Covid-19

Les fournisseurs de soins de santé continuent d’être ciblés par les e-mails de phishing COVID-19

Les fournisseurs de soins de santé continuent d’être ciblés par les e-mails de phishing COVID-19

Les fournisseurs de soins de santé continuent d’être ciblés par des cybercriminels qui utilisent des e-mails de phishing sur le thème de COVID-19, et les campagnes ne montrent aucun signe de relâchement.

Le volume impressionnant des attaques de phishing a incité le Federal Bureau of Investigation (FBI) américain à lancer un nouvel avertissement aux fournisseurs de soins de santé, les invitant à prendre des mesures pour protéger leurs réseaux et pour bloquer les attaques.

Les premières grandes attaques de phishing sur le thème de COVID-19 visant les fournisseurs de soins de santé ont commencé à être détectées vers le 18 mars 2020. Les attaques ont pris de l’ampleur au cours des semaines suivantes et les leurres se sont diversifiés.

Des campagnes ont été menées contre les employés travaillant à domicile pour fournir des services de télésanté à leurs patients depuis leur domicile. On a également constaté une augmentation des escroqueries à des compromissions d’e-mails d’affaires (BEC).

Pour ce type d’arnaque, les pirates se font passer pour des fournisseurs de soins de santé et demandent des paiements anticipés en raison des difficultés qu’ils rencontrent à cause du COVID-19.

Les attaques de phishing sont menées pour obtenir des identifiants de connexion et pour diffuser des malwares, qui sont tous deux utilisés pour prendre pied dans les réseaux de santé afin de permettre l’exploitation de systèmes de suivi, la persistance et l’exfiltration de données sensibles.

Les malwares distribués dans le cadre de ces campagnes sont très variés et comprennent des voleurs d’informations tels que Lokibot et des chevaux de Troie comme Trickbot.

Microsoft a récemment indiqué que Trickbot est impliqué dans la majorité des e-mails de phishing liés à COVID-19 qui visent les utilisateurs d’Office 365, avec une campagne impliquant des centaines de documents macros différents et uniques la semaine dernière. En plus d’être un malware à part entière, Trickbot peut également télécharger d’autres charges utiles malveillantes, notamment le ransomware RYUK.

Une grande variété de malwares est diffusée par une gamme variée de pièces jointes à des e-mails et de scripts malveillants.

Les documents Microsoft Word contenant des macros malveillantes sont couramment utilisés, de même que les fichiers compressés avec le logiciel de compression 7-zip, les fichiers exécutables Microsoft et les scripts JavaScript et Visual Basic. Quant aux e-mails, ils sont envoyés à partir d’une combinaison d’adresses IP nationales et internationales.

Bien que le nombre d’e-mails de phishing sur le thème COVID-19 ait augmenté, le volume des messages malveillants de phishing en général n’a pas augmenté de manière significative. En réalité, plutôt que d’augmenter le nombre d’attaques, les pirates changent de tactique et utilisent désormais des leurres liés au COVID-19, car ils sont plus susceptibles d’être ouverts.

Souvent, les e-mails sont également envoyés par une personne connue et digne de confiance, ce qui augmente la probabilité que la pièce qui y est jointe soit ouverte. Les campagnes peuvent également être très convaincantes, car les leurres et les demandes sont plausibles et la majorité des messages sont bien écrits.

Par conséquent, de nombreuses organisations comme le Centre pour le contrôle et la prévention des maladies (CDC), le département de la Santé et des Services sociaux des États-Unis (HHS) et l’Organisation mondiale de la santé (OMS) ont été attaquées.

Le conseil du FBI est de suivre les meilleures pratiques en matière de cybersécurité, à savoir de ne jamais ouvrir les pièces jointes d’un e-mail non sollicité, quel que soit son expéditeur présumé. En outre, il est important de veiller à ce que les logiciels soient tenus à jour et que les correctifs soient appliqués rapidement.

Par ailleurs, il est recommandé de désactiver le téléchargement automatique des pièces jointes. Selon encore le FBI, il faut filtrer certains types de pièces jointes à l’aide d’un logiciel de sécurité des e-mails, ce qui est facile à faire avec SpamTitan.

Le FBI souligne l’importance de ne pas ouvrir les pièces jointes, même si le logiciel antivirus indique que le fichier est propre. Comme le montre la campagne Trickbot, de nouvelles variantes de documents et de scripts malveillants sont créées à une vitesse incroyable, et les méthodes de détection basées sur les signatures ne peuvent pas suivre les nouvelles menaces.

C’est un autre domaine dans lequel SpamTitan peut apporter son aide. En plus d’utiliser deux antivirus pour identifier plus rapidement les variantes de malwares connus, SpamTitan inclut l’option de sandboxing qui permet d’identifier et de bloquer les menaces de malwares du type « zero day » et dont les signatures n’ont pas encore été ajoutées à des listes noires.

Il est aussi important de donner une formation à vos employés du secteur de la santé pour leur enseigner les meilleures pratiques en matière de cybersécurité et pour les aider à identifier les e-mails de phishing.

Enfin, vous devriez vous assurer que vos contrôles techniques sont capables de bloquer les menaces sur le web et celles lancées via les e-mails. Pour plus d’informations sur la protection de vos employés contre ces menaces, appelez l’équipe de TitanHQ dès aujourd’hui.

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Les établissements d’enseignement supérieur aux États-Unis ont été visés par une campagne de phishing qui distribue un cheval de Troie d’accès à distance appelé Hupigon, un RAT qui a été identifié pour la première fois en 2010.

Le RAT Hupigon a déjà été utilisé par des groupes de menace persistante avancée (APT) en provenance de Chine. Même si cette campagne n’était pas censée avoir été menée par des groupes APT, le RAT Hupigon a été réutilisé par des cybercriminels. Plusieurs industries ont été visées par la campagne, dont près de la moitié étaient des collèges et des universités.

Le RAT Hupigon permet aux pirates de télécharger d’autres variantes de malwares, de voler des mots de passe et d’accéder à des microphones et à des webcams. L’infection pourrait permettre aux attaquants de prendre le contrôle total d’un appareil infecté.

La campagne utilise des leurres de rencontres en ligne pour amener les utilisateurs à installer le cheval de Troie. Des e-mails montrant deux profils de rencontres d’utilisateurs ont été envoyés aux victimes, et celles-ci sont invitées à sélectionner celui qu’elles trouvent le plus attrayant.

Lorsqu’un utilisateur fait son choix, il est dirigé vers un site web où un fichier exécutable est téléchargé, installant le RAT Hupigon.

Le choix du leurre lors de cette campagne est sans doute influencé par l’énorme montée en puissance des applications de rencontres pendant la pandémie du COVID-19. Bien que les rencontres réelles ne soient pas nombreuses en raison des mesures de confinement et de distanciation sociale mises en place dans le monde entier, le confinement a permis à de nombreuses personnes d’avoir beaucoup de temps libre.

Cette situation, associée à l’isolement social de nombreux célibataires, a conduit à une augmentation de l’utilisation des applications de rencontres en ligne. De nombreux utilisateurs de ces applications se sont tournés vers Zoom et FaceTime pour avoir des rendez-vous virtuels.

Plusieurs applications de rencontre populaires ont signalé une augmentation de leur utilisation pendant la pandémie du COVID-19. Tinder a par exemple révélé que l’utilisation de la plateforme a augmenté, avec un pic de 3 milliards de profils saisis en une seule journée.

Comme nous l’avons déjà vu, les attaques de phishing, dont la majorité utilise des leurres liés au COVID-19, profitent d’un événement particulier ou des actualités sur la pandémie pour duper leurs victimes. La popularité des applications de rencontres s’étant envolée, on peut encore s’attendre à une augmentation du nombre de leurres sur le thème des rencontres en ligne.

Le conseil à donner aux établissements d’enseignement supérieur et aux entreprises est de mettre en place une solution avancée de filtrage des spams afin de bloquer les messages malveillants et pour s’assurer qu’ils n’atteignent pas les boîtes de réception des utilisateurs finaux.

Il est également important de veiller à ce qu’une formation de sensibilisation à la sécurité continue d’être dispensée au personnel, aux étudiants et aux employés. Ceci, afin de leur apprendre à reconnaître les signes de phishing et d’autres attaques lancées via la messagerie électronique.

TitanHQ peut vous aider dans ce domaine. Si vous souhaitez mieux protéger vos étudiants et vos employés et garder leurs boîtes de réception à l’abri des menaces cybercriminelles, appelez l’équipe du TitanHQ dès aujourd’hui. Après votre inscription, vous pourrez protéger votre boite de réception et celles des utilisateurs finaux en quelques minutes.

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

La pandémie du COVID-19 oblige des millions de personnes à travailler dans des espaces de travail éloignés. Pour la plupart des employés, cela signifie travailler à domicile.

Lorsque vous augmentez le nombre d’espaces de travail connectés à votre entreprise, vous augmentez la surface d’attaque. Autrement dit, vous augmentez le nombre de biens immobiliers à sécuriser, offrant ainsi une plus grande exposition aux attaques.

Comme la majorité des employés se connectent à votre réseau d’entreprise via un VPN afin d’accéder aux partages de fichiers, aux applications intranet et à d’autres ressources, toute infection par un malware lors qu’ils travaillent chez eux peut rapidement se propager dans votre réseau informatique.

La crise du COVID-19 a infligé de nombreuses perturbations à la plupart des entreprises. Il est important de rappeler que la cybercriminalité est également une force perturbatrice. Alors que les dirigeants d’entreprises et les services informatiques internes travaillent avec acharnement pour déplacer et sécuriser les opérations des employés vers leur environnement domestique, les pirates informatiques saisissent les nouvelles opportunités que représente pour eux le travail à distance.

Outre le fait que les employés doivent gérer la bande passante sans fil à leur niveau, leurs enfants qui rentrent de l’école, leurs chiens qui aboient et les innombrables interruptions, des millions d’employés qui s’adaptent aux rigueurs du travail à domicile doivent faire face à un autre facteur de risque : les pirates informatiques.

Les routeurs DNS domestiques peuvent représenter une vulnérabilité

La plupart des professionnels des réseaux informatiques savent à quel point le DNS est critique pour tout réseau.

Le DNS est l’interprète principal, l’agent de trafic qui répond chaque jour à des questions sans fin concernant les sites web, les sites intranet, les contrôleurs de domaine et les services de messagerie électronique.

Malheureusement, les employés distants dépendent aujourd’hui des routeurs grand public, très probablement fournis par leur fournisseur d’accès Internet.

Contrairement au réseau informatique interne de votre entreprise, le routeur DNS des utilisateurs à domicile n’est pas souvent sécurisé. C’est pourquoi les attaques contre ces routeurs grand public ont connu un pic au cours du mois dernier.

Les attaquants utilisent des kits d’exploitation pour pirater des appareils vulnérables et pour modifier la configuration du routeur DNS de vos employés. Pourtant, la plupart d’entre eux ne sont pas en mesure de détecter ce type d’attaque.

Les pirates profitent pleinement de la pandémie du COVID-19

Le niveau de menace contre les utilisateurs a considérablement augmenté ces derniers temps. Selon un important fournisseur de VPN, Google a constaté une augmentation de 350 % des sites de phishing pendant la pandémie du COVID-19 au cours des trois derniers mois. Il y avait un total 149 195 sites de phishing en janvier, avec un pic de 522 495 en mars.

Pour démontrer également la capacité d’adaptation des pirates informatiques, sachez que plus de 300 000 de ces sites contenaient un thème sur le coronavirus.

Europol a lancé un avertissement concernant la forte augmentation non seulement du phishing, mais aussi des attaques de détournement de DNS. La société de cybersécurité Bitdefender a récemment publié un rapport montrant que de nouvelles méthodes d’attaque ciblant les routeurs utilisés par les employés distants ont débuté la troisième semaine de mars.

L’une de ces menaces consiste en des attaques par la force brute. C’est une tactique qui leur permet de modifier les paramètres IP du DNS.

Les URL qui sont populaires en ce moment, comme aws.amazon.com, Disney.com et Washington.edu, ont été détournées. Les utilisateurs sont ensuite redirigés vers une page sur le thème du coronavirus qui semblait appartenir à l’Organisation mondiale de la santé.

Un bouton est intégré aux pages malveillantes, incitant les utilisateurs à télécharger les soi-disant dernières informations et instructions concernant le COVID-19.

En cliquant sur le bouton, un fichier est téléchargé, infectant la machine de l’utilisateur avec l’Oski infostealer, un malware conçu pour voler les mots de passe des navigateurs, les données cryptocurrentielles et les identifiants de connexion.

Comment protéger vos employés distants ?

L’une des premières mesures que les employés peuvent prendre consiste à modifier les informations d’identification par défaut sur leur routeur domestique, car beaucoup d’entre eux ne le font jamais.

Les utilisateurs doivent également mettre à jour leur microprogramme et s’assurer qu’il est toujours à jour.

Outre la formation des utilisateurs, vous pouvez également élargir la gamme de vos services de sécurité pour qu’ils correspondent à votre entreprise nouvellement agrandie. Les entreprises qui s’appuyaient sur un certain type d’application installée au sein de leurs locaux doivent maintenant se tourner vers des solutions de sécurité offrant une plus grande souplesse et une meilleure évolutivité afin de relever les défis actuels. En réalité, elles doivent utiliser le système basé dans le cloud.

TitanHQ a créé des solutions basées dans le cloud pour protéger de la même manière les espaces de travail sur site et à distance, et ce, depuis plusieurs années avant la crise du COVID-19.

Notre solution de sécurité de la messagerie électronique SpamTitan comprend des outils tels que la double protection antivirus, la prévention des pertes de données et le sandboxing.

Nous proposons également une solution de filtrage DNS appelée WebTitan qui peut bloquer une multitude de menaces, notamment les malwares, le phishing, les virus et les ransomwares pour qu’elles ne puissent pas pénétrer dans les sessions de navigation de vos employés. Toutes nos solutions sont évolutives et peuvent protéger vos employés, quel que soit l’endroit où ils travaillent.

La cas du filtrage DNS

Le filtrage DNS devrait être un élément important de votre stratégie de sécurité réseau. Il peut être utilisé conjointement avec la surveillance des ports, les systèmes de détection et de blocage des intrusions, les logiciels de filtrage web, les antivirus et les pare-feu.

Ensemble, ces couches de protection vous permettent de créer un système de protection fonctionnel et efficace.

Bien entendu, aucun système n’est à l’épreuve des attaques lancées via le web. De plus, les pirates informatiques changent constamment de noms de domaine. Heureusement, il existe des solutions telles que le filtrage DNS de WebTitan qui sont très efficaces pour contrer leurs efforts de camouflage. WebTitan y parvient en classant par catégorie environ 60 000 domaines par jour, en traquant et en bloquant les sites dangereux.

Si votre organisation prend la sécurité du réseau au sérieux, la protection de votre infrastructure DNS devrait être une partie vitale de votre plan de sécurité d’entreprise.  Un peu de temps et d’efforts consacrés à la sécurité DNS peut apporter des avantages immédiats et significatifs en matière de sécurité.

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.

Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.

Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.

Facteurs de risque avec le télétravail

Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.

La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.

Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.

Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.

De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.

Sans solution de sécurité WiFi adéquate, il est possible que le réseau des travailleurs distants soit compromis.

Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.

Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.

De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.

Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.

Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.

Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.

Protéger les utilisateurs avec la sécurité DNS d’entreprise

Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.

Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.

En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.

Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.

L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.

Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.

Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.

La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.

La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.

En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.

Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.

La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.

2 solutions de cybersécurité pour les télétravailleurs

2 solutions de cybersécurité pour les télétravailleurs

La pandémie du COVID-19 a obligé les entreprises à développer rapidement le travail à distance.

Avant l’apparition du nouveau coronavirus en 2019, de nombreux employés passaient une partie de la semaine à travailler à distance, mais aujourd’hui, les entreprises doivent permettre à la quasi-totalité de leur personnel de travailler à domicile.

Bien que certains signes indiquent que les mesures de confinement ont un effet et que le nombre de nouveaux cas commence à se stabiliser, il faudra probablement attendre un certain temps avant que les mesures de confinement ne soient assouplies et que la vie puisse reprendre son cours normal.

Même lorsque les gouvernements commenceront à assouplir les restrictions, il est probable que la plupart des salariés devront continuer à travailler à domicile pendant de nombreux mois encore.

Protéger les télétravailleurs contre les menaces cybercriminelles

Fournisseur leader de solutions de filtrage web, de filtres antispam et d’archivage des emails, nous avons vu le nombre d’e-mails de phishing sur le thème du COVID-19 et du Coronavirus augmenter régulièrement au cours des dernières semaines.

Désormais, un nombre considérable d’e-mails de phishing sont envoyés à des travailleurs distants en utilisant COVID-19 comme appât pour les inciter à divulguer leurs informations d’identification ou à installer des malwares.

Les campagnes d’e-mailing sont très variées et les appâts les plus courants sont l’offre d’un remède, les informations sur la manière de se protéger contre l’infection, les conseils pour éviter la transmission du virus et les offres d’informations récentes sur la propagation du coronavirus.

L’un des problèmes des services informatiques est que les employés veulent toutes ces informations. Il y a donc de fortes chances qu’au moins certains de ces messages soient ouverts par les employés s’ils arrivent dans leurs boîtes de réception.

Des pièces jointes à ces e-mails infectés peuvent également être ouvertes. En cliquant sur les liens intégrés à ces e-mails malveillants ou à leurs pièces jointes, les employés peuvent être redirigés vers des sites de phishing où leurs informations d’identification sont divulguées aux pirates.

Cela peut également entraîner le téléchargement de malwares.

Pour éviter la propagation du coronavirus, des ménages entiers ont dû s’isoler et de nombreuses écoles ont dû être fermées. Le nombre de demandes adressées aux employés distants augmente également, ce qui accentue le risque que ces derniers répondent à des e-mails de phishing.

Il est donc important que les entreprises prennent des mesures pour réduire ces risques. La formation des employés à la cybersécurité est essentielle pour les sensibiliser à la menace des cyberattaques lorsqu’ils travaillent à distance. Cela permet également de renforcer leur capacité à adopter les meilleures pratiques en matière de cybersécurité lorsqu’ils travaillent à distance.

Par ailleurs, il est essentiel de mettre en œuvre des mesures de cybersécurité susceptibles de réduire le risque que les employés soient confrontés à une menace, et de s’assurer que les menaces sont neutralisées si elles se concrétisent.

Deux solutions de cybersécurité pour améliorer la protection des travailleurs à distance

Il existe deux solutions importantes en matière de cybersécurité qui peuvent aider les employés à cet égard. Une solution puissante de sécurité de la messagerie électronique est essentielle pour améliorer la détection des menaces de phishing et de malwares.

À celle-ci devrait s’ajouter une solution de filtrage web pour bloquer les tentatives de visite de sites web malveillants.

Vous avez peut-être déjà mis en place des mesures de sécurité de la messagerie électronique pour bloquer les spams et les e-mails de phishing. Mais sachez que de nombreuses entreprises n’utilisent que les protections standards fournies par Microsoft Office 365.

Si le niveau de sécurité de base de Microsoft Exchange Online Protection est raisonnablement efficace pour bloquer les spams, il est beaucoup moins efficace pour bloquer les attaques de phishing et les menaces de malwares de type « zero day ».

Compte tenu du volume des menaces de phishing qui ciblent désormais les travailleurs distants, vous devriez envisager de renforcer vos défenses de sécurité de la messagerie électronique en ajoutant une couche de sécurité supplémentaire à celle fournie par Microsoft Exchange Online Protection.

SpamTitan Cloud est une solution puissante de sécurité de la messagerie électronique qui fournit une protection supérieure à celle d’Office 365. SpamTitan Cloud est complémentaire de Microsoft Exchange Online Protection et améliore la protection contre toute une variété de menaces lancées via les e-mails, y compris les menaces de type « zero day » qui passent souvent inaperçues.

SpamTitan Cloud analyse les e-mails entrants et utilise des techniques d’apprentissage machine pour identifier les menaces de phishing qui n’ont jamais été vues auparavant. Notre solution fait également appel à l’analyse des e-mails sortants pour détecter les boîtes aux lettres déjà compromises et pour bloquer les spams et les attaques de malwares.

La protection contre les malwares est améliorée grâce à deux moteurs antivirus et à l’utilisation d’une sandbox (bac à sable) qui permet de détecter et de bloquer les menaces de malwares du « zero day » en toute sécurité. Les protocoles d’authentification SPF et DMARC sont également intégrés à notre solution pour identifier et bloquer les attaques d’usurpation d’identité via la messagerie électronique.

La protection contre les menaces basées sur le web est également importante. WebTitan Cloud est une puissante solution de filtrage DNS qui peut être utilisée pour protéger les employés qui travaillent dans les locaux ou en dehors de l’entreprise.

Les entreprises peuvent appliquer des contrôles de filtrage pour empêcher les employés distants de visiter des sites web malveillants. De plus, ces contrôles permettent d’empêcher les appareils liés au travail d’accéder à des sites web à risque et à ceux qui ne servent pas à des fins professionnelles.

Outre le blocage des téléchargements de malwares et la lutte contre le cyberslacking (c’est-à-dire le fait pour un employé de se laisser distraire par la technologie, généralement en raison d’une utilisation personnelle et non professionnelle de l’Internet) cette solution peut également être utilisée pour empêcher l’installation de technologies informatiques parallèles, c’est-à-dire le téléchargement et l’installation de logiciels non autorisés.

Ces deux solutions peuvent être mises en œuvre par les entreprises et les fournisseurs de services gérés à distance sans qu’il soit nécessaire d’installer des équipements supplémentaires. Elles sont faciles à mettre en œuvre et à entretenir, et leur prix est très intéressant.

Pour plus d’informations sur l’amélioration de la cybersécurité pour vos employés distants, appelez l’équipe de TitanHQ dès aujourd’hui.

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

La sensibilisation à la sécurité informatique des travailleurs à distance n’a jamais été aussi importante. Il n’y a jamais eu autant de personnes travaillant à domicile que pendant la pandémie du COVID-19, et celles-ci sont maintenant activement ciblées par les cybercriminels.

Les pirates informatiques savent très bien que les travailleurs distants leur permettent facilement d’accéder aux réseaux d’entreprise des travailleurs distants pour voler des informations sensibles ou pour installer des malwares et des ransomwares.

Les entreprises peuvent dispenser à leurs employés une formation de sensibilisation à la sécurité. Ceci, afin de s’assurer qu’ils soient conscients des risques auxquels ils s’exposent et pour leur apprendre à reconnaître les menaces et pour y répondre efficacement.

Cependant, le télétravail à domicile présente beaucoup plus de risques qui n’ont peut-être pas été couverts par les formations de sensibilisation à la sécurité. De plus, les entreprises ne dispensent pas régulièrement une formation pour renforcer la capacité des travailleurs à distance à faire face aux nouvelles menaces cybercriminelles, ce qui augmente le risque lorsqu’ils travaillent à distance.

Dans cet article, nous avons donc décidé de mettre en évidence certains des domaines clés qui doivent être abordés lors d’une formation de sensibilisation à la sécurité des travailleurs à domicile.

La sensibilisation accrue à la sécurité informatique des travailleurs distants est important à mesure que la crise du COVID-19 s’aggrave

Naturellement, en tant que fournisseur de solutions de sécurité de la messagerie électronique, nous préconisons vivement l’utilisation d’une solution puissante de sécurité des e-mails et la mise en place d’une protection multicouche pour se protéger contre le phishing.

Pourtant, les contrôles techniques, bien qu’efficaces, n’empêcheront pas toutes les menaces d’atteindre les boîtes de réception de vos employés. Il est trop facile de s’appuyer sur des solutions de sécurité technique pour sécuriser votre réseau et les ordinateurs de travail. La vérité est que, même si vous mettez en place les meilleures défenses de sécurité des e-mails, certaines menaces finiront toujours par atteindre les boîtes de réception de vos employés.

Plusieurs études ont souligné l’importance et les avantages d’une formation de sensibilisation à la sécurité pour le personnel. Une étude comparative menée par le fournisseur de formation à la sensibilisation à la sécurité KnowBe4 a révélé que 37,9 % des employés échouent aux tests de phishing s’ils ne reçoivent pas de formation à la sensibilisation à la sécurité et à l’ingénierie sociale.

Ce chiffre a augmenté de 8,3 % par rapport à l’année précédente. Après une formation à la sécurité et des simulations de phishing par e-mail, ce taux était toutefois passé à 14,1 % après seulement 90 jours.

Pendant la pandémie du COVID-19, le volume des e-mails de phishing a considérablement augmenté et de nombreuses campagnes ont été menées contre les travailleurs à distance. L’objectif de ces e-mails est d’obtenir des identifiants de connexion à des comptes de messagerie, à des VPN et à des plateformes SaaS. Mais les pirates peuvent également les utiliser pour diffuser des malwares et des ransomwares.

Malgré le nombre élevé d’employés travaillant désormais à domicile et la vitesse à laquelle les entreprises ont dû passer d’une main-d’œuvre essentiellement basée dans les bureaux à une main-d’œuvre travaillant pratiquement à domicile, la formation de sensibilisation à la sécurité pour les travailleurs à distance a été mise en veilleuse.

Pourtant, avec la prolongation probable du confinement pendant plusieurs mois et la multiplication des attaques cybercriminelles, il est important de veiller à ce que la formation soit dispensée dès que possible.

Augmentation des enregistrements de nom de domaines liés au COVID-19 et hausse des attaques lancées via le web

La formation de sensibilisation à la sécurité des travailleurs à distance doit couvrir la sécurité sur Internet, car toutes les menaces n’arrivent pas seulement via les e-mails. A titre d’exemple, les attaques de phishing lancées contre CMost (Children’s Museum of Science and Technology) avaient un composant web et des sites web malveillants ont été mis en place pour permettre le téléchargement de malwares.

Actuellement, la grande majorité des menaces utilisent le thème du COVID-19 pour inciter les travailleurs à distance à télécharger des malwares, des ransomwares ou à divulguer des informations sensibles comme leurs identifiants de connexion.

Il n’est pas surprenant que les cybercriminels aient multiplié les attaques sur le web. Ils utilisent une grande variété de domaines thématiques liés au COVID-19 et au Coronavirus.

Fin mars, environ 42 000 domaines liés au COVID-19 et au coronavirus avaient été enregistrés. Une analyse réalisée par Check Point Research a révélé que ces domaines avaient 50% de chances de plus d’être malveillants que les autres domaines enregistrés au cours de la même période.

Il est important de sensibiliser vos employés aux risques liés à l’utilisation d’ordinateurs portables d’entreprise à des fins personnelles, comme la navigation sur Internet.

Des mesures doivent également être prises pour limiter les sites web auxquels les employés peuvent accéder. Au moins, une solution doit être mise en œuvre et configurée pour bloquer l’accès à des sites de phishing connus, pour utiliser des fraudes et pour distribuer des malwares.

Le Shadow IT, un risque majeur pour la sécurité

Lorsque les employés travaillent au sein des locaux et se connectent au réseau de leur entreprise, il est plus facile d’identifier le Shadow IT, c’est-à-dire l’utilisation des logiciels et matériels non autorisés et qui ne sont pas pris en charge par le service informatique de leur entreprise.

Non seulement le problème devient plus difficile à identifier lorsque les employés travaillent à domicile, mais le risque que des logiciels non autorisés soient utilisés sur des appareils fournis par l’entreprise augmente.

Les logiciels téléchargés sur les ordinateurs fournis par leurs entreprises impliquent un risque d’infection par des malwares et offrent aux pirates un moyen facile d’attaquer ces appareils et votre réseau informatique.

En réalité, les équipes informatiques n’auront que peu de visibilité sur les logiciels non autorisés présents sur les appareils des employés distants : elles ne sauront pas si ces applications ont été mises à jour si elles ont été corrigées pour des vulnérabilités connues ou non.

L’une des mesures que vous pouvez adopter est de sensibiliser vos employés distants, de préciser qu’aucun logiciel ne doit être installé sur les appareils de travail et que les dispositifs USB personnels ne doivent pas être connectés aux appareils de l’entreprise sans l’autorisation de votre service informatique.

Par ailleurs, face à la pandémie du COVID-19, de nombreux travailleurs sont contraints de se tourner vers les plateformes de téléconférence pour communiquer avec d’autres employés, avec leurs amis et leur famille. L’une des plates-formes de téléconférence les plus populaires est Zoom. Sur ce point, des pirates ont utilisé cette application pour lancer leurs attaques, en créant des comptes Zoom qui semblaient authentiques, mais qui ont été associés à des malwares, des logiciels publicitaires et des chevaux de Troie d’accès à distance.

Conseils pratiques pour sensibiliser vos employés afin d’assurer leur sécurité en ligne

Nous avons déjà mis en exergue l’importance d’une formation de sensibilisation à la cybersécurité pour vos employés. Dans ce qui suit, nous avons décidé d’aller plus loin. Nous nous concentrerons sur les principaux éléments que vous devez intégrer dans la formation à la cybersécurité de votre personnel.

  • Sensibilisez vos employés au fait qu’ils doivent se méfier des courriers électroniques qui peuvent sembler légitimes ou qui prétendent provenir de sources officielles, notamment ceux utilisant les objets associés au COVID-19. Ces messages peuvent les inciter à divulguer des informations confidentielles ou à visiter des sites web malveillants.
  • Sensibilisez-les pour qu’ils évitent de cliquer sur les liens ou qu’ils téléchargent les pièces jointes intégrés dans des e-mails dont l’objet prétend contenir des informations liées au Coronavirus ou au COVID-19, ou tout autre message destiné à les séduire. Ces sites peuvent impliquer l’infection de leurs machines par des malwares ou les inciter à divulguer leurs identifiants de connexion.
  • Apprenez à vos collaborateurs à vérifier les destinataires des e-mails suspects via d’autres méthodes de communication.
  • Faites leur savoir qu’ils ne doivent pas laisser l’émotion et la peur les inciter à ne pas faire preuve de bon sens lorsqu’ils reçoivent des e-mails ou lorsqu’ils consultent des contenus concernant le COVID-19.
  • Intégrez dans votre formation de sensibilisation l’identification des menaces les plus courantes, comme le phishing, le spear phishing, le whaling, le smishing, les malwares, les ransomwares, les attaques de type BEC, l’ingénierie sociale, etc.

Des actions de communication spécifiques pourraient être menées au sein de votre organisation afin d’informer davantage vos salariés des actions qu’ils doivent entreprendre pour faire face à la crise du COVID-19 et pour leur donner les moyens d’agir et de se projeter dans l’avenir malgré les difficultés du moment.

Comme la cybersécurité est un domaine en constante évolution, et que les pirates évoluent rapidement et proposent continuellement de nouveaux types d’attaques, vous devez donc adapter vos messages de sensibilisation dans ce contexte.

Quid de la sensibilisation des travailleurs distants en particulier ?

Vous devez savoir que le fondement d’une communication efficace en matière de cybersécurité est votre message. Votre équipe informatique doit donc être en mesure d’expliquer pourquoi la cybersécurité est si importante aujourd’hui ; à quoi les employés distants doivent faire attention et quelles mesures devraient-ils prendre pour rester en sécurité.

Rappelons que la sécurité est particulièrement importante pour les travailleurs distants. Ces derniers utilisent leurs propres réseaux Wi-Fi pour réaliser leurs tâches quotidiennes et leurs appareils ne sont peut-être pas protégés comme ils le seraient au bureau. De plus, il a déjà été prouvé que le nombre d’attaques de phishing ne cesse d’augmenter en période de crise.

Comme pour les travailleurs sur site, il importe de rappeler à vos collaborateurs les principales menaces en ligne ainsi que les meilleures pratiques qui permettront de protéger leurs appareils et les donnes importantes de votre entreprise. Envoyez-leur des messages qui rappellent les pratiques de sécurité de routine comme la sécurité des mots de passe, l’utilisation du VPN, la sécurité des e-mails, la sécurité du réseau et les politiques relatives aux appareils personnels.

Enfin, insistez sur le fait que les menaces cybercriminelles évoluent constamment et deviennent de plus en plus sophistiquées, et que chacun doit être vigilant.

Diversifiez vos stratégies de communication

Une fois que vous avez déterminé les différentes informations à partager avec vos employés distants au sujet de la cybersécurité, la prochaine étape consiste à établir un plan de communication solide. Par exemple, le fait d’envoyer un e-mail contenant un lien vers vos politiques de cybersécurité n’est peut-être pas le meilleur moyen de garantir que votre message soit lu, d’autant que les boîtes de réception de vos collaborateurs sont souvent encombrées.

Bien entendu, le courrier électronique reste encore la méthode la plus courante pour communiquer avec de nombreux employés en même temps, mais ne vous contentez pas d’adopter l’approche « une fois pour toutes ». Envoyez une série d’e-mails et créez une lettre d’information régulière avec des contenus pertinents et importants. Créez des vidéos qui fournissent des conseils en matière de cybersécurité et consultez votre équipe informatique et l’équipe de direction pour que vous puissiez élaborer, réfléchir et élaborer le contenu dont vous avez besoin. Cette approche est plus efficace que la lecture d’une liste de choses à faire et celles qui sont à éviter pour ne pas tomber dans le piège des cybercriminels.

Après avoir diffusé les informations sur la cybersécurité, faites en sorte que vos employés puissent les retrouver facilement à l’avenir. Pour ce faire, vous pouvez créer un dépôt central pour tous vos documents afin  que vos collaborateurs puissent chercher des réponses à leurs questions et revoir de temps en temps les politiques que vous avez adoptées.

Pour finir, sachez que votre plan de communication ne doit pas porter seulement sur les mesures de prévention. Vous devez aussi communiquer à vos employés votre plan de réponse à une éventuelle attaque. Ces derniers doivent savoir quoi faire et qui contacter en cas de besoin, qu’ils reçoivent un e-mail de phishing, que leur ordinateur soit infecté par un malware, etc. Un système de communication rapide vous aidera à neutraliser toute menace et à protéger vos données sensibles.

Comment TitanHQ peut vous aider ?

Plusieurs organisations qui proposent des formations à la sensibilisation à la sécurité informatique ont mis gratuitement des ressources à la disposition des entreprises pendant la crise COVID-19 pour les aider à former leur personnel, comme l’Institut SANS. Profitez de ces ressources et diffusez-les auprès de vos employés distants.

Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à reconnaître et à adopter les mesures adéquates en cas d’attaques.

Bien que nous ne puissions pas fournir une formation de sensibilisation à la cybersécurité, nous pouvons vous aider votre entreprise en minimiser les risques d’attaques cybercriminelles en les protégeant contre les attaques lancées via la messagerie électronique et via le web.

SpamTitan est une solution avancée et puissante de sécurité de la messagerie électronique basée dans le cloud. Elle protège les travailleurs distants contre les attaques de phishing, de spear phishing, de malwares, de virus et de ransomwares en bloquant les menaces à la source et en empêchant les e-mails malveillants d’atteindre les boîtes de réception de vos employés.

SpamTitan est doté de deux moteurs antivirus qui vous protègent contre les menaces de malwares connues et d’une solution de sandboxing qui permet de bloquer les menaces de malwares inconnus (zero-day).

Par ailleurs, SpamTitan intègre plusieurs flux de renseignements sur les menaces en temps réel pour bloquer les attaques de phishing actuelles et émergentes, ainsi que la technologie d’apprentissage des machines qui permet de détecter et de bloquer les menaces de phishing jusqu’alors inconnues.

SpamTitan a été conçu pour fonctionner de manière transparente avec Office 365 et pour permettre à votre entreprise de créer des défenses multicouches, en augmentant les protections de ce produit de Microsoft et en ajoutant des capacités avancées de détection et de blocage des menaces.

Quant à notre autre solution de filtrage DNS, WebTitan, elle protège tous vos employés contre les attaques basées sur le web, quel que soit l’endroit où ils accèdent à Internet. WebTitan intègre un système de renseignement sur les menaces à la minute près et bloque les noms de domaine ainsi que les pages web malveillants dès qu’ils sont identifiés.

La solution peut être utilisée pour contrôler soigneusement les sites web auxquels les travailleurs à distance peuvent accéder sur les appareils appartenant à leur entreprise, et ce, grâce à des contrôles par mots clés et par catégories. En outre, WebTitan peut être configuré pour bloquer le téléchargement de fichiers malveillants et le téléchargement de malwares par vos employés.

Conclusion

La cyber-sensibilisation est désormais un must pour les entreprises. Les pirates informatiques adaptent continuellement leurs tactiques en vue de tirer parti des nouvelles situations, à l’instar de la pandémie du COVID-19. Ils ne tarderont pas à tirer parti de tout manquement à la sécurité, et c’est pour cette raison que vous devez continuer à responsabiliser et à éduquer vos employés pour qu’ils restent vigilants.

Autre chose importante : n’oubliez pas que tout le monde peut devenir une cybermenace. Il peut s’agir d’un individu ou d’un groupe de personnes. Souvent les menaces qui pèsent sur votre technologie ou vos données proviennent des individus de l’extérieur, notamment ceux qui cherchent à obtenir de l’argent ou des informations sensibles ; ceux qui veulent accéder illégalement à votre réseau et à vos données ou ceux qui veulent perturber votre activité. Attention toutefois, car il peut aussi s’agir de clients avec lesquels vous faites des affaires ; de concurrents qui veulent prendre l’avantage sur votre entreprise ; ou d’anciens employés qui compromettent par inadvertance ou intentionnellement vos informations.

Comme nous ne savons pas dans combien de temps nous pourrons reprendre notre activité sur site – et même lorsque ce sera le cas, le travail à distance sera probablement plus courant – nous devons nous efforcer de sécuriser nos dispositifs et nos données, en suivant les meilleures pratiques. Outre la formation des employés, pensez à utiliser un filtre internet pour voir ce que votre entreprise fait bien et ce que vous pouvez faire pour la rendre plus sûre. Si vous voulez une protection fiable contre le phishing et les autres menaces en ligne pendant la pandémie du COVID-19, contactez notre équipe et bénéficiez d’une démonstration du produit SpamTitan et/ou WebTitan. Inscrivez-vous à un essai gratuit de nos solutions afin de commencer à protéger votre entreprise contre les menaces liées à la messagerie électronique et au web dès maintenant.