver un minimum d’argent liquide pour vous permettre de traverser les périodes de mauvaise conjoncture économique.

En période de récession, les liquidités sont reines. N’ayez pas peur de négocier de meilleures conditions de paiement avec vos fournisseurs si vous avez les fonds nécessaires.

De la même manière que certains de vos clients demandent une réduction des frais pour les aider à traverser la crise actuelle, n’ayez pas peur de demander la même chose pour vos comptes fournisseurs.

Le modèle fournisseurs de services repose sur le concept de revenu mensuel récurrent. Ce modèle fonctionne dans votre intérêt et dans celui de vos clients. En tant que fournisseurs de services, vous obtenez un flux de revenus prévisibles sur lequel vous pouvez compter dans la plupart des cas.

La marge de profit inhérente à votre flux de revenus dépend du niveau de travail attribué à chaque client. L’ancienne phrase « Sachez de quel côté votre pain est beurré » s’applique au secteur des fournisseurs de services. Vous devez contrôler régulièrement les activités associées à tous vos clients et procéder à une évaluation annuelle des coûts de chacun d’entre eux.

Si vous avez un client exigeant qui demande beaucoup d’attention, mais qui ne représente qu’une petite partie de vos revenus, vous devez réévaluer les termes de ses contrats.

Comparez la valeur que représente un client trop exigeant avec les coûts d’opportunité liés à la poursuite du service de cette entreprise. N’ayez pas peur de refuser de renouveler le contrat d’un client s’il n’est pas rentable.

Le grand débat : fournir un service spécialisé ou diversifié ?

Le débat se poursuit entre les fournisseurs de services sur la manière de créer un portefeuille client. Si une clientèle composée de quelques acteurs intervenant dans des secteurs spécifiques peut vous permettre de tirer parti de votre base de connaissances et de votre expérience afin d’accroître votre rentabilité, la création d’un portefeuille diversifié de clients dans un large éventail de secteurs peut réduire considérablement votre exposition aux risques en période difficile.

Nous avons parlé avec un propriétaire d’une entreprise fournisseurs de services. Il nous a dit que de la même manière qu’il compile un mélange d’actions et d’obligations dans son portefeuille d’investissement pour réduire son exposition au risque lui permet de s’assurer d’avoir un large éventail de clients fournisseurs de services également. Il a déclaré : « Les fournisseurs de services qui étaient trop dépendantes des organismes de soins de santé se font maintenant griller. Alors que nous avons dû réduire de 30 % les frais mensuels d’un de nos plus gros clients, tous nos autres clients paient comme d’habitude parce que nous nous assurons de ne pas être trop dépendants d’un seul secteur ».

La diversification de la clientèle ne doit pas se limiter à un seul type d’industrie. De nombreux fournisseurs de services ciblent des entreprises d’une certaine taille. Une entreprise de 20 salariés a des besoins très différents de ceux d’une entreprise qui compte 200 salariés.

Le propriétaire du fournisseurs de services auquel nous avons parlé affirme ne cibler que les entreprises de 15 à 40 employés et ne s’aventure jamais en dehors de cette fourchette. D’autres fournisseurs de services, quant à eux, choisissent leurs clients en fonction de leurs infrastructures propriétaires ou de la taille de leur portefeuille d’applications tierces.

Définir vos ententes de niveau de service (SLA)

Selon le rapport de recherche annuel de IT Glue, au mois de mars, un fournisseurs de services moyen a reçu 50 % d’argent en plus qu’en février de cette année. Cela est très probablement dû au fait que de nombreuses entreprises se sont empressées de mettre en place des stratégies de travail à distance pour permettre à leurs employés de travailler depuis leur domicile et de rester en sécurité pendant la pandémie. Cela a créé une ironie unique pour de nombreux fournisseurs de services, dans la mesure où leur charge de travail augmentait alors que leurs revenus diminuaient.

Une rentabilité durable signifie que les charges de travail doivent être en phase avec les flux de revenus. Vous ne pouvez pas rester longtemps en activité si ces derniers fonctionnent en opposition.

Un autre propriétaire d’un fournisseurs de services avec lequel nous nous sommes entretenus en dehors d’Atlanta, en Géorgie, a connu des mois record en matière de rentabilité pendant la pandémie du Covid-19. Il a attribué ses succès à la bonne définition de ses SLA avec ses clients.

Ledit propriétaire a déclaré : « Nous ne prenons pas en charge les nouveaux employés ou les ordinateurs dans le cadre des contrats que nous avons conclus. Chaque heure nécessaire pour l’ajout ou la modification concernant les utilisateurs ou les appareils est facturable. Nous avons connu un nombre record d’heures facturables chaque mois pendant la pandémie du Covid-19. Ces recettes supplémentaires ont plus que compensé les pertes que nous avons subies pendant cette période difficile ».

Les fournisseurs de services ont un chiffre d’affaires moins élevé

Selon le Bureau of Labor Statistics, un organisme lié au Département du Travail des États-Unis, le taux de rotation du personnel avant la pandémie était de 43,2 %. Comparez maintenant cela aux résultats de l’enquête que IT Glue a réalisée au mois de février et qui a montré un taux de rotation de seulement 14 % pour les fournisseurs de services.

Les fournisseurs de services montrent clairement une main-d’œuvre plus résistante, ce qui est un argument de vente puissant pour les clients potentiels. Pourquoi supporter un renouvellement constant des talents informatiques internes quand vous pouvez sous-traiter certaines de vos activités à un fournisseurs de services et avoir les mêmes visages familiers que ceux des services informatiques ?

Externalisez vos propres besoins en main-d’œuvre

L’externalisation présente de nombreux avantages. C’est l’une des raisons pour lesquelles les PME passent des contrats avec les fournisseurs de services en premier lieu.

L’externalisation est particulièrement bénéfique en période de récession économique, car de nombreuses entreprises restent vulnérables à une telle conjoncture. En tant que fournisseurs de services, vous devez également chercher des moyens d’externaliser. De nombreux fournisseurs de services externalisent leur service d’assistance et leurs spécialistes techniques. Il existe sur Internet un certain nombre de sites de contrats où les entreprises peuvent demander une assistance technique pour un projet. Ces spécialistes externalisés vous permettent d’être sur le terrain lorsque vous avez besoin d’eux pour servir vos clients.

Qu’il s’agisse d’un projet ponctuel ou permanent, ces tiers sous-traitants travaillent sous le nom de votre entreprise.

L’une des idées les plus astucieuses que nous avons entendues est celle d’un propriétaire d’un fournisseurs de services spécialisé dans le soutien aux petites entreprises. Alors que le propriétaire sous-traite tout le travail de niveau 1 et 2 à des organismes extérieurs, il effectue lui-même tout le soutien de niveau 3. Les missions qu’il prend sont effectuées en utilisant un nom de profil d’employé distinct. Pour ses clients, son fournisseurs de services dispose de plusieurs spécialistes techniques.

Il a déclaré : « Nous travaillons en partenariat avec des entreprises de techniciens de terrain qui envoient des spécialistes représentant notre entreprise. Cela nous permet de réduire notre propre personnel. Comme je fais le plus gros du travail possible, notre marge bénéficiaire par client est importante ».

Poursuite de la transition vers des stratégies de travail à distance

Si vous pensez que le travail à distance n’était qu’une réaction transitoire à la pandémie du COVID-19, détrompez-vous. Selon une enquête menée auprès de 150 responsables des ressources humaines des plus grandes entreprises, 77 % d’entre eux s’attendent à ce que la tendance au télétravail se poursuive au cours des douze prochains mois.

Le PDG de Barclays a annoncé que « Mettre 7 000 personnes dans un bâtiment peut être une chose du passé. Ce nouveau paradigme du travail à distance signifie que les entreprises seront plus à l’aise avec du personnel fournisseurs de services hors site. Il est bon de se rappeler que ce nouveau modèle de travail n’en est qu’à ses débuts. De nombreuses entreprises ont effectué une transition aussi rapide que possible pour mettre leurs employés en sécurité. Les fournisseurs de services ont donc une occasion parfaite de contribuer à l’élaboration de stratégies à long terme qui amélioreront leur productivité et leur efficacité opérationnelle. »

La cybersécurité est toujours de mise

Aucune discussion sur les fournisseurs de services aujourd’hui n’est complète sans parler de la cybersécurité. Voici donc quelques vérités fondamentales à ce sujet.

  • Il est beaucoup moins perturbant de prévenir une menace que de faire face à ses conséquences.
  • Quel que soit le chaos qu’il provoque, le Coronavirus ne dispense pas une entreprise de ses obligations de conformité vis-à-vis de l’industrie ou du gouvernement.
  • Les pirates informatiques ont adapté leurs attaques pour tirer parti des stratégies de travail à distance et de la peur et de l’appréhension que suscite actuellement le virus.
  • Ceux qui parviennent à passer cette période de transition sans incident de cybersécurité gagneront la confiance des clients et des marchés qui pourront en tirer parti lorsque tout reviendra à la normale.

Concevoir une pile de sécurité commercialisable

Aujourd’hui, chaque fournisseurs de services doit disposer d’une pile de sécurité bien conçue pour ses clients. Une pile de sécurité doit englober une stratégie de sécurité multicouche, car la dépendance à l’égard d’un périmètre de pare-feu unique est désormais possible.

Une pile de sécurité efficace intègre de multiples composants tels que la sécurité de la messagerie électronique, le filtrage web, le sandboxing et la protection des points d’accès. Il est également possible d’ajouter la liste blanche des applications (AWL) et l’IPS ou l’analyse comportementale du réseau.

Une fois que ces couches de sécurité sont en place, il est important de revoir annuellement votre pile, d’évaluer vos relations avec les fournisseurs et de vous tenir au courant des nouvelles solutions qui apparaissent constamment sur le marché afin de fournir la meilleure protection possible à vos clients.

Les entreprises ont appris que la cybersécurité ne peut être ignorée. Une enquête publiée sur Darkreading.com l’année dernière a montré que 90 % des petites et moyennes entreprises envisageraient d’engager un nouveau fournisseurs de services si celui-ci propose la bonne solution de cybersécurité. Près de la moitié d’entre elles paieraient au moins 20 % de plus pour la bonne solution de sécurité d’un nouveau fournisseurs de services.

C’est là qu’intervient TitanHQ. Nous travaillons en partenariat avec plus de 1 500 fournisseurs de services dans le monde entier, en fournissant des solutions de filtrage de la messagerie électronique et du web parfaitement adaptées aux PME d’aujourd’hui. Nos solutions sont basées dans le cloud, ce qui vous permet de gérer tous vos clients via une interface unique. Il est désormais temps de rationaliser vos propres opérations tout en réévaluant votre base de clients et votre parc informatique.

Pour en savoir plus sur la façon dont nous travaillons en étroite collaboration avec les fournisseurs de services pour répondre aux exigences du marché des PME, contactez notre équipe dès aujourd’hui.

Confinement : de nombreuses cyberattaques visant les télétravailleurs

Confinement : de nombreuses cyberattaques visant les télétravailleurs

Au Royaume-Uni, une étude publiée par Darktrace a indiqué que le volume de trafic d’e-mails malveillants en six semaines, ciblant les travailleurs à distance, est passé de 12 % à 60 %.

Les pirates utilisent une grande variété d’e-mails malveillants pour cibler les travailleurs à distance. Ils ont également recours à toutes sortes d’appâts pour inciter les travailleurs à distance à cliquer sur des liens et à partager leurs coordonnées ou à ouvrir des pièces jointes malveillantes qui déclenchent l’installation de malwares.

La fraude financière s’est également développée, les gangs derrière les attaques du type BEC (Business Email Compromise) utilisent par exemple la pandémie COVID-19 pour voler des fonds sur les comptes des entreprises.

Au début de la pandémie, alors que les informations sur le virus étaient rares, des e-mails étaient envoyés pour offrir des conseils importants sur la prévention de l’infection ainsi que de fausses nouvelles sur les cas.

À mesure que la pandémie progressait et que ses effets commençaient à se faire sentir, les pirates informatiques ont commencé à envoyer de fausses demandes de dons à des organisations caritatives pour aider les personnes touchées par le COVID-19. Alors que les gouvernements mettaient en place des systèmes de soutien aux entreprises et créaient des fonds pour aider les salariés et les travailleurs indépendants, différentes sortes de campagnes ont été menées.

Celles-ci permettaient de créer des liens avec des sites web qui prétendaient offrir des subventions : de permettre aux travailleurs de choisir d’entrer en chômage technique ou de demander un soutien financier.

Les attaques se sont concentrées sur les outils utilisés par les travailleurs à distance pour se connecter à leur bureau et communiquer avec leurs collègues.

Parmi ces outils, on compte par exemple Zoom, Skype, GoToMeeting et d’autres systèmes de messagerie d’entreprise qui sont usurpés pour infecter les appareils informatiques des utilisateurs avec des malwares. Les plateformes de partage de fichiers ont également été piratées pour inciter les travailleurs à partager leurs informations d’identification.

Les données de Darktrace montrent qu’il y a eu une énorme augmentation des attaques de spoofing pendant le confinement, passant d’environ 25 % des attaques (avant le confinement) à 60 %.

Ce ne sont pas seulement les groupes cybercriminels qui mènent des attaques via le web. Des groupes de piratage parrainés par un État nation ont par exemple profité de la pandémie pour s’emparer de données sensibles, notamment les données les plus récentes de la recherche sur le COVID-19, sur les remèdes, sur les vaccins et les traitements potentiels afin d’améliorer les efforts de lutte dans leur propre pays.

Ce qui n’est pas toujours transparent dans les nouveaux rapports, c’est la façon dont l’augmentation des cyberattaques visant des travailleurs à distance s’est traduite par de véritables violations de données.

Ces attaques fonctionnent-elles ou les entreprises parviennent-elles à contrecarrer les attaques et à tenir les cybercriminels à distance ?

Il y a un décalage dans le temps entre la découverte des intrusions, la confirmation des violations de données et le signalement des attaques. Pourtant, il semble que beaucoup d’entre elles réussissent.

En avril, l’IAITAM (International Association of IT Asset Managers) a publié un avertissement, selon lequel le nombre d’incidents était bien plus élevé que prévu, bien qu’une augmentation des violations de données fût prévisible en raison de la pandémie.

Il est également évident que les développeurs de ransomwares ont redoublé d’efforts pour s’attaquer aux entreprises. Même les groupes en première ligne dans la lutte contre le COVID-19 n’ont pas été épargnés.

Les acteurs de la menace se sont concentrés sur les possibilités offertes par la pandémie. Il appartient aux entreprises de s’assurer que leurs mesures de sécurité sont suffisantes pour faire face aux attaques. La lutte contre les cyberattaques visant les travailleurs à distance nécessite la mise en place de mesures de sécurité supplémentaires. Par exemple, le filtrage DNS est une mesure qui est souvent négligée. Pourtant, elle peut améliorer considérablement la protection de votre organisation contre les menaces en ligne.

Un filtre DNS assure la sécurité contre le contenu web des cyberattaques et constitue une mesure importante à mettre en œuvre pour renforcer les défenses contre le phishing et les malwares. Même avec de solides défenses de sécurité des e-mails en place, certains messages atterriront toujours dans les boîtes de réception de vos employés. Un filtre DNS offre un niveau de protection supplémentaire en les empêchant de visiter des sites web malveillants et d’autres liens malveillants intégrés dans ces messages.

Lorsqu’un employé visite un lien malveillant, une requête DNS est émise et une recherche DNS est effectuée pour trouver l’adresse IP de l’URL. Le filtrage DNS garantit que l’adresse IP soit bloquée si l’URL est malveillante. Un filtre DNS comme WebTitan permet également aux équipes informatiques de bloquer les installations de malwares ; d’examiner l’activité de vos employés sur Internet et de gérer soigneusement les types de sites web auxquels les travailleurs à distance peuvent accéder sur les dispositifs de l’entreprise.

Si vous n’avez pas encore mis en place une solution de filtrage DNS et que vous souhaitez obtenir davantage de conseils sur la manière dont elle peut protéger les travailleurs à distance contre les cyberattaques, appelez l’équipe de TitanHQ dès maintenant.

Télétravail : pourquoi il faut renforcer la cybersécurité maintenant

Télétravail : pourquoi il faut renforcer la cybersécurité maintenant

Les employés distants étant devenus la principale cible des pirates informatiques, le moment n’a jamais été aussi propice pour renforcer les mesures de cybersécurité du travail à domicile.

Il ne faut pas sous-estimer la menace à laquelle sont confrontées les entreprises qui sont rapidement passées à une main-d’œuvre essentiellement à domicile.

Lorsque la plupart des personnes travaillent dans un bureau, sous la protection du pare-feu de l’entreprise, les services informatiques pourraient tenir les pirates à distance. Il est donc essentiel de donner à tout membre du personnel autorisé à travailler à domicile un ordinateur portable doté de protections de sécurité adaptées au niveau de risque accru.

Face à la pandémie du Covid-19, les entreprises devaient déplacer l’ensemble du personnel du bureau vers une main d’œuvre à domicile dans un laps de temps très court.

De nombreuses PME n’ont pas eu assez de temps pour offrir une formation supplémentaire à leurs travailleurs à domicile.

Les ordinateurs portables utilisés par leurs employés ont dû être fournis rapidement et les mesures de sécurité sont insuffisantes. Certaines entreprises autorisent même l’utilisation d’ordinateurs personnels par nécessité.

Les pirates informatiques se frottent les mains avec joie à leurs nouvelles cibles, c’est-à-dire les employés distants, et à la facilité avec laquelle ils peuvent attaquer les entreprises.

Au rythme de la levée progressive du confinement, les gens sont encouragés à retourner au bureau pour travailler. Il est toutefois probable que le nombre de cas pourrait continuer à augmenter. Si tel serait le cas, la distance sociale au bureau pourrait donc redevenir une problématique pour de nombreuses entreprises. Autrement dit, de nombreux employés vont devoir encore travailler à domicile.

Pour réduire au minimum le risque que ces employés tombent dans le piège du phishing ou installent par inadvertance des malwares ou des ransomwares, des mesures de cybersécurité supplémentaires devraient être mises en place.

Vous disposerez très probablement d’une solution de sécurité de la messagerie électronique pour prévenir les vecteurs d’attaques les plus courants. Mais des couches de sécurité supplémentaires sont aussi nécessaires pour améliorer considérablement votre posture de sécurité, dont l’une des plus importantes est une solution de filtrage du web.

Un filtre web empêche votre personnel de visiter des sites web malveillants, tels que ceux utilisés pour le phishing ou la distribution de malwares. Lorsqu’un utilisateur tente de consulter un site web malveillant – via un lien intégré à un e-mail de phishing, une redirection web ou une navigation web générale  – au lieu d’être autorisés à visiter le site web, les employés seront dirigés vers une page de blocage locale.

Il recevra donc un message qui lui explique que le site ne peut pas être vu, car il a violé vos politiques d’utilisation d’Internet.

Un filtre web peut également être utilisé pour empêcher les employés d’utiliser leur ordinateur portable professionnel à des fins personnelles en bloquant les sites web par catégorie. Par ailleurs, il peut constituer une solution pour empêcher le téléchargement de logiciels non autorisés.

WebTitan Cloud vous permettra de renforcer la cybersécurité de votre organisation sans nécessiter d’installation de logiciel. La mise en place de cette solution est rapide et elle permet de protéger à la fois les employés travaillant au bureau et ceux distants.

Campagne de phishing envers les employés de retour de télétravail

Campagne de phishing envers les employés de retour de télétravail

Une nouvelle campagne de phishing a été découverte.

Elle cible les travailleurs à distance qui vont bientôt retourner sur leur lieu de travail. Les e-mails de la campagne prétendent inclure des informations sur la formation aux coronavirus.

Cette campagne de phishing est l’une des plus authentiques  de ces dernières semaines

En effet, avant de retourner au bureau après le confinement, il faut modifier les procédures sur le lieu de travail pour garantir la sécurité des travailleurs.

Cette campagne se concentre sur les utilisateurs de Microsoft Office 365 et tente de voler leurs identifiants Office 365 sous le couvert d’une demande d’inscription à la formation au COVID-19. Les e-mails comportent le logo Office 365 et sont très convaincants.

Dans l’objet des messages, on peut lire : « COVID-19 Training for Employees : A Certificate For Healthy Workspaces (Register) to participate in Covid-19 Office Training for Employees. »

Le message intègre un bouton qui permet à ses destinataires de s’inscrire à la formation, et les e-mails prétendent être délivrés pour améliorer les mesures de sécurité de Microsoft Office 365.

En cliquant sur le lien, l’utilisateur sera dirigé vers un site web malveillant où il lui sera demandé d’entrer ses identifiants Office 365.

Cette campagne, comme beaucoup d’autres qui ont été signalées ces dernières semaines, suit de près les événements mondiaux.

Au début de la pandémie, alors qu’il y avait peu de données disponibles sur la pandémie du COVID-19, la tactique utilisée par les escrocs était de proposer de nouvelles informations sur la maladie.

Comme de plus en plus de pays étaient touchés et que le nombre de cas augmentait, ils changeaient de méthodes en proposant d’incorporer des informations concernant les nouveaux cas dans différentes régions.

Maintenant que la plupart des pays ont passé le pic d’infection et que les mesures de confinement ont contribué à maîtriser le virus, les cybercriminels ont changé de tactiques une fois de plus.

Au Royaume-Uni, des campagnes ont été découvertes en rapport avec le nouveau système de suivi et de traçabilité utilisé par le NHS pour aider à contrôler les infections. Leur but consistait à avertir les utilisateurs qu’ils doivent acheter un test COVID-19.

Une autre campagne a ciblé les parents qui souffrent de difficultés financières dues au COVID-19, en leur demandant des informations sur leur compte bancaire pour leur permettre de recevoir une pension alimentaire fournie par leur gouvernement.

D’autres messages ont été diffusés concernant la fourniture de repas gratuits à l’école pendant l’été. Ils informent les victimes que le gouvernement britannique a décidé d’apporter une aide aux parents.

De nombreuses campagnes ont, quant à elles, profité de la popularité du mouvement Black Lives Matter au lendemain de la mort de George Floyd. Cette campagne demandait aux destinataires d’un e-mail d’enregistrer leurs opinions sur Black Lives Matter et de soumettre un compte rendu. La campagne a permis aux pirates de livrer le cheval de Troie TrickBot.

Ces campagnes de phishing montrent clairement la nature fluide des campagnes de phishing, qui sont régulièrement modifiées pour refléter les événements mondiaux afin de maximiser les chances d’ouverture des e-mails. Elles montrent que les utilisateurs doivent rester sur leurs gardes et être attentifs à la menace du phishing.

Ces derniers doivent également prendre le temps d’examiner la légitimité de toute demande et d’effectuer une série de vérifications pour déterminer si un e-mail est bien ce qu’il prétend être.

Ce problème peut être résolu par une formation de sensibilisation à la sécurité, qui devrait être dispensée régulièrement aux employés.

Bien entendu, la meilleure défense consiste à s’assurer que ces e-mails sont bloqués et n’atteignent pas les boîtes de réception des utilisateurs finaux. C’est pour cette raison qu’il est essentiel de mettre en place des défenses à plusieurs niveaux et des défenses par couches.

Une solution de filtrage du spam avancée telle que SpamTitan est nécessaire. Elle utilise l’apprentissage automatique et d’autres mesures de détection avancées pour repérer les nouvelles escroqueries par le phishing, ainsi que des mesures permettant de découvrir des variantes de malwares qui ne sont pas encore connues.

Comme couche de protection supplémentaire, vous devriez envisager de mettre en œuvre une solution de filtrage du web comme WebTitan. Cette dernière fournit une protection en temps réel afin de bloquer les attaques de phishing et pour arrêter les installations de malwares du type « drive-by ».

N’oubliez pas que la formation de sensibilisation à la sécurité de vos employés ne doit pas être négligée si vous voulez. Si vous faites cela et que vous adoptez les solutions de sécurité web, vous pourrez mettre en place une défense solide contre les attaques de phishing.

Logiciels de réunion et de conférence : inquiétudes quant à la protection de la vie privée des employés en télétravail

Logiciels de réunion et de conférence : inquiétudes quant à la protection de la vie privée des employés en télétravail

La pandémie du coronavirus a forcé des millions de personnes à travailler chez elles au cours des deux derniers mois.

Les employés ont le choix entre plusieurs applications qui permettent la communication vocale ou multimédia via le réseau Internet, notamment la vidéo, telles que Zoom, GoToMeeting, Skype et bien d’autres.

La popularité de Zoom est montée en flèche, car il est devenu le service de réunion vidéo de choix pour un usage personnel et professionnel.

La plateforme a vu le nombre de participants aux réunions quotidiennes passer à 300 millions en avril.

Avec l’augmentation de l’utilisation de cette application et d’autres logiciels de communication, les pirates informatiques ont trouvé des moyens d’exploiter ses vulnérabilités.

Zoom et vulnérabilités CVE : du XSS à l’exécution de code à distance

Le logiciel Zoom n’est pas nouveau, mais sa popularité grâce au confinement face à la pandémie du COVID-19 l’a transformé en un véritable vecteur d’attaque.

Lorsque des vulnérabilités sont découvertes dans un logiciel, elles sont publiées sous le nom de « Common Vulnerabilities and Exposures » ou « Vulnérabilités et Expositions Courantes » afin que le développeur puisse y remédier.

Plusieurs CVE de Zoom ont été publiés en 2020, la pire étant celle qui a permis à un attaquant de s’emparer du microphone et de la caméra d’un utilisateur.

D’autres CVE plus anciens, publiés en 2019, indiquaient qu’un attaquant pouvait lancer un code à distance sur l’appareil d’un utilisateur ciblé ; injecter du code XSS (Cross Site Scripting) et faire monter les privilèges sur un ordinateur distant.

Disposant de l’accès à la caméra et au microphone d’un utilisateur, un attaquant pouvait écouter les conversations et obtenir des données privées des employés d’une organisation. Ce problème permettait l’espionnage d’entreprise ou la divulgation de données sur la propriété intellectuelle privée.

Le fait est que les gouvernements et d’autres grandes organisations utilisent actuellement Zoom pour collaborer, de sorte que les pirates peuvent créer d’énormes dégâts lorsqu’ils exploitent les vulnérabilités de l’application.

Le problème avec Zoom souligne l’importance de choisir le bon logiciel pour les applications professionnelles. Bien qu’une entreprise puisse utiliser des logiciels spécifiques, les employés peuvent encore installer sur leurs propres appareils des applications aléatoires pour pouvoir les utiliser à des fins personnelles.

Les données de l’entreprise sont plus exposées au risque si elles sont stockées et utilisées sur l’appareil personnel d’un utilisateur.

Les logiciels de conférence qui présentent des vulnérabilités constituent donc un des vecteurs d’attaque que les pirates pourraient utiliser pour voler des données sensibles pendant les réunions d’affaires.

Attaque par force brute

Lorsqu’une conférence en ligne est configurée dans Zoom, une identification aléatoire est générée, contenant de 9 à 11 chiffres. En créant une longueur fixe, les nombres peuvent être forcés en brute.

Le forçage brutal d’identifiants de connexion permet aux pirates informatiques de deviner le numéro utilisé pour la connexion en exécutant des scripts.

Et même s’ils ne parviennent pas à faire cela en une seule fois, ils peuvent le faire pendant plusieurs fois jusqu’à ce que le bon numéro soit trouvé.

Après avoir obtenu l’identifiant de connexion, les attaquants peuvent se joindre à une réunion de Zoom et écouter les conversations. Ils peuvent également envoyer des messages aux participants, y compris des liens malveillants.

Par ailleurs, comme Zoom peut vous demander de vous identifier avant de vous joindre à la réunion, l’attaquant peut prétendre être quelqu’un qui travaille pour votre organisation.

Zoom utilise un système de chiffrement qui protège les données lors de leur transfert, mais ce n’est pas possible lorsqu’il est utilisé sur un dispositif local. Ce problème laisse les données vulnérables sur les appareils de l’utilisateur, y compris les Smartphones sur iOS et Android.

Le PDG de Zoom, Eric Yuan, a admis que son application n’a jamais été conçue pour être une application de communication à grande échelle. Elle a été développée pour des rencontres rapides entre certains utilisateurs, et c’est une plateforme gratuite pour une collaboration simple.

Sa popularité croissante est la principale raison pour laquelle elle est devenue la cible des pirates informatiques. Zoom a déjà fait l’objet de plusieurs poursuites judiciaires en raison de sa cybersécurité insuffisante, notamment pour violation de la loi californienne sur la protection de la vie privée des consommateurs.

Bien entendu, la marque a déjà annoncé des mises à jour de sécurité pour corriger ces vulnérabilités.

Protection des données d’entreprise

Comme de nombreux employés continuent de travailler à domicile, les entreprises sont contraintes de protéger leurs données. Cela peut être difficile lorsque les utilisateurs sont à la maison et utilisent leurs propres appareils.

Il existe de nombreux autres outils de collaboration et applications VoIP, et pour les informations hautement sensibles, la communication doit être utilisée avec un logiciel sécurisé doté d’un véritable système de chiffrement de bout en bout.

Mais l’utilisation de différents logiciels de communication n’est pas la seule mesure que vous pouvez prendre pour protéger vos données.

Récemment, les attaquants tentent d’envoyer aux utilisateurs des liens malveillants pour les inciter à divulguer des données sensibles, y compris des informations d’identification privées.

Vous pouvez donc former les utilisateurs à être toujours conscients des dangers du phishing et à vérifier la légitimité des liens avant de saisir leurs informations d’identification.

Au lieu de cliquer sur des liens qui semblent suspects, il est préférable de taper le site web directement dans le navigateur avant de saisir des informations et des données privées.

Les filtres de messagerie des entreprises peuvent également bloquer les liens malveillants et les documents joints, ce qui réduit les risques de phishing.

Vos employés peuvent aussi se connecter au réseau local depuis leur domicile et utiliser la connectivité Internet de votre entreprise. Pour améliorer la sécurité informatique, votre organisation peut utiliser le filtrage DNS pour bloquer les liens malveillants.

Le filtrage DNS empêche vos employés d’accéder à des sites malveillants en effectuant une recherche sur le DNS du site et en le bloquant s’il se trouve sur une liste noire.

La formation des utilisateurs et la cybersécurité de la messagerie électronique empêchent les utilisateurs d’ouvrir des sites malveillants.

Si votre organisation utilise une forme de communication non sécurisée, il est temps d’évaluer votre solution VoIP actuelle et d’en trouver une qui sécurise complètement les utilisateurs contre les agresseurs.

TitanHQ s’engage à fournir une solution sûre de la messagerie électronique et de l’internet à vos clients, partenaires et employés. N’hésitez pas à nous contacter pour que nous puissions trouver une solution pour soutenir au mieux vos efforts pendant cette période difficile.