Covid-19

Comment les fournisseurs de services managés font-ils face à la pandémie du COVID-19 ?

Comment les fournisseurs de services managés font-ils face à la pandémie du COVID-19 ?

Les fournisseurs de services managés (MSP) sont désormais très occupés à prendre en charge les demandes de plusieurs clients.

Les défis posés par la pandémie du COVID-19 ont encore rendu leurs tâches beaucoup plus difficiles pour qu’ils puissent s’assurer que leurs clients restent fonctionnels même pendant le confinement.

En plus de soutenir la technologie des entreprises, les MSP doivent aider les travailleurs à distance.

Les pirates informatiques savent très bien que les travailleurs à domicile sont plus vulnérables aux attaques de phishing et d’ingénierie sociale.

Ces attaques ont beaucoup augmenté et les MSP ont été chargés de sécuriser les données des entreprises contre des menaces supplémentaires.

La cybersécurité peut toujours être une priorité, même lorsque les clients des MSP ont une main-d’œuvre à domicile.

La surveillance est plus importante que jamais

Les attaquants qui accèdent aux ressources de l’entreprise sont de moins en moins visibles lorsque personne ne surveille le réseau.

Pendant les heures de travail normales, c’est-à-dire dans les locaux de l’entreprise, les administrateurs et même les employés peuvent remarquer une activité étrange sur leur réseau.

Mais lorsque les employés travaillent à domicile, certains de ces signaux d’alerte peuvent être moins évidents.

De nombreux outils de surveillance peuvent détecter le trafic réseau suspect et envoyer des notifications aux administrateurs. Il est également possible d’utiliser l’intelligence artificielle pour évaluer l’activité normale et détecter les tentatives d’accès inhabituelles à des fichiers.

En surveillant l’activité d’accès à certains fichiers à l’aide de l’intelligence artificielle, les MSP peuvent s’assurer que la cybersécurité est adaptée à chaque entreprise et que les alertes sont configurées pour répondre à des besoins spécifiques.

Une meilleure formation des utilisateurs pour contrer les attaques d’ingénierie sociale

Il a été démontré que la formation des utilisateurs réduit les risques de l’ingénierie sociale pour les entreprises. Des recherches montrent que les attaques utilisant l’ingénierie sociale et le phishing ont fortement augmenté pendant la pandémie du COVID-19.

Les pirates utilisent des e-mails malveillants combinés à l’ingénierie sociale pour accéder aux données de l’entreprise, et les travailleurs à domicile sont plus susceptibles de tomber dans le piège de ces escroqueries.

Le succès des attaques de phishing et d’ingénierie sociale rend la tâche beaucoup plus ardue aux fournisseurs de services mobiles qui doivent détecter, contenir et éradiquer toute activité malveillante sur un réseau d’entreprise.

La réponse aux incidents peut prendre plusieurs semaines, et les enquêtes pour détecter ce qui a mal tourné font partie de la responsabilité des MSP.

En réalité, la formation des utilisateurs permet de réduire le risque de réussite d’une attaque de phishing et d’ingénierie sociale.

Cela donne à vos employés les connaissances nécessaires pour détecter les formes d’escroquerie et pour signaler toute activité suspecte aux administrateurs.

Utiliser le filtrage des e-mails pour réduire les escroqueries et le phishing

Avec l’augmentation des attaques de phishing, les MSP doivent veiller à ce que les utilisateurs soient formés, mais la réduction de la capacité de l’attaquant à envoyer des e-mails dans les boîtes de réception des utilisateurs renforce également l’efficacité de la cybersécurité.

Les applications de filtrage des e-mails peuvent être appliquées à distance au système de l’entreprise. Il s’agit donc d’un outil efficace pour protéger les employés des menaces web pendant la crise du COVID-19. De plus, cela ne nécessite qu’une installation à distance sur leur système.

Les filtres web peuvent également tirer parti de l’intelligence artificielle. En effet, les MSP peuvent actuellement fournir des filtres plus efficaces pour leurs clients avec peu de faux positifs.

Ce qui pose souvent problèmes est qu’un nombre trop élevé de faux positifs peut conduire à l’épuisement des analystes lorsque les notifications légitimes sont ignorées. Les faux positifs augmentent également le temps nécessaire aux analystes pour examiner une notification légitime.

Communication accrue avec les clients pour les informer des dernières attaques via le web

Les MSP devraient toujours communiquer avec leurs clients, mais les entreprises doivent désormais faire face à une main-d’œuvre dispersée.

Les clients ont leur propre mode de communication, mais les MSP devraient faire preuve de plus de diligence en diffusant des notifications alertant leurs clients sur les dernières menaces en cours, étant donné le nombre d’attaques de phishing et d’ingénierie sociale qui ne cesse d’augmenter.

De plus en plus d’employés travaillent actuellement à domicile, et c’est pour cette raison que la communication est essentielle, en particulier dans le domaine de la cybersécurité.

Plus les utilisateurs auront de connaissances en matière de cybersécurité, plus ils seront en mesure d’identifier les menaces. À noter que les attaques de phishing et d’ingénierie sociale peuvent conduire à bien plus que le vol de données.

En effet, les attaquants peuvent obtenir des identifiants d’utilisateur, ce qui représente des menaces persistantes sur le réseau, laissant des portes dérobées et permettant le téléchargement des malwares pour leur permettre de lancer des attaques supplémentaires.

Grâce à une communication accrue, les employés, y compris les cadres, pourront savoir qu’une attaque vise l’entreprise et être en alerte lorsqu’ils reçoivent des e-mails suspects.

Les MSP qui communiquent avec les clients pourront donc réduire les attaques réussies et protégeront les clients contre les menaces courantes via le web.

Les fournisseurs de services mobiles et le paysage actuel de la cybersécurité

Les MSP ont déjà une grande responsabilité pour assurer la sécurité des données de leurs clients, mais la crise du COVID-19 a aussi apporté plusieurs autres défis, principalement une nouvelle main-d’œuvre à domicile qu’ils doivent protéger.

La sécurisation des données des clients peut être assurée par des filtres des e-mails, par une surveillance accrue des infrastructures et par une communication continue et la formation des utilisateurs.

Une fois ces stratégies en place, les MSP obtiendront de meilleurs résultats pour leurs clients.

COVID-19 a changé la façon dont les employés travaillent ainsi que le paysage de la cybersécurité. Même avec ce changement, les MSP peuvent toujours maintenir un lieu de travail sûr pour leurs clients.

Avec une infrastructure adéquate en place et une formation des utilisateurs, ils peuvent s’assurer que leurs clients travaillent de manière transparente et réduire les risques de violation des données.

TitanHQ collabore avec des fournisseurs de services managés dans le monde entier depuis 1999 et travaille actuellement en partenariat avec plus de 1 500 d’entre eux.

Nous avons développé WebTitan pour le secteur des MSP afin de répondre aux exigences spécifiques du marché des PME.

Cette orientation a débouché sur notre stratégie de commercialisation de WebTitan, le programme MSP conçu pour nos partenaires stratégiques, les fournisseurs d’accès Internet et les MSP.

Nous protégeons 7 500 entreprises et travaillons quotidiennement avec plus de 1 500 MSP. Nous protégeons vos clients contre les malwares, les ransomwares, le phishing, les virus, les botnets et bien d’autres cybermenaces. Plus important encore, nos produits ont été conçus à partir de zéro avec des MSP et pour les MSP.

Contactez-nous dès aujourd’hui pour en savoir plus sur notre programme MSP pour les fournisseurs d’accès Internet stratégiques et les partenaires MSP.

Les fournisseurs de services s’en sortent mieux que les autres

Les fournisseurs de services s’en sortent mieux que les autres

En raison de la vitesse à laquelle des changements tumultueux se sont produits dans presque tous les secteurs, nous imaginons que de nombreux fournisseurs de services managés (MSP) se demandent comment ils se débrouillent par rapport à leurs pairs.

Le rapport de recherche annuel du leader mondial en documentation informatique, IT Glue, qui a été récemment publié nous donne un aperçu de la façon dont les MSP s’adaptent à la norme COVID-19 et aux autres défis auxquels tant d’entreprises sont confrontées.

Un aperçu actuel de l’industrie des fournisseurs de services

Le rapport de la société Kaseya nous donne un aperçu de l’environnement actuel des MSP.

Les résultats compilés de l’enquête nous montrent que la détérioration des conditions économiques a un impact négatif pour ces professionnels.

  • 51 % des MSP ont vu leurs revenus mensuels diminuer en raison de la pandémie du coronavirus et de ses retombées économiques.
  • 29 % des MSP ont vu leurs comptes clients augmenter. Malheureusement, ce n’est pas une bonne chose, car cela indique que les clients retardent leurs paiements contractuels.

Faut-il offrir des services basiques ou spécialisés ?

Le débat sur la question de savoir s’il faut offrir un éventail de services plus général ou se spécialiser est un sujet de discussion constant pour les MSP.

Jusqu’à présent, ceux qui se concentrent sur un secteur spécifique ont connu un revenu légèrement plus élevé que ceux qui offrent des services plus généraux, soit 79 % contre 75 %, respectivement.

Les MSP qui ciblent des industries spécifiques étaient plus susceptibles de réaliser un bénéfice de l’ordre de 20 % ou plus. Les quatre industries les plus rentables sont les suivantes :

  • Service légal (43 %)
  • Gouvernement (40 %)
  • Finances (39 %)
  • Services professionnels (38 %)

Si les généralistes sont plus vulnérables face à la concurrence, notamment à cause de la réduction des prix des services, il y a de plus grands risques inhérents à une trop grande spécialisation dans une technologie ou une industrie donnée.

Principales préoccupations pour l’avenir

L’enquête a été menée en deux parties, la première a été réalisée avant la pandémie et la seconde consistait en un suivi.

Cette dernière a été effectuée en mai dans le but de comparer les appréhensions des MSP avant et pendant la crise actuelle. Les principales préoccupations pré-pandémiques étaient les suivantes :

  • La principale préoccupation était la crainte de ne pas pouvoir mener à bien les projets ouverts et prévus.
  • 54 % des MSP ont déclaré leur incapacité à trouver des employés techniquement compétents.
  • 32 % des personnes interrogées étaient préoccupées par la nécessité d’apprendre et de mettre en œuvre de nouvelles technologies.
  • 27 % ont affirmé le manque de partage d’informations.

Lors de l’enquête de suivi, au maximum, 20 % des personnes interrogées ont mentionné ces préoccupations.

  • La préoccupation dominante (74 %) était la crainte de futurs blocages dus à une deuxième vague de COVID-19 qui ajouterait un stress supplémentaire à leur entreprise.
  • 36 % des personnes interrogées ont indiqué que la perte de clientèle était leur deuxième préoccupation.
  • 29 % étaient préoccupés par le niveau croissant de leurs créances à cause de la pandémie du Covid-19.

Le problème de l’augmentation des créances est que les MSP concernés sont essentiellement transformés en une institution de prêt sans intérêt.

Ils doivent ainsi tenter d’accélérer le recouvrement sans mettre à mal la relation avec leurs clients. Bien entendu, ils sont également contraints de retarder les paiements de leurs fournisseurs.

Les MSP comparés au reste de l’économie

Toutes les industries ont été touchées par la crise du COVID-19. Étant donné que de nombreux MSP offrent des services aux PME, il est bon d’utiliser les petites entreprises au sens large comme comparaison.

Selon l’Institut Brookings, la localisation d’une entreprise a un impact important sur les revenus. Aux États-Unis, l’impact négatif varie selon les États, avec un écart de 20 à 80 % entre les revenus négatifs.

Une enquête menée par le Bureau américain du recensement, qui a porté sur plus de 100 000 petites entreprises, a révélé ce qui suit :

  • 51 % ont réalisé des revenus négatifs et prévoient une période de récupération de six mois.
  • Le secteur des services de restauration a été le plus touché, puisque 83 % d’entre elles ont connu une baisse de leurs revenus.
  • 41 % des entreprises ont dû fermer leurs portes pendant au moins un jour durant la pandémie, ce chiffre dépassant 70 % pour les entreprises des secteurs de l’éducation, des arts, du divertissement et des loisirs. Même 62 % des entreprises du secteur de la santé ont dû fermer dans une certaine mesure.

Quoi qu’il en soit, les MSP se portent mieux que la plupart des industries qu’ils servent actuellement. Cela montre l’importance cruciale de la technologie aujourd’hui et comment elle est devenue le moteur de l’innovation et de la compétitivité pour presque toutes les industries.

Chez TitanHQ, nous pensons toujours à nos partenaires MSP, en particulier ceux qui participent à notre programme TitanShield MSP, car notre succès dépend de leur réussite.

Dans notre prochain blog, nous proposerons aux MSP quelques idées pour faire face à l’environnement économique actuel et nous allons vous expliquer comment certains d’entre eux ont su en tirer le meilleur parti.

Confinement : la popularité des applications de rencontre favorise le phishing

Confinement : la popularité des applications de rencontre favorise le phishing

Une campagne de phishing qui diffuse un cheval de Troie d’accès à distance (RAT) appelé Hupigon — identifié pour la première fois en 2010 — vise les établissements d’enseignement supérieur aux États-Unis.

Le RAT Hupigon a été précédemment déployé par des groupes de menace persistante (APT ou Advanced Persistent Threats) avancés de Chine.

On pense que cette campagne n’a pas été menée par des groupes APT. Ce qui est certain, c’est que Hupigon a été reconverti par des pirates informatiques.

De nombreuses industries ont été ciblées dans le cadre de cette campagne. Il faut toutefois noter que près de la moitié des attaques ont été menées contre des lycées et des universités.

Le RAT Hupigon permet aux pirates d’installer des malwares, de voler des mots de passe et d’obtenir l’accès au microphone et à la webcam d’un appareil informatique. Ils pourraient ainsi prendre en charge la gestion complète de l’appareil infecté.

La campagne utilise des leurres de rencontres en ligne pour tromper les utilisateurs afin qu’ils puissent installer le cheval de Troie. Des e-mails ont été envoyés aux personnes cibles, montrant deux profils de rencontres d’utilisateurs supposés de la plateforme.

Le destinataire de l’e-mail est invité à sélectionner celui(celle) qu’il trouve le(la) plus séduisant(e). Lorsque l’utilisateur fait son choix, il est redirigé vers un site web où un fichier exécutable devrait être téléchargé pour pouvoir entrer en contact avec la personne qu’il a choisie. En faisant cela, il installe le RAT Hupigon.

Le choix du leurre pour cette campagne est sans doute influencé par l’énorme augmentation de la popularité des applications de rencontres en ligne pendant la pandémie du COVID-19.

Bien qu’il n’y ait pas beaucoup de rendez-vous réels en raison des mesures de confinement et de distanciation sociale qui sont actuellement adoptées dans le monde, les gens ont beaucoup de temps libre. Cette situation, associée à l’isolement social de nombreuses personnes célibataires, a entraîné une augmentation de l’utilisation des applications de rencontres en ligne.

La plupart des utilisateurs se tournent actuellement vers Zoom et FaceTime pour obtenir des rendez-vous virtuels, mais de nombreuses autres applications de rencontres populaires ont également connu une hausse d’utilisation pendant la pandémie du COVID-19.

Par exemple, selon un rapport de Tinder, l’utilisation de cette plate-forme a considérablement augmenté ces derniers temps. Lors de sa journée la plus chargée, son nombre d’abonnés est passé à 3 milliards.

Les sujets liés au COVID-19 ont été récemment très prisés par les pirates pour servir de leurres pour les attaques de phishing. Lorsqu’un événement ou une nouvelle particulière concernant la pandémie suscite de l’intérêt, les pirates informatiques en profitent.

Avec la popularité croissante des applications de rencontre en ligne, nous pouvons donc nous attendre à une augmentation du nombre de leurres sur ce thème pour duper les utilisateurs.

Le conseil aux établissements d’enseignement supérieur et aux entreprises est de s’assurer qu’une solution avancée de filtrage du spam est en place pour prévenir les messages malveillants et pour les empêcher d’arriver dans les boîtes de réception des utilisateurs finaux. Il est également crucial de dispenser des formations de sensibilisation à la sécurité pour les employés qui travaillent encore au bureau, les étudiants et les employés distants afin de leur apprendre à repérer les signes de phishing et les autres menaces lancées via la messagerie électronique.

TitanHQ peut vous aider. Si vous souhaitez mieux protéger vos employés, vos étudiants, et garder vos boîtes de réception à l’abri des menaces en un rien de temps, appelez l’équipe du TitanHQ dès aujourd’hui.

Cyberattaques dans le secteur de l’énergie : le phishing est sophistiqué

Cyberattaques dans le secteur de l’énergie : le phishing est sophistiqué

Le secteur de l’énergie connaissait des problèmes avant la pandémie mondiale, mais la propagation du COVID-19 n’a fait qu’exaspérer les industriels.

Les compagnies pétrolières ont toujours été une cible logique pour les pirates informatiques. Lorsque les temps sont favorables, ces entreprises disposent de liquidités et les attaques de ransomwares sont ainsi très rentables.

La structure de l’industrie augmente également sa vulnérabilité. En effet, le secteur de l’énergie est un réseau complexe de sites, d’entrepreneurs et de sous-traitants qui partagent des réseaux. Les travailleurs sont habitués à travailler avec des étrangers et sont donc moins protégés.

Une main-d’œuvre très dynamique et fluctuante rend également la formation à la cybersécurité presque impossible. De plus, la dépendance énergétique du monde entier donne aux pirates informatiques la possibilité de créer d’énormes perturbations à l’échelle mondiale avec leurs attaques.

Les cyberattaques ne sont pas toujours motivées par l’argent

Bien sûr, les compagnies pétrolières ne sont pas les seules à risquer d’être en manque de liquidités.

Un grand nombre d’entre elles voient leurs réserves de liquidités diminuer en raison de la conjoncture économique. Mais si les attaques de ransomwares sont en baisse, avec autant d’entreprises qui n’ont pas la capacité de payer, cela ne signifie pas que les cyberattaques ont cessé.

Depuis le mois de septembre 2019, le nombre d’attaques visant le secteur de l’énergie a augmenté chaque mois, avec plus de 13 000 signalements enregistrés jusqu’à ce jour.

Les pirates informatiques frappent le secteur lorsqu’ils sont à terre, non pas pour l’argent, mais pour l’espionnage. Le 1er avril 2020, une compagnie pétrolière basée en Algérie a été victime d’un groupe de ransomware qui a volé 500 Mo de documents confidentiels liés aux budgets, aux stratégies de l’entreprise, aux quantités de production et à d’autres informations sensibles et exclusives.

Plus tôt cette année, une organisation de piratage informatique parrainée par un État-nation a également ciblé un certain nombre de sociétés pétrolières et gazières dans le cadre d’une attaque à grande échelle.

Ces incidents et d’autres semblent être commandités par un État-Nation, car les pays se tournent actuellement vers le cyberespionnage pour atteindre leurs objectifs politiques, économiques et de sécurité nationale.

Ironiquement, certaines des compagnies pétrolières elles-mêmes pourraient être à l’origine de ces attaques dans le but d’obtenir des informations pouvant être utilisées dans les négociations à fort enjeu de l’OPEP.

Utiliser le cheval de Troie notoire « Agent Tesla » pour voler des informations

La plupart des attaques récentes contre les industries pétrolières et gazières utilisent des techniques de phishing et de spear phishing. Dans de nombreux cas, l’objectif est de tromper les utilisateurs en leur faisant cliquer sur un lien ou un document qui lance ensuite un cheval de Troie appelé Agent Tesla.

Agent Tesla est un logiciel espion (spyware) actif qui collecte et vole des informations personnelles sur la machine de la victime en capturant les frappes au clavier, en faisant des captures d’écran et en supprimant les mots de passe des navigateurs. Une fois capturées, les informations sont renvoyées à un serveur SMTP hébergé par les attaquants. Les experts en cybersécurité ont constaté une forte augmentation de son utilisation tout au long de la crise du COVID-19.

Le spyware se cache à la vue de tous depuis des années. Brian Krebs l’a signalé en 2014.

Selon Krebs, « … le site web de l’Agent Tesla et son canal d’assistance technique 24/7 (offert via Discord) est rempli de cas où le personnel d’assistance donne des instructions aux utilisateurs sur les moyens d’échapper à la détection des logiciels antivirus, d’utiliser les vulnérabilités des logiciels pour déployer la charge malveillante, et de regrouper secrètement le programme dans d’autres types de fichiers, tels que des images, du texte, de l’audio et même des fichiers Microsoft Office. »

Les attaques de phishing font preuve d’une grande attention aux détails

Comme nous le savons, les escroqueries de phishing sont de plus en plus sophistiquées. De nombreuses attaques ne sont plus caractérisées par une orthographe et une grammaire incorrectes. Les motifs de ces types d’arnaques sont beaucoup plus réalistes et séduisants également.

Par exemple, nombre des attaques lancées contre le secteur de l’énergie sont liées aux possibilités de rabais dont les entreprises peuvent profiter en ces temps de difficultés financières, comme le préachat de fournitures.

C’est ce souci du détail et des spécificités du secteur qui préoccupe les professionnels de la cybersécurité. Une des campagnes de spear phishing qui a incorporé l’Agent Tesla a eu lieu entre le 31 mars et le 12 avril. L’expéditeur présumé a invité les destinataires à soumettre des propositions d’offres pour des équipements et du matériel dans le cadre d’un véritable projet de gazoduc détenu à moitié par une compagnie pétrolière nationale égyptienne.

L’e-mail a été envoyé à plus de 150 sociétés gazières et pétrolières, situées pour la plupart en Malaisie, aux États-Unis, en Afrique du Sud et en Iran.

Au mois d’avril dernier, une autre campagne de phishing semblait provenir d’une compagnie maritime qui a utilisé des informations légitimes concernant un projet gazier aux Philippines.

Seule une personne connaissant bien l’industrie pétrolière aurait été capable de rédiger ces e-mails et de porter une attention particulière aux détails, ce qui a convaincu certains destinataires de cliquer sur le document joint, lequel se faisait passer pour une proposition d’offre officielle.

Leçons à tirer de ces attaques cybercriminelles

La fréquence et la sophistication croissantes des attaques de phishing constituent une menace réelle pour les organisations de tous les secteurs industriels. Les pirates utilisent des techniques très complexes qui ne peuvent pas être facilement identifiées par les utilisateurs lambda.

En outre, l’augmentation du nombre d’employés travaillant à distance accroît la vulnérabilité de ce genre d’utilisateurs qui sont contraints de s’isoler. Alors, comment pouvez-vous lutter contre ces menaces récentes ? Voici quelques mesures que vous pouvez adopter :

  • La sophistication croissante des attaques de phishing exige un système de sécurité des e-mails plus sophistiqué comme SpamTitan, qui comprend des outils avancés tels que la double protection antivirus et le sandboxing. SpamTitan Cloud est également une couche de sécurité supplémentaire essentielle pour protéger Office 365 contre les malwares et les attaques de type « zero day ».
  • Comme les cyberattaques ont souvent une composante courriel et web, une solution de filtrage web puissante basée sur le DNS comme WebTitan fournira une protection complète contre les menaces en ligne telles que les virus, les malwares, les ransomwares, le phishing et un filtrage complet du contenu.
  • La formation à la cybersécurité pour vos employés est plus importante que jamais, car les utilisateurs se retrouvent désormais seuls à travailler depuis des espaces de travail distants.
  • En raison de l’évolution de la structure de l’industrie d’aujourd’hui, des systèmes de sécurité basés dans le cloud sont nécessaires afin d’adapter instantanément les mesures de sécurité aux nouvelles menaces cybercriminelles.

Contactez les spécialistes de la cybersécurité de TitanHQ pour savoir comment vous pouvez mieux préparer votre entreprise aux éventuelles cyberattaques lancées via la messagerie électronique et le web.

Des attaques de phishing courantes sévissent actuellement

Des attaques de phishing courantes sévissent actuellement

Il fait la lumière sur les leurres de phishing les plus courants actuellement utilisés et qui sont efficaces contre les employés. KnowBe4 a révélé qu’au cours du premier trimestre 2020, le leurre de phishing le plus courant était une notification informant le destinataire qu’il devait immédiatement effectuer une vérification de son mot de passe.

Un nouveau rapport sur le phishing a été publié.

Ce leurre a représenté 45 % de tous les e-mails de phishing signalés au cours du trimestre. Le leurre est simple, mais efficace. Un hyperlien est inclus dans un e-mail qui dirige l’utilisateur vers une page web usurpée où il doit entrer son mot de passe pour Office 365.

La crise du COVID-19 a fourni aux attaquants de nouvelles opportunités de voler des mots de passe et de distribuer des malwares. Chez TitanHQ, nous avons vu une grande variété d’e-mails de phishing sur le thème du COVID-19, dont beaucoup usurpent les autorités intervenant dans le domaine du coronavirus, telles que l’Organisation mondiale de la santé (OMS) et les Centers for Disease Control and Prevention (CDC).

Ces e-mails prétendent offrir des informations importantes sur le coronavirus et des mises à jour sur les cas.

SpamTitan a bloqué des niveaux croissants de ces e-mails sur le coronavirus au cours des dernières semaines. Il n’est donc pas surprenant de voir un leurre de phishing COVID-19 en deuxième position. Ce dernier avait pour objet de faire passer le message suivant : Réseau d’alerte sanitaire du CDC : Coronavirus Outbreak Cases (cas d’éclosion du coronavirus).

Parmi les autres e-mails de phishing courants sur le thème du COVID-19, on trouve des messages concernant des réunions reportées en raison de la pandémie, des remboursements d’impôts relatifs à la COVID-19, des informations du département informatique sur le travail à domicile et des offres d’informations confidentielles sur le COVID-19. Le rapport indique qu’il y a eu une augmentation de 600 % des leurres de phishing portant sur le coronavirus au premier trimestre 2020.

Le COVID-19 avait été adoptée par les cybercriminels et utilisée dans des campagnes de phishing parce que les e-mails attirent généralement des clics. Les gens sont naturellement inquiets de la pandémie et ont besoin d’informations qu’ils peuvent utiliser pour se protéger et pour protéger leurs familles.

Les campagnes s’appuient sur la peur d’être infecté par la maladie et font appel à l’urgence pour inciter les destinataires à cliquer des liens intégrés à un e-mail sans remettre en cause la légitimité du message.

Les utilisateurs de SpamTitan et de WebTitan sont bien protégés contre ces menaces de phishing. Au début de l’année, seule une poignée de sites web malveillants de phishing portant sur le COVID-19 étaient utilisés pour le phishing et la distribution de malwares.

Aujourd’hui, SpamTitan et WebTitan bloquent des dizaines de milliers de sites web sur le thème du COVID-19 et qui sont utilisés pour diffuser des malwares ou pour voler des informations sensibles.

SpamTitan intègre deux antivirus qui peuvent bloquer les menaces de malwares connues, et un système de sandboxing pour offrir une protection contre les variantes de malwares qui n’ont pas encore été identifiées. Les pièces jointes suspectes qui n’ont pas été détectées comme malveillantes par nos deux antivirus sont envoyées dans le sandbox pour une analyse approfondie, en toute sécurité.

SpamTitan intègre également les protocoles SPF et DMARC pour bloquer les attaques d’usurpation d’identité par e-mail. En outre, une foule de mesures sont utilisées pour évaluer la légitimité des e-mails et des hyperliens qui y sont intégrés.

La clé d’une bonne cybersécurité est de mettre en place plusieurs niveaux de sécurité. En plus d’une solution avancée de filtrage du spam telle que SpamTitan, vous devriez envisager de mettre en œuvre une solution de filtrage du web basée sur le DNS telle que WebTitan pour bloquer les attaques de phishing lancées via le web.

WebTitan est une solution de filtrage web complet. Il ne permet pas aux employés de bureau et aux travailleurs à distance de naviguer sur les sites web utilisés pour le phishing et pour la distribution de malwares.

Si vous voulez vous assurer que vos employés, leurs appareils et votre réseau sont protégés contre les malwares, les ransomwares et les attaques de phishing, appelez-nous dès aujourd’hui.

SpamTitan et WebTitan peuvent être mis en œuvre et configurés en quelques minutes et assurent une protection contre les menaces liées au courrier électronique et au web.

Employés en télétravail : de nouvelles campagnes de phishing

Employés en télétravail : de nouvelles campagnes de phishing

Deux nouvelles campagnes de phishing ont été identifiées, ciblant les travailleurs à distance.

Une campagne se fait passer pour LogMeIn tandis que l’autre exploite la pandémie du COVID-19 pour fournir un outil d’administration à distance légitime qui permet aux attaquants de prendre le contrôle total du dispositif d’un utilisateur.

Usurper LogMeIn pour voler des informations d’identification

Les travailleurs à distance sont ciblés par une campagne de phishing qui usurpe le nom de LogMeIn, un service de connectivité dans le cloud très populaire utilisé pour la gestion et la collaboration informatiques à distance.

Les e-mails de phishing prétendent qu’une nouvelle mise à jour a été publiée pour LogMeIn. Les messages semblent avoir été envoyés par l’expéditeur automatique légitime de LogMeIn. Ils incluent le logo LogMeIn et prétendent qu’une nouvelle mise à jour de sécurité a été publiée pour corriger une nouvelle vulnérabilité de type « zero-day » qui affecte LogMeIn Central et LogMeIn Pro.

Un lien fourni dans l’e-mail semble diriger le destinataire vers le site web accounts.logme.in. Un avertissement est également fourni pour ajouter l’urgence afin que l’utilisateur prenne des mesures immédiates. Le message menace l’utilisateur de suspendre l’abonnement au service si la mise à jour n’est pas appliquée.

Le texte d’ancrage utilisé dans l’e-mail masque le véritable site où l’utilisateur sera dirigé. S’il clique dessus, il sera dirigé vers une URL LogMeIn usurpée convaincante où les informations d’identification sont récoltées.

Ces dernières semaines, on a constaté une augmentation des attaques de phishing qui usurpent des outils de travail à distance tels que LogMeIn, Microsoft Teams, Zoom, GoToMeeting et Google Meet. Toute demande envoyée via la messagerie électronique pour mettre à jour un logiciel de sécurité ou pour prendre d’autres mesures urgentes doit être traitée comme suspecte.

Visitez toujours le site officiel en entrant l’URL intégré au message dans la barre d’adresse ou utilisez vos signets standard et n’utilisez jamais les informations fournies dans un e-mail. Si la mise à jour de sécurité est authentique, vous en serez informé lors de votre connexion.

Utilisation l’outil d’administration à distance NetSupport pour prendre le contrôle des ordinateurs portables des employés en télétravail

Une campagne de phishing à grande échelle a également été détectée. Elle utilise des pièces jointes Excel malveillantes pour fournir un outil d’accès à distance légitime qui est utilisé par les attaquants pour prendre le contrôle de l’ordinateur d’une victime.

Les e-mails utilisés lors de cette campagne semblent avoir été envoyés depuis le Johns Hopkins Center. Ils prétendent fournir une mise à jour quotidienne sur les décès liés au COVID-19 aux États-Unis. Le fichier Excel joint à l’e-mail (covid_usa_nyt_8072.xls) affiche un graphique tiré du New York Times, détaillant les cas de nouveaux décès liés au COVID-19.

Lorsqu’il est ouvert, l’utilisateur est sollicité pour activer le contenu. Le fichier Excel contient une macro Excel 4.0 malveillante qui télécharge un client NetSupport Manager à partir d’un site web distant si le contenu est activé, et une application sera automatiquement exécutée.

Le cheval de Troie d’accès à distance (RAT) NetSupport livré dans le cadre de cette campagne télécharge des composants supplémentaires, notamment des fichiers exécutables, un VBScript et un script PowerShell obscurci basé sur PowerSploit. Une fois installé, il se connectera à son serveur C2, ce qui permettra à l’attaquant d’envoyer d’autres commandes.

Bloquer les attaques de phishing et les malwares avec SpamTitan et WebTitan Cloud

La clé pour bloquer les attaques de phishing est de mettre en place des défenses anti-phishing à plusieurs niveaux. SpamTitan sert de couche de protection supplémentaire pour la messagerie électronique.

Il fonctionne en tandem avec les mesures de sécurité antispam mises en œuvre par Google (G-Suite) et Microsoft (Office 365) pour fournir un niveau de protection plus élevé, en particulier contre les attaques sophistiquées et les menaces du type zero day.

SpamTitan comprend lui-même plusieurs couches de sécurité pour bloquer les menaces, notamment deux antivirus, un système de sandboxing, le protocole DMARC et des technologies prédictives pour identifier les menaces de phishing et de malwares qui n’ont jamais été vues auparavant.

WebTitan Cloud sert de couche de protection supplémentaire contre les composantes web des attaques de phishing, en vérifiant tous les liens contenus dans les e-mails entrants chaque fois qu’un clic est effectué (Time-of-Click Protection).

Il peut bloquer les tentatives des employés de visiter des sites de phishing dont les liens malveillants sont fournis dans des e-mails et les redirections vers des sites web malveillants lorsque les utilisateurs naviguent sur le web.

WebTitan fonctionne en tandem avec les solutions de sécurité des e-mails pour accroître la protection des employés, quel que soit l’endroit où ils utilisent l’Internet, et permet de définir des politiques différentes lorsqu’ils sont sur le réseau et hors réseau de votre entreprise.

Vous voulez plus d’informations sur ces puissantes solutions de cybersécurité ? Appelez dès aujourd’hui l’équipe de TitanHQ pour réserver une démonstration et pour recevoir une assistance pour la mise en place d’un essai gratuit de tous nos produits.