Employés en télétravail : de nouvelles campagnes de phishing

Employés en télétravail : de nouvelles campagnes de phishing

Deux nouvelles campagnes de phishing ont été identifiées, ciblant les travailleurs à distance.

Une campagne se fait passer pour LogMeIn tandis que l’autre exploite la pandémie du COVID-19 pour fournir un outil d’administration à distance légitime qui permet aux attaquants de prendre le contrôle total du dispositif d’un utilisateur.

Usurper LogMeIn pour voler des informations d’identification

Les travailleurs à distance sont ciblés par une campagne de phishing qui usurpe le nom de LogMeIn, un service de connectivité dans le cloud très populaire utilisé pour la gestion et la collaboration informatiques à distance.

Les e-mails de phishing prétendent qu’une nouvelle mise à jour a été publiée pour LogMeIn. Les messages semblent avoir été envoyés par l’expéditeur automatique légitime de LogMeIn. Ils incluent le logo LogMeIn et prétendent qu’une nouvelle mise à jour de sécurité a été publiée pour corriger une nouvelle vulnérabilité de type « zero-day » qui affecte LogMeIn Central et LogMeIn Pro.

Un lien fourni dans l’e-mail semble diriger le destinataire vers le site web accounts.logme.in. Un avertissement est également fourni pour ajouter l’urgence afin que l’utilisateur prenne des mesures immédiates. Le message menace l’utilisateur de suspendre l’abonnement au service si la mise à jour n’est pas appliquée.

Le texte d’ancrage utilisé dans l’e-mail masque le véritable site où l’utilisateur sera dirigé. S’il clique dessus, il sera dirigé vers une URL LogMeIn usurpée convaincante où les informations d’identification sont récoltées.

Ces dernières semaines, on a constaté une augmentation des attaques de phishing qui usurpent des outils de travail à distance tels que LogMeIn, Microsoft Teams, Zoom, GoToMeeting et Google Meet. Toute demande envoyée via la messagerie électronique pour mettre à jour un logiciel de sécurité ou pour prendre d’autres mesures urgentes doit être traitée comme suspecte.

Visitez toujours le site officiel en entrant l’URL intégré au message dans la barre d’adresse ou utilisez vos signets standard et n’utilisez jamais les informations fournies dans un e-mail. Si la mise à jour de sécurité est authentique, vous en serez informé lors de votre connexion.

Utilisation l’outil d’administration à distance NetSupport pour prendre le contrôle des ordinateurs portables des employés en télétravail

Une campagne de phishing à grande échelle a également été détectée. Elle utilise des pièces jointes Excel malveillantes pour fournir un outil d’accès à distance légitime qui est utilisé par les attaquants pour prendre le contrôle de l’ordinateur d’une victime.

Les e-mails utilisés lors de cette campagne semblent avoir été envoyés depuis le Johns Hopkins Center. Ils prétendent fournir une mise à jour quotidienne sur les décès liés au COVID-19 aux États-Unis. Le fichier Excel joint à l’e-mail (covid_usa_nyt_8072.xls) affiche un graphique tiré du New York Times, détaillant les cas de nouveaux décès liés au COVID-19.

Lorsqu’il est ouvert, l’utilisateur est sollicité pour activer le contenu. Le fichier Excel contient une macro Excel 4.0 malveillante qui télécharge un client NetSupport Manager à partir d’un site web distant si le contenu est activé, et une application sera automatiquement exécutée.

Le cheval de Troie d’accès à distance (RAT) NetSupport livré dans le cadre de cette campagne télécharge des composants supplémentaires, notamment des fichiers exécutables, un VBScript et un script PowerShell obscurci basé sur PowerSploit. Une fois installé, il se connectera à son serveur C2, ce qui permettra à l’attaquant d’envoyer d’autres commandes.

Bloquer les attaques de phishing et les malwares avec SpamTitan et WebTitan Cloud

La clé pour bloquer les attaques de phishing est de mettre en place des défenses anti-phishing à plusieurs niveaux. SpamTitan sert de couche de protection supplémentaire pour la messagerie électronique.

Il fonctionne en tandem avec les mesures de sécurité antispam mises en œuvre par Google (G-Suite) et Microsoft (Office 365) pour fournir un niveau de protection plus élevé, en particulier contre les attaques sophistiquées et les menaces du type zero day.

SpamTitan comprend lui-même plusieurs couches de sécurité pour bloquer les menaces, notamment deux antivirus, un système de sandboxing, le protocole DMARC et des technologies prédictives pour identifier les menaces de phishing et de malwares qui n’ont jamais été vues auparavant.

WebTitan Cloud sert de couche de protection supplémentaire contre les composantes web des attaques de phishing, en vérifiant tous les liens contenus dans les e-mails entrants chaque fois qu’un clic est effectué (Time-of-Click Protection).

Il peut bloquer les tentatives des employés de visiter des sites de phishing dont les liens malveillants sont fournis dans des e-mails et les redirections vers des sites web malveillants lorsque les utilisateurs naviguent sur le web.

WebTitan fonctionne en tandem avec les solutions de sécurité des e-mails pour accroître la protection des employés, quel que soit l’endroit où ils utilisent l’Internet, et permet de définir des politiques différentes lorsqu’ils sont sur le réseau et hors réseau de votre entreprise.

Vous voulez plus d’informations sur ces puissantes solutions de cybersécurité ? Appelez dès aujourd’hui l’équipe de TitanHQ pour réserver une démonstration et pour recevoir une assistance pour la mise en place d’un essai gratuit de tous nos produits.

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Confinement : une campagne de phishing distribue le cheval de troie Hupigon

Les établissements d’enseignement supérieur aux États-Unis ont été visés par une campagne de phishing qui distribue un cheval de Troie d’accès à distance appelé Hupigon, un RAT qui a été identifié pour la première fois en 2010.

Le RAT Hupigon a déjà été utilisé par des groupes de menace persistante avancée (APT) en provenance de Chine. Même si cette campagne n’était pas censée avoir été menée par des groupes APT, le RAT Hupigon a été réutilisé par des cybercriminels. Plusieurs industries ont été visées par la campagne, dont près de la moitié étaient des collèges et des universités.

Le RAT Hupigon permet aux pirates de télécharger d’autres variantes de malwares, de voler des mots de passe et d’accéder à des microphones et à des webcams. L’infection pourrait permettre aux attaquants de prendre le contrôle total d’un appareil infecté.

La campagne utilise des leurres de rencontres en ligne pour amener les utilisateurs à installer le cheval de Troie. Des e-mails montrant deux profils de rencontres d’utilisateurs ont été envoyés aux victimes, et celles-ci sont invitées à sélectionner celui qu’elles trouvent le plus attrayant.

Lorsqu’un utilisateur fait son choix, il est dirigé vers un site web où un fichier exécutable est téléchargé, installant le RAT Hupigon.

Le choix du leurre lors de cette campagne est sans doute influencé par l’énorme montée en puissance des applications de rencontres pendant la pandémie du COVID-19. Bien que les rencontres réelles ne soient pas nombreuses en raison des mesures de confinement et de distanciation sociale mises en place dans le monde entier, le confinement a permis à de nombreuses personnes d’avoir beaucoup de temps libre.

Cette situation, associée à l’isolement social de nombreux célibataires, a conduit à une augmentation de l’utilisation des applications de rencontres en ligne. De nombreux utilisateurs de ces applications se sont tournés vers Zoom et FaceTime pour avoir des rendez-vous virtuels.

Plusieurs applications de rencontre populaires ont signalé une augmentation de leur utilisation pendant la pandémie du COVID-19. Tinder a par exemple révélé que l’utilisation de la plateforme a augmenté, avec un pic de 3 milliards de profils saisis en une seule journée.

Comme nous l’avons déjà vu, les attaques de phishing, dont la majorité utilise des leurres liés au COVID-19, profitent d’un événement particulier ou des actualités sur la pandémie pour duper leurs victimes. La popularité des applications de rencontres s’étant envolée, on peut encore s’attendre à une augmentation du nombre de leurres sur le thème des rencontres en ligne.

Le conseil à donner aux établissements d’enseignement supérieur et aux entreprises est de mettre en place une solution avancée de filtrage des spams afin de bloquer les messages malveillants et pour s’assurer qu’ils n’atteignent pas les boîtes de réception des utilisateurs finaux.

Il est également important de veiller à ce qu’une formation de sensibilisation à la sécurité continue d’être dispensée au personnel, aux étudiants et aux employés. Ceci, afin de leur apprendre à reconnaître les signes de phishing et d’autres attaques lancées via la messagerie électronique.

TitanHQ peut vous aider dans ce domaine. Si vous souhaitez mieux protéger vos étudiants et vos employés et garder leurs boîtes de réception à l’abri des menaces cybercriminelles, appelez l’équipe du TitanHQ dès aujourd’hui. Après votre inscription, vous pourrez protéger votre boite de réception et celles des utilisateurs finaux en quelques minutes.

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

Les pirates informatiques ciblent les routeurs à domicile des travailleurs à distance

La pandémie du COVID-19 oblige des millions de personnes à travailler dans des espaces de travail éloignés. Pour la plupart des employés, cela signifie travailler à domicile.

Lorsque vous augmentez le nombre d’espaces de travail connectés à votre entreprise, vous augmentez la surface d’attaque. Autrement dit, vous augmentez le nombre de biens immobiliers à sécuriser, offrant ainsi une plus grande exposition aux attaques.

Comme la majorité des employés se connectent à votre réseau d’entreprise via un VPN afin d’accéder aux partages de fichiers, aux applications intranet et à d’autres ressources, toute infection par un malware lors qu’ils travaillent chez eux peut rapidement se propager dans votre réseau informatique.

La crise du COVID-19 a infligé de nombreuses perturbations à la plupart des entreprises. Il est important de rappeler que la cybercriminalité est également une force perturbatrice. Alors que les dirigeants d’entreprises et les services informatiques internes travaillent avec acharnement pour déplacer et sécuriser les opérations des employés vers leur environnement domestique, les pirates informatiques saisissent les nouvelles opportunités que représente pour eux le travail à distance.

Outre le fait que les employés doivent gérer la bande passante sans fil à leur niveau, leurs enfants qui rentrent de l’école, leurs chiens qui aboient et les innombrables interruptions, des millions d’employés qui s’adaptent aux rigueurs du travail à domicile doivent faire face à un autre facteur de risque : les pirates informatiques.

Les routeurs DNS domestiques peuvent représenter une vulnérabilité

La plupart des professionnels des réseaux informatiques savent à quel point le DNS est critique pour tout réseau.

Le DNS est l’interprète principal, l’agent de trafic qui répond chaque jour à des questions sans fin concernant les sites web, les sites intranet, les contrôleurs de domaine et les services de messagerie électronique.

Malheureusement, les employés distants dépendent aujourd’hui des routeurs grand public, très probablement fournis par leur fournisseur d’accès Internet.

Contrairement au réseau informatique interne de votre entreprise, le routeur DNS des utilisateurs à domicile n’est pas souvent sécurisé. C’est pourquoi les attaques contre ces routeurs grand public ont connu un pic au cours du mois dernier.

Les attaquants utilisent des kits d’exploitation pour pirater des appareils vulnérables et pour modifier la configuration du routeur DNS de vos employés. Pourtant, la plupart d’entre eux ne sont pas en mesure de détecter ce type d’attaque.

Les pirates profitent pleinement de la pandémie du COVID-19

Le niveau de menace contre les utilisateurs a considérablement augmenté ces derniers temps. Selon un important fournisseur de VPN, Google a constaté une augmentation de 350 % des sites de phishing pendant la pandémie du COVID-19 au cours des trois derniers mois. Il y avait un total 149 195 sites de phishing en janvier, avec un pic de 522 495 en mars.

Pour démontrer également la capacité d’adaptation des pirates informatiques, sachez que plus de 300 000 de ces sites contenaient un thème sur le coronavirus.

Europol a lancé un avertissement concernant la forte augmentation non seulement du phishing, mais aussi des attaques de détournement de DNS. La société de cybersécurité Bitdefender a récemment publié un rapport montrant que de nouvelles méthodes d’attaque ciblant les routeurs utilisés par les employés distants ont débuté la troisième semaine de mars.

L’une de ces menaces consiste en des attaques par la force brute. C’est une tactique qui leur permet de modifier les paramètres IP du DNS.

Les URL qui sont populaires en ce moment, comme aws.amazon.com, Disney.com et Washington.edu, ont été détournées. Les utilisateurs sont ensuite redirigés vers une page sur le thème du coronavirus qui semblait appartenir à l’Organisation mondiale de la santé.

Un bouton est intégré aux pages malveillantes, incitant les utilisateurs à télécharger les soi-disant dernières informations et instructions concernant le COVID-19.

En cliquant sur le bouton, un fichier est téléchargé, infectant la machine de l’utilisateur avec l’Oski infostealer, un malware conçu pour voler les mots de passe des navigateurs, les données cryptocurrentielles et les identifiants de connexion.

Comment protéger vos employés distants ?

L’une des premières mesures que les employés peuvent prendre consiste à modifier les informations d’identification par défaut sur leur routeur domestique, car beaucoup d’entre eux ne le font jamais.

Les utilisateurs doivent également mettre à jour leur microprogramme et s’assurer qu’il est toujours à jour.

Outre la formation des utilisateurs, vous pouvez également élargir la gamme de vos services de sécurité pour qu’ils correspondent à votre entreprise nouvellement agrandie. Les entreprises qui s’appuyaient sur un certain type d’application installée au sein de leurs locaux doivent maintenant se tourner vers des solutions de sécurité offrant une plus grande souplesse et une meilleure évolutivité afin de relever les défis actuels. En réalité, elles doivent utiliser le système basé dans le cloud.

TitanHQ a créé des solutions basées dans le cloud pour protéger de la même manière les espaces de travail sur site et à distance, et ce, depuis plusieurs années avant la crise du COVID-19.

Notre solution de sécurité de la messagerie électronique SpamTitan comprend des outils tels que la double protection antivirus, la prévention des pertes de données et le sandboxing.

Nous proposons également une solution de filtrage DNS appelée WebTitan qui peut bloquer une multitude de menaces, notamment les malwares, le phishing, les virus et les ransomwares pour qu’elles ne puissent pas pénétrer dans les sessions de navigation de vos employés. Toutes nos solutions sont évolutives et peuvent protéger vos employés, quel que soit l’endroit où ils travaillent.

La cas du filtrage DNS

Le filtrage DNS devrait être un élément important de votre stratégie de sécurité réseau. Il peut être utilisé conjointement avec la surveillance des ports, les systèmes de détection et de blocage des intrusions, les logiciels de filtrage web, les antivirus et les pare-feu.

Ensemble, ces couches de protection vous permettent de créer un système de protection fonctionnel et efficace.

Bien entendu, aucun système n’est à l’épreuve des attaques lancées via le web. De plus, les pirates informatiques changent constamment de noms de domaine. Heureusement, il existe des solutions telles que le filtrage DNS de WebTitan qui sont très efficaces pour contrer leurs efforts de camouflage. WebTitan y parvient en classant par catégorie environ 60 000 domaines par jour, en traquant et en bloquant les sites dangereux.

Si votre organisation prend la sécurité du réseau au sérieux, la protection de votre infrastructure DNS devrait être une partie vitale de votre plan de sécurité d’entreprise.  Un peu de temps et d’efforts consacrés à la sécurité DNS peut apporter des avantages immédiats et significatifs en matière de sécurité.

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

Protégez vos employés en télétravail contre les téléchargements en drive-by avec vos DNS

A cause de la pandémie de COVID-19, le monde a évolué vers une main-d’œuvre à domicile pour arrêter la propagation de l’infection virale. Malheureusement, les conséquences de l’épidémie ont donné aux pirates informatiques un nouveau centre d’intérêt : les travailleurs à distance.

Comme les employés en télétravail utilisent leurs propres réseaux, ordinateurs, etc., les attaquants savent que ces ressources sont généralement moins sécurisées que celles fournies par leurs employeurs lorsqu’ils travaillent dans les locaux de leur entreprise.

Les entreprises qui emploient des travailleurs distants doivent donc prendre des précautions pour protéger leurs données sensibles. L’un des moyens les plus faciles à mettre en œuvre pour contrer les attaques des pirates informatiques est d’utiliser la sécurité DNS.

Facteurs de risque avec le télétravail

Comme de plus en plus de personnes travaillent à domicile, des ressources supplémentaires non sécurisées seront utilisées pour accéder aux données sensibles des entreprises.

La plupart des utilisateurs disposent d’au moins un appareil privé à domicile, et cet appareil sera probablement utilisé pendant qu’ils travaillent à domicile.

Pour chaque appareil non sécurisé ajouté au réseau de l’entreprise, les facteurs de risque augmentent. En effet, les attaquants savent que ces ressources ne bénéficieront pas d’une protection du même niveau que celle des dispositifs fournis par leur entreprise. C’est pour cette raison qu’ils préfèrent cibler les employés distants.

Pour les utilisateurs d’ordinateurs portables privés, la question de vulnérabilités et d’existence de failles augmente considérablement. Depuis janvier 2020, Microsoft ne prend plus en charge Windows 7, ce qui rend particulièrement vulnérables tous les appareils utilisant cet ancien système d’exploitation.

De plus, les utilisateurs pourraient désactiver occasionnellement les paramètres de l’antivirus et du pare-feu, ce qui ajoute des risques supplémentaires. De plus, le fait que d’autres membres de la famille des travailleurs à domicile peuvent souvent se connecter à leur réseau WiFi. Il est fort possible que ces appareils ne soient pas correctement protégés.

Sans solution de sécurité WiFi adéquate, il est possible que le réseau des travailleurs distants soit compromis.

Les malwares tels que les ransomwares peuvent analyser leur réseau à la recherche de répertoires ouverts et de partages de lecteurs, où les fichiers sont ensuite chiffrés et conservés. Le but des pirates étant d’échanger la clé de déchiffrement des appareils des employés distants contre une rançon.

Par ailleurs, d’autres malwares peuvent analyser leur réseau domestique dans le but de voler les données stockées dans des emplacements partagés et de les envoyer à un serveur contrôlé par l’attaquant.

De même, les kits d’exploitation et les chevaux de Troie permettent aux pirates informatiques de contrôler à distance les dispositifs qu’ils utilisent à domicile.

Si le routeur WiFi est mal sécurisé, les utilisateurs distants peuvent ignorer qu’un autre utilisateur non autorisé accède à leur réseau. Ces utilisateurs anonymes et leurs appareils constitueraient également un risque, car toutes les données stockées sur le réseau pourraient être accessibles aux attaquants.

Si l’une de ces données relève de la responsabilité de l’entreprise, vos employés pourraient donc être à l’origine d’une fuite de données.

Les attaquants peuvent effectuer une reconnaissance et trouver les informations sur les appareils des employés distants afin d’utiliser l’ingénierie sociale et le phishing pour obtenir des données sensibles et des identifiants de connexion à leurs comptes.

Protéger les utilisateurs avec la sécurité DNS d’entreprise

Vous pouvez demander à vos employés de se connecter au VPN, mais le VPN ne protège que les données transférées depuis le réseau domestique vers le site de l’entreprise.

Il ne protège pas les données stockées sur le réseau de l’utilisateur à domicile ni les données sur l’appareil qu’il utilise. Il ne protège pas non plus vos employés contre le phishing et les attaques d’ingénierie sociale.

En ajoutant la sécurité DNS à la connexion au VPN, vous pouvez arrêter les attaques cybercriminelles et protéger non seulement le réseau de votre entreprise, mais aussi celui de vos employés distants.

Le DNS est un élément nécessaire pour les utilisateurs de l’Internet. Pour chaque nom de domaine saisi dans un navigateur, celui-ci envoie d’abord une requête aux serveurs DNS qui renvoient une adresse IP.

L’adresse IP est ensuite utilisée pour envoyer une requête au serveur du site web depuis lequel le contenu est renvoyé s’il ne représente aucun risque pour vos employés.

Pour renforcer la couche de sécurité DNS, des filtres (généralement basés dans le cloud) peuvent être ajoutés pour identifier les sites d’attaque courants et empêcher les navigateurs de charger des contenus malveillants.

Dans de nombreuses attaques de phishing, les messages électroniques contiennent un lien vers un site web malveillant. Ce site pourrait demander à un utilisateur de saisir des informations d’identification réseau ou des informations privées qui pourraient être utilisées ultérieurement pour accéder à des comptes sensibles.

La page web ressemble souvent à celle de l’entreprise. Les employés distants sont ainsi susceptibles de la visiter et de saisir leurs identifiants de connexion. Ce qu’ils ne savent pas, c’est qu’ils fournissent ces informations aux attaquants via la page malveillante.

La sécurité du DNS empêche vos employés distants d’accéder à de tels sites web. Tant qu’ils utilisent les serveurs DNS de votre entreprise, le contrôle total de l’accès à un site donné peut être configuré par votre administrateur réseau.

En plus d’une meilleure protection contre le phishing, les administrateurs peuvent obtenir des mises à jour des dernières adresses IP des sites d’attaque et des noms de domaines signalés comme malveillants lorsque les utilisateurs accèdent fréquemment à des sites bloqués. Si le même domaine est fréquemment consulté par les employés, les administrateurs peuvent donc supposer que leur entreprise est la cible d’une attaque de phishing. De cette manière, ils peuvent envoyer des e-mails et fournir une formation aux employés pour leur faire savoir qu’ils sont en état d’alerte.

Avec un VPN, les filtres de sécurité DNS peuvent protéger les applications, les comptes utilisateurs et les données de votre entreprise contre les malwares et les attaques de phishing. Comme le travail à distance sera encore d’actualité pendant plusieurs mois, votre entreprise devra prendre des mesures supplémentaires pour s’assurer que les employés distants sont à l’abri des attaques courantes.

La sécurité DNS doit être mise en place lorsque les administrateurs ne sont pas en mesure d’assurer la sécurité des appareils des travailleurs à domicile qui stockent les données de votre entreprise.

2 solutions de cybersécurité pour les télétravailleurs

2 solutions de cybersécurité pour les télétravailleurs

La pandémie du COVID-19 a obligé les entreprises à développer rapidement le travail à distance.

Avant l’apparition du nouveau coronavirus en 2019, de nombreux employés passaient une partie de la semaine à travailler à distance, mais aujourd’hui, les entreprises doivent permettre à la quasi-totalité de leur personnel de travailler à domicile.

Bien que certains signes indiquent que les mesures de confinement ont un effet et que le nombre de nouveaux cas commence à se stabiliser, il faudra probablement attendre un certain temps avant que les mesures de confinement ne soient assouplies et que la vie puisse reprendre son cours normal.

Même lorsque les gouvernements commenceront à assouplir les restrictions, il est probable que la plupart des salariés devront continuer à travailler à domicile pendant de nombreux mois encore.

Protéger les télétravailleurs contre les menaces cybercriminelles

Fournisseur leader de solutions de filtrage web, de filtres antispam et d’archivage des emails, nous avons vu le nombre d’e-mails de phishing sur le thème du COVID-19 et du Coronavirus augmenter régulièrement au cours des dernières semaines.

Désormais, un nombre considérable d’e-mails de phishing sont envoyés à des travailleurs distants en utilisant COVID-19 comme appât pour les inciter à divulguer leurs informations d’identification ou à installer des malwares.

Les campagnes d’e-mailing sont très variées et les appâts les plus courants sont l’offre d’un remède, les informations sur la manière de se protéger contre l’infection, les conseils pour éviter la transmission du virus et les offres d’informations récentes sur la propagation du coronavirus.

L’un des problèmes des services informatiques est que les employés veulent toutes ces informations. Il y a donc de fortes chances qu’au moins certains de ces messages soient ouverts par les employés s’ils arrivent dans leurs boîtes de réception.

Des pièces jointes à ces e-mails infectés peuvent également être ouvertes. En cliquant sur les liens intégrés à ces e-mails malveillants ou à leurs pièces jointes, les employés peuvent être redirigés vers des sites de phishing où leurs informations d’identification sont divulguées aux pirates.

Cela peut également entraîner le téléchargement de malwares.

Pour éviter la propagation du coronavirus, des ménages entiers ont dû s’isoler et de nombreuses écoles ont dû être fermées. Le nombre de demandes adressées aux employés distants augmente également, ce qui accentue le risque que ces derniers répondent à des e-mails de phishing.

Il est donc important que les entreprises prennent des mesures pour réduire ces risques. La formation des employés à la cybersécurité est essentielle pour les sensibiliser à la menace des cyberattaques lorsqu’ils travaillent à distance. Cela permet également de renforcer leur capacité à adopter les meilleures pratiques en matière de cybersécurité lorsqu’ils travaillent à distance.

Par ailleurs, il est essentiel de mettre en œuvre des mesures de cybersécurité susceptibles de réduire le risque que les employés soient confrontés à une menace, et de s’assurer que les menaces sont neutralisées si elles se concrétisent.

Deux solutions de cybersécurité pour améliorer la protection des travailleurs à distance

Il existe deux solutions importantes en matière de cybersécurité qui peuvent aider les employés à cet égard. Une solution puissante de sécurité de la messagerie électronique est essentielle pour améliorer la détection des menaces de phishing et de malwares.

À celle-ci devrait s’ajouter une solution de filtrage web pour bloquer les tentatives de visite de sites web malveillants.

Vous avez peut-être déjà mis en place des mesures de sécurité de la messagerie électronique pour bloquer les spams et les e-mails de phishing. Mais sachez que de nombreuses entreprises n’utilisent que les protections standards fournies par Microsoft Office 365.

Si le niveau de sécurité de base de Microsoft Exchange Online Protection est raisonnablement efficace pour bloquer les spams, il est beaucoup moins efficace pour bloquer les attaques de phishing et les menaces de malwares de type « zero day ».

Compte tenu du volume des menaces de phishing qui ciblent désormais les travailleurs distants, vous devriez envisager de renforcer vos défenses de sécurité de la messagerie électronique en ajoutant une couche de sécurité supplémentaire à celle fournie par Microsoft Exchange Online Protection.

SpamTitan Cloud est une solution puissante de sécurité de la messagerie électronique qui fournit une protection supérieure à celle d’Office 365. SpamTitan Cloud est complémentaire de Microsoft Exchange Online Protection et améliore la protection contre toute une variété de menaces lancées via les e-mails, y compris les menaces de type « zero day » qui passent souvent inaperçues.

SpamTitan Cloud analyse les e-mails entrants et utilise des techniques d’apprentissage machine pour identifier les menaces de phishing qui n’ont jamais été vues auparavant. Notre solution fait également appel à l’analyse des e-mails sortants pour détecter les boîtes aux lettres déjà compromises et pour bloquer les spams et les attaques de malwares.

La protection contre les malwares est améliorée grâce à deux moteurs antivirus et à l’utilisation d’une sandbox (bac à sable) qui permet de détecter et de bloquer les menaces de malwares du « zero day » en toute sécurité. Les protocoles d’authentification SPF et DMARC sont également intégrés à notre solution pour identifier et bloquer les attaques d’usurpation d’identité via la messagerie électronique.

La protection contre les menaces basées sur le web est également importante. WebTitan Cloud est une puissante solution de filtrage DNS qui peut être utilisée pour protéger les employés qui travaillent dans les locaux ou en dehors de l’entreprise.

Les entreprises peuvent appliquer des contrôles de filtrage pour empêcher les employés distants de visiter des sites web malveillants. De plus, ces contrôles permettent d’empêcher les appareils liés au travail d’accéder à des sites web à risque et à ceux qui ne servent pas à des fins professionnelles.

Outre le blocage des téléchargements de malwares et la lutte contre le cyberslacking (c’est-à-dire le fait pour un employé de se laisser distraire par la technologie, généralement en raison d’une utilisation personnelle et non professionnelle de l’Internet) cette solution peut également être utilisée pour empêcher l’installation de technologies informatiques parallèles, c’est-à-dire le téléchargement et l’installation de logiciels non autorisés.

Ces deux solutions peuvent être mises en œuvre par les entreprises et les fournisseurs de services gérés à distance sans qu’il soit nécessaire d’installer des équipements supplémentaires. Elles sont faciles à mettre en œuvre et à entretenir, et leur prix est très intéressant.

Pour plus d’informations sur l’amélioration de la cybersécurité pour vos employés distants, appelez l’équipe de TitanHQ dès aujourd’hui.

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

Sensibilisation à la sécurité informatique pendant la crise du COVID-19

La sensibilisation à la sécurité informatique des travailleurs à distance n’a jamais été aussi importante. Il n’y a jamais eu autant de personnes travaillant à domicile que pendant la pandémie du COVID-19, et celles-ci sont maintenant activement ciblées par les cybercriminels.

Les pirates informatiques savent très bien que les travailleurs distants leur permettent facilement d’accéder aux réseaux d’entreprise des travailleurs distants pour voler des informations sensibles ou pour installer des malwares et des ransomwares.

Les entreprises peuvent dispenser à leurs employés une formation de sensibilisation à la sécurité. Ceci, afin de s’assurer qu’ils soient conscients des risques qu’ils sont susceptibles de risques auxquels ils s’exposent et pour leur apprendre à reconnaître les menaces et pour y répondre efficacement.

Cependant, le télétravail à domicile présente beaucoup plus de risques qui n’ont peut-être pas été couverts par les formations de sensibilisation à la sécurité. De plus, les entreprises ne dispensent pas régulièrement une formation pour renforcer la capacité des travailleurs à distance à faire face aux nouvelles menaces cybercriminelles, ce qui augmente le risque lorsqu’ils travaillent à distance.

Dans cet article, nous avons donc décidé de mettre en évidence certains des domaines clés qui doivent être abordés lors d’une formation de sensibilisation à la sécurité des travailleurs à domicile.

La sensibilisation accrue à la sécurité informatique des travailleurs distants est important à mesure que la crise du COVID-19 s’aggrave

Naturellement, en tant que fournisseur de solutions de sécurité de la messagerie électronique, nous préconisons vivement l’utilisation d’une solution puissante de sécurité des e-mails et la mise en place d’une protection multicouche pour se protéger contre le phishing.

Pourtant, les contrôles techniques, bien qu’efficaces, n’empêcheront pas toutes les menaces d’atteindre les boîtes de réception de vos employés. Il est trop facile de s’appuyer sur des solutions de sécurité technique pour sécuriser votre réseau et les ordinateurs de travail. La vérité est que, même si vous mettez en place les meilleures défenses de sécurité des e-mails, certaines menaces finiront toujours par atteindre les boîtes de réception de vos employés.

Plusieurs études ont souligné l’importance et les avantages d’une formation de sensibilisation à la sécurité pour le personnel. Une étude comparative menée par le fournisseur de formation à la sensibilisation à la sécurité KnowBe4 a révélé que 37,9 % des employés échouent aux tests de phishing s’ils ne reçoivent pas de formation à la sensibilisation à la sécurité et à l’ingénierie sociale.

Ce chiffre a augmenté de 8,3 % par rapport à l’année précédente. Après une formation à la sécurité et des simulations de phishing par e-mail, ce taux était toutefois passé à 14,1 % après seulement 90 jours.

Pendant la pandémie du COVID-19, le volume des e-mails de phishing a considérablement augmenté et de nombreuses campagnes ont été menées contre les travailleurs à distance. L’objectif de ces e-mails est d’obtenir des identifiants de connexion à des comptes de messagerie, à des VPN et à des plateformes SaaS. Mais les pirates peuvent également les utiliser pour diffuser des malwares et des ransomwares.

Malgré le nombre élevé d’employés travaillant désormais à domicile et la vitesse à laquelle les entreprises ont dû passer d’une main-d’œuvre essentiellement basée dans les bureaux à une main-d’œuvre travaillant pratiquement à domicile, la formation de sensibilisation à la sécurité pour les travailleurs à distance a été mise en veilleuse.

Pourtant, avec la prolongation probable du confinement pendant plusieurs mois et la multiplication des attaques cybercriminelles, il est important de veiller à ce que la formation soit dispensée dès que possible.

Augmentation des enregistrements de nom de domaines liés au COVID-19 et hausse des attaques lancées via le web

La formation de sensibilisation à la sécurité des travailleurs à distance doit couvrir la sécurité sur Internet, car toutes les menaces n’arrivent pas seulement via les e-mails. A titre d’exemple, les attaques de phishing lancées contre CMost (Children’s Museum of Science and Technology) avaient un composant web et des sites web malveillants ont été mis en place pour permettre le téléchargement de malwares.

Actuellement, la grande majorité des menaces utilisent le thème du COVID-19 pour inciter les travailleurs à distance à télécharger des malwares, des ransomwares ou à divulguer des informations sensibles comme leurs identifiants de connexion.

Il n’est pas surprenant que les cybercriminels aient multiplié les attaques sur le web. Ils utilisent une grande variété de domaines thématiques liés au COVID-19 et au Coronavirus.

Fin mars, environ 42 000 domaines liés au COVID-19 et au coronavirus avaient été enregistrés. Une analyse réalisée par Check Point Research a révélé que ces domaines avaient 50% de chances de plus d’être malveillants que les autres domaines enregistrés au cours de la même période.

Il est important de sensibiliser vos employés aux risques liés à l’utilisation d’ordinateurs portables d’entreprise à des fins personnelles, comme la navigation sur Internet.

Des mesures doivent également être prises pour limiter les sites web auxquels les employés peuvent accéder. Au moins, une solution doit être mise en œuvre et configurée pour bloquer l’accès à des sites de phishing connus, pour utiliser des fraudes et pour distribuer des malwares.

Le Shadow IT, un risque majeur pour la sécurité

Lorsque les employés travaillent au sein des locaux et se connectent au réseau de leur entreprise, il est plus facile d’identifier le Shadow IT, c’est-à-dire l’utilisation des logiciels et matériels non autorisés et qui ne sont pas pris en charge par le service informatique de leur entreprise.

Non seulement le problème devient plus difficile à identifier lorsque les employés travaillent à domicile, mais le risque que des logiciels non autorisés soient utilisés sur des appareils fournis par l’entreprise augmente.

Les logiciels téléchargés sur les ordinateurs fournis par leurs entreprises impliquent un risque d’infection par des malwares et offrent aux pirates un moyen facile d’attaquer ces appareils et votre réseau informatique.

En réalité, les équipes informatiques n’auront que peu de visibilité sur les logiciels non autorisés présents sur les appareils des employés distants : elles ne sauront pas si ces applications ont été mises à jour si elles ont été corrigées pour des vulnérabilités connues ou non.

L’une des mesures que vous pouvez adopter est de sensibiliser vos employés distants, de préciser qu’aucun logiciel ne doit être installé sur les appareils de travail et que les dispositifs USB personnels ne doivent pas être connectés aux appareils de l’entreprise sans l’autorisation de votre service informatique.

Par ailleurs, face à la pandémie du COVID-19, de nombreux travailleurs sont contraints de se tourner vers les plateformes de téléconférence pour communiquer avec d’autres employés, avec leurs amis et leur famille. L’une des plates-formes de téléconférence les plus populaires est Zoom. Sur ce point, des pirates ont utilisé cette application pour lancer leurs attaques, en créant des comptes Zoom qui semblaient authentiques, mais qui ont été associés à des malwares, des logiciels publicitaires et des chevaux de Troie d’accès à distance.

Comment TitanHQ peut vous aider ?

Plusieurs organisations qui proposent des formations à la sensibilisation à la sécurité informatique ont mis gratuitement des ressources à la disposition des entreprises pendant la crise COVID-19 pour les aider à former leur personnel, comme l’Institut SANS. Profitez de ces ressources et diffusez-les auprès de vos employés distants.

Si vous avez une PME, vous pouvez également avoir accès à des e-mails gratuits de simulation de phishing pour tester la capacité de vos employés à reconnaître et à adopter les mesures adéquates en cas d’attaques.

Bien que nous ne puissions pas fournir une formation de sensibilisation à la cybersécurité, nous pouvons vous aider votre entreprise en minimiser les risques d’attaques cybercriminelles en les protégeant contre les attaques lancées via la messagerie électronique et via le web.

SpamTitan est une solution avancée et puissante de sécurité de la messagerie électronique basée dans le cloud. Elle protège les travailleurs distants contre les attaques de phishing, de spear phishing, de malwares, de virus et de ransomwares en bloquant les menaces à la source et en empêchant les e-mails malveillants d’atteindre les boîtes de réception de vos employés.

SpamTitan est doté de deux moteurs antivirus qui vous protègent contre les menaces de malwares connues et d’une solution de sandboxing qui permet de bloquer les menaces de malwares inconnus (zero-day).

Par ailleurs, SpamTitan intègre plusieurs flux de renseignements sur les menaces en temps réel pour bloquer les attaques de phishing actuelles et émergentes, ainsi que la technologie d’apprentissage des machines qui permet de détecter et de bloquer les menaces de phishing jusqu’alors inconnues.

SpamTitan a été conçu pour fonctionner de manière transparente avec Office 365 et pour permettre à votre entreprise de créer des défenses multicouches, en augmentant les protections de ce produit de Microsoft et en ajoutant des capacités avancées de détection et de blocage des menaces.

Quant à notre autre solution de filtrage DNS, WebTitan, elle protège tous vos employés contre les attaques basées sur le web, quel que soit l’endroit où ils accèdent à Internet. WebTitan intègre un système de renseignement sur les menaces à la minute près et bloque les noms de domaine ainsi que les pages web malveillants dès qu’ils sont identifiés.

La solution peut être utilisée pour contrôler soigneusement les sites web auxquels les travailleurs à distance peuvent accéder sur les appareils appartenant à leur entreprise, et ce, grâce à des contrôles par mots clés et par catégories. En outre, WebTitan peut être configuré pour bloquer le téléchargement de fichiers malveillants et le téléchargement de malwares par vos employés.

Vous voulez obtenir plus d’informations sur la protection de votre entreprise pendant la pandémie du COVID-19 ? Vous voulez organiser une démonstration du produit SpamTitan et/ou WebTitan ? Vous voulez vous inscrire à un essai gratuit de l’une ou l’autre solution afin de commencer à protéger votre réseau et vos employés contre les menaces liées à la messagerie électronique et au web dès maintenant ? Contactez-nous dès aujourd’hui !