Cybersécurité et télétravail

Le rançongiciel Lapsus$ : le nouveau-né de la cybercriminalité

Dès le premier jour de l’année 2022, les cybercriminels ont redoublé d’activité, et un nouveau rançongiciel a été lancé sur le net : Lapsus$. Ce rançongiciel a ciblé plusieurs organisations majeures, et ne fera certainement qu’élargir son champ d’action dans les prochaines années. L’arrogance des pirates à l’origine de ce rançongiciel, connu sous le nom de Groupe Lapsus$, se place haut : le gang a en effet posté un tweet depuis une des compagnies qu’il a infectées, écrivant que « Lapsus$ était le nouveau président du Portugal ». Ce tweet a bien malheureusement démontré le joug du groupe sur l’infrastructure de l’organisation piratée. Voici quelques-unes des dernières informations concernant le rançongiciel Lapsus$ et la manière dont il peut affecter votre entreprise.

Les organisations ciblées par Lapsus$

D’après The Record, le groupe de médias le plus répandu au Portugal, Impresa, était dans le viseur de Lapsus$ dès le début des congés du Nouvel An. Impresa est propriétaire de la chaîne télévisée principale du Portugal et des journaux les plus influents, SIC et Expresso. C’est par le compte Tweeter d’Expresso que les pirates ont piégé Impresa, ce qui leur a permis de démontrer le niveau de leur contrôle sur l’infrastructure technologique de l’organisation. Toujours selon The Record, le Groupe Lapsus$ s’en est aussi pris à tous les sites internet d’Impresa, en affichant un message (en portugais) sur chaque page d’accueil, lequel précisait aux lecteurs que le gang avait aussi pris le contrôle du compte Amazon Web Service (AWS) d’Impresa.

En plus de leur mainmise sur le compte Twitter d’Expresso, les cyber-pirates ont aussi pris le contrôle de la lettre d’information (la newsletter), envoyant des mails hameçons aux abonnés du journal et les informant que le président du Portugal avait été assassiné.

Cette pure exploitation des données volées sur le contrôle des réseaux sociaux a donné lieu à un commentaire d’Expresso, qui a publié le communiqué suivant, en portugais : « L’invasion d’une grande organisation est une fierté pour eux, et ils peuvent s’en vanter auprès de leurs pairs. Ces cybercriminels adorent le piratage et le sabotage, que ce soit au Portugal ou dans n’importe quel autre pays. »

D’autres victimes du Groupe Lapsus$ se sont manifestés : il s’agit du Ministère de la Santé du Brésil et de l’opérateur des télécommunications brésilien Claro. Le premier a perdu 50 TB de données au cours de la cyber-attaque. Le Groupe Lapsus$ a depuis révélé avoir effacé toutes les données relatives aux informations de vaccination contre la Covid.

Si les commentateurs d’Impresa ont raison et que le Groupe Lapsus$ fait tout cela pour l’esbrouffe, alors il y a fort à parier qu’il continuera à viser les grandes organisations gouvernementales et les compagnies à forte activité sur les réseaux sociaux. Les cyber-attaques semblent se concentrer aujourd’hui sur les pays de langues espagnole et portugaise, langues dans lesquelles sont rédigées les demandes de rançons.

Comment Lapsus$ atteint son objectif

Les experts en analyse ont pour l’instant conclu que le Groupe Lapsus$ a commencé ses attaques avec un mail hameçon. D’après une étude globale des fournisseurs de services, l’hameçonnage cause plus de la moitié des attaques au rançongiciel. L’hameçonnage est en effet un moyen très simple de s’infiltrer dans le réseau d’une entreprise, grâce à un simple téléchargement ou un clic sur un site internet gardé uniquement par mot de passe : les cybercriminels sont alors capables de se faufiler dans le système d’une entreprise jusqu’au panneau de contrôle de l’administrateur. L’accès à ce compte est exploité par Lapsus$ ouvertement, le groupe se manifestant sur les réseaux sociaux. Il y a de fortes raisons de croire que cette mise en scène spectaculaire sera reprise par d’autres cyber-pirates dans un avenir proche, et qu’elle fera même partie du plan d’attaque.

L’industrie de la cyber-sécurité a remarqué un changement dans le taux de dommages causés par les rançongiciels ces dernières années : du simple au double, voire au triple, allant bien au-delà du style « cryptage de données et rançon ». L’enquête des experts, toujours en cours, a révélé jusqu’à présent que l’attaque Lapsus$ vole et crypte les données dans un premier temps, puis s’étend jusqu’à prendre le contrôle du système.

Rançongiciels : à quoi s’attendre en 2022 ?

Les rançongiciels ont fait les gros titres en 2021 avec des gangs comme REvil et Darkside en tête. Des attaques colossales sur les infrastructures de services essentiels comme Colonial Pipeline aux États-Unis ont causé un arrêt momentané de leurs activités. L’apparition du Groupe Lapsus$ en ce début d’année laisse présager des événements à venir… Le rançongiciel est très rentable pour les cybercriminels, les rançons ayant augmenté de 518% en 2021. Il semble à présent qu’un nouvel élément soit à prendre en compte : la vantardise. Si Lapsus$ inspire les cyber-pirates dans l’avenir, les cyber-attaques risquent d’être beaucoup plus audacieuses, avec une large part de communication sur les réseaux sociaux et le détournement de sites internet. Tout cela affecte largement les marques et leur réputation. Aujourd’hui, ce « quadruple impact » causé par le rançongiciel comprend le cryptage, le vol de données, l’hameçonnage des clients et la mainmise sur les réseaux sociaux. Une attaque multi-niveaux bien implantée, conçue pour durer.

Ne laissez pas les rançongiciels gâcher votre année ni votre entreprise

Les rançongiciels sont dangereux pour toutes les entreprises, pas seulement les plus grandes. Les cybercriminels créent des versions RAAS des rançongiciels, disponibles sur abonnement. Toutes les entreprises, de toutes les dimensions et travaillant dans tous les secteurs, courent le risque d’être ciblées par une attaque au rançongiciel. Pour protéger votre compagnie, assurez-vous :

  • De déployer une protection anti-spam et anti-hameçonnage, capable de bloquer les mails indésirables et les menaces les plus avancées,
  • D’utiliser un filtre web capable d’empêcher vos employés de naviguer sur des sites frauduleux,
  • De configurer une identification multifactorielle permettant de contrôler l’accès aux applications locales et au cloud,
  • D’entraîner vos employés à la cyber-sécurité pour les rendre capables de distinguer les mails hameçons et les tentatives de piratage.

Comment le protocole de cryptage mail TLS protège votre organisation

En 2021, c’est par mail que les cybercriminels ont commis 91% des cyber-attaques. La raison en est simple : c’est le meilleur vecteur d’attaque parce qu’il crée une porte dans un réseau professionnel.

Les mails contiennent souvent des données personnelles et confidentielles ; ils sont donc très intéressants pour les pirates informatiques, car ils peuvent les intercepter facilement et les utiliser pour voler des données. Si la porte dans le réseau n’est pas protégée, elle laisse passer toutes les erreurs, les abus et les fraudes.

Il est donc essentiel de protéger vos emails : le protocole de cryptage mail TLS est la meilleure option pour y parvenir.

Qu’est-ce que le TLS et comment protège-t-il vos mails et vos données ?

TLS est l’acronyme de « Transport Layer Security », soit la « sécurité de la couche de transport » : il s’agit d’un protocole de sécurité développé spécifiquement pour protéger les données transmises via une connexion internet, comme les mails. Le TLS fait partie de l’Internet Engineering Task Force (IETF), qui remplace le protocole précédent, Secure Sockets Layer (SSL), lequel fut créé dans les années 1990 avec le développement du commerce en ligne. Il a fallu 10 ans pour perfectionner le protocole TLS, mis en service en août 2018, qui en est actuellement à la version 1.3.

La sécurité TLS est fondée sur le cryptage : chaque donnée, qu’il s’agisse d’un mot de passe, d’une information bancaire, du contenu d’un mail, etc. qui passe par le TLS est cryptée. Le cryptage est effectué sur tout le serveur, ce qui assure une protection complète durant la transmission. Toute personne qui essaierait d’intercepter les données cryptées échouerait, à moins d’avoir l’autorisation de le faire.

Le protocole TLS joue sur un mélange de cryptographies symétrique et asymétrique pour optimiser la vitesse et la sécurité. Cette cryptographie se base sur les certificats digitaux et produit un élément appelé une « négociation TLS » qui associe les certificats TLS pour effectuer un décryptage sécurisé. Un certificat TLS affiche sa présence par un cadenas de sécurité et la lettre « s » dans le sigle « HTTPS » des adresses internet, indiquant que le site consulté est protégé par un TLS.

Pourquoi une entreprise devrait -elle utiliser le cryptage mail TLS ?

Les mails demeurent une source considérable de fuite des données : de récentes études ont démontré que l’on peut remonter à la source de 83% d’entre elles via un mail, et 95% des meilleurs professionnels de l’informatique sont convaincus de la menace qu’ils représentent. Une étude de 2020 révèle que 93% des organisations ont déjà subi une fuite des données dû à un mail corrompu.

La sécurité email est vulnérable par de multiples aspects, que les mails soient mal orientés ou qu’ils arrivent dans la mauvaise boîte de réception et causent du tort à la compagnie en participant au vol de données pour les cybercriminels. Le cryptage TLS participe à réduire drastiquement les risques.

Comment EncryptTitan utilise le TLS pour protéger vos mails

Le TLS est un élément primordial d’une approche globale de protection des mails, déjà reconnu et adopté largement par les navigateurs internet et les applications. Sans TLS, les mails sont vulnérables au piratage : ils peuvent être détournés et leur contenu dérobé par les cybercriminels. EncryptTitan utilise le protocole TLS sur sa plateforme de protection des emails.

L’une des faiblesses récurrentes et inhérentes aux systèmes de sécurité est l’erreur humaine : une faille dans la sécurité résulte souvent d’un simple oubli, d’un employé par exemple, d’activer la sécurité. EncryptTitan résout ce problème en automatisant le cryptage des mails : ils sont désormais cryptés avant d’être envoyés aux destinataires.

EncryptTitan offre deux types de protection des emails, via vérification TLS ou à travers un portail de sécurité. Les deux éléments utilisent le TLS pour crypter les messages sur tout le réseau mais utilisent différentes méthodes autorisant l’accès à un mail crypté à réception.

Comment les destinataires accèdent-ils à un mail crypté TLS ?

Le TLS crypte les mails pendant la transmission entre le serveur web et la boîte de réception : le contenu est donc protégé en permanence. Une fois que le mail arrivé à destination, il peut être protégé par un mot de passe supplémentaire.

Certains services de cryptage mail avancés, comme EncryptTitan, offrent un cryptage automatisé, sécurisé et continu par la création d’un réseau de confiance, appelé TLS Verify.

L’accès via TLS Verify

TLS Verify automatise le processus de cryptage des mails, ce qui permet à EncryptTitan d’éviter l’erreur humaine. TLS Verify vous assure également, et c’est très important, que vos données sont protégées conformément à la règlementation légale et fédérale en vigueur quant à l’envoi d’informations personnelles par mail. TLS Verify crée un réseau fiable, fermé, permettant d’envoyer des messages systématiquement cryptés.

Le destinataire d’un message peut ainsi lire un contenu entièrement sécurisé – le décryptage s’effectue automatiquement, de manière invisible. Cela fonctionne car TLS Verify procède via l’adresse IP du destinataire, en utilisant les versions 1.2 ou 1.3 de TLS. Le nom de l’adresse IP doit correspondre au nom du certificat digital renseigné à l’installation du TLS : la correspondance garantit l’accès sécurisé.

L’accès via un portail de sécurité

Si une entreprise décide de se passer du système de cryptage des mails, ils peuvent choisir d’utiliser un portail de sécurité : dans ce cas, le mail crypté est envoyé au portail qui en sécurise l’accès.

Le destinataire reçoit alors un mail de notification les informant qu’un message les attend dans le portail. Pour y accéder, il lui suffit de répondre à l’identification à deux facteurs, ce qui lui permettra de rejoindre le portail. Cette étape d’authentification ajoute un niveau de protection supplémentaire.

Portail de sécurité ou cryptage mail TLS

Ces deux systèmes utilisent le protocole TNS pour sécuriser les mails. Toutefois, le portail de sécurité offre une protection plus poussée grâce à l’identification à deux facteurs ; l’inconvénient de ce système est son caractère fastidieux, car il suggère que les employés doivent passer davantage de temps à cliquer sur les éléments de vérification.

Dans l’idéal, une entreprise devrait utiliser les deux types de sécurité précités, et choisir quand utiliser l’un ou l’autre. Pour les mails les plus sensibles, le portail de sécurité est la meilleure option. En revanche, pour les mails échangés au quotidien entre les employés et les entreprises partenaires, mieux vaut privilégier TLS Verify.

EncryptTitan pour le cryptage TLS

EncryptTitan offre une protection continue utilisant à la fois TLS Verify et un portail de sécurité, vous assurant une sécurité optimale en combinant le meilleur de ces éléments. Pour voir comment le cryptage mail peut protéger votre communication, regardez notre démo de EncryptTitan.

Comment éviter 4 des dangers cachés de l’hameçonnage ?

Environ 10% des mails présentent une menace d’hameçonnage ; puisqu’il s’agit d’une tentative de duperie, on peut être sûr de trouver quelque dangereux élément dans le corps du mail. Voici une liste des principales menaces susceptibles de mettre en péril votre entreprise et comment les combattre.

Les attaques par rançongiciel et autres programmes malveillants

Le rançongiciel est une menace que certains ont cru en voie de disparition. Il n’en est rien ! D’après une récente étude, les rançons obtenues par ce biais s’élèvent à plus de 500 000 dollars en 2021. Une explication avancée pour expliquer ce chiffre est le développement du RAAS (le « Ransomware-as-a-Service ») : un de ceux auxquels il faudra faire très attention en 2022 est le RAAS appelé BlackMatter. Il s’agit d’un RAAS apparu en 2021, utilisé pour voler les données de nombreuses compagnies basées aux États-Unis à hauteur de sommes étalées entre 100 000 et 15 millions de dollars.

Sans surprise, 92,4% de ces malwares arrivent dans les boîtes mail. Afin d’éviter que cela n’arrive à votre entreprise, il vous faut impérativement installer un système de sécurité des emails incluant une protection contre les logiciels malveillants, comme SpamTitan : sa protection incluant un double antivirus excelle à combattre ce fléau. Un autre outil technologique permettant de lutter efficacement contre le piratage : la nouvelle génération du « bac à sable », permettant à l’utilisateur d’ouvrir la pièce jointe suspecte dans un environnement informatique isolé, avant de choisir de la conserver ou de la supprimer. Bien que la plupart des fournisseurs en cybersécurité ne propose pas d’option bac à sable, SpamTitan Cloud l’intègre automatiquement.

L’usurpation d’identité de l’adresse mail

Vous recevez un mail urgent du PDG de votre compagnie demandant un virement bancaire de dernière minute pour finaliser une transaction. Que faites-vous ? Voici une situation qui se produit tous les jours, car l’usurpation d’identité est aujourd’hui devenue monnaie courante dans le monde des courriers internet. Il est bien naturel de se demander comment les cybercriminels peuvent si facilement usurper les comptes mails des employés… Il faut se rappeler que le protocole du système email a été créé dans les années 1980, quand internet était encore fiable. Personne n’avait alors imaginé les stratégies malveillantes que les pirates informatiques utilisent aujourd’hui pour attaquer nos organisations.

Il est très difficile pour le filtrage standard du courrier indésirable d’identifier une usurpation d’identité email, car ces attaques sont ciblées et intelligemment préparées : le langage est adapté et personnalisé sur le mode utilisé généralement par la victime au travail, les cybercriminels passant des semaines – voire des mois – à espionner le style d’écriture de leurs cibles. La meilleure approche consiste à vérifier puis légitimer l’adresse mail de l’expéditeur. Beaucoup pensent que l’authentification SPF hébergée sur DNS permet de contrer l’usurpation d’identité, mais c’est une erreur : il est en effet nécessaire de renseigner les données SPF, DKIM et DMARC pour authentifier l’origine d’un mail. C’est pourquoi SpamTitan inclut la vérification DMARC dans son programme de sécurité. Vous pourrez générer vos propres éléments avec le générateur DMARC.

Le Dévoiement (ou le « pharming »)

Les cybercriminels adaptent sans cesse leurs techniques de piratage pour mieux infiltrer vos ordinateurs et vos réseaux. Le dévoiement est une nouvelle façon d’y parvenir, plus complexe : il ressemble à l’hameçonnage, utilisant de faux sites internet pour voler des données personnelles, mais à son inverse, il ne requiert pas d’action de la part de l’utilisateur, redirigé automatiquement vers ces sites frauduleux sans s’en rendre compte.

Vous recevrez un mail de votre banque vous demandant de confirmer une récente transaction qui vous paraît suspecte. Vous recevrez un mail de PayPal vous demandant de réinitialiser votre compte ou de votre compagnie d’assurance vous demandant de confirmer les paramètres de votre profil à la suite d’une erreur système dans leurs ordinateurs. Tout dans l’email vous semble authentique, jusqu’au lien à la fin du message vous redirigeant vers un site internet que vous avez l’habitude de voir. Tout ceci, bien sûr, est une illusion bien travaillée : même si le visuel correspond en tout point à ce qu’il doit être, l’adresse du site est douteuse… et malheureusement, la plupart des utilisateurs se laissent prendre au piège.

Les cybercriminels utilisent le dévoiement pour capter des données personnelles et les réutiliser à des fins malveillantes. C’est là que les offres de sécurité modernes entrent en jeu, avec l’intelligence artificielle capable de distinguer les sites internet authentiques et les sites frauduleux.

L’affichage du nom de l’identité usurpée

Ce type de fraude à l’identité est plus courant que la simple usurpation d’identité email, car tout le monde peut l’employer : cette approche rudimentaire ne nécessite que la création d’une adresse mail gratuite comme celles proposées par Gmail et Outlook. L’adresse mail est alors créée avec un nom affiché n’ayant rien à voir avec les caractères choisis pour l’adresse – il peut s’agit de votre chef de projet, ou du directeur de l’école… ces attaques visent à soutirer quelques profits de votre entreprise.

En effet, ces tentatives de piratage n’extorquent généralement pas beaucoup d’argent de leurs victimes, mais elles mettent à mal la productivité de l’entreprise, car l’utilisateur victime perd du temps à se demander qui lui a envoyé le mail suspect… il risque d’ailleurs d’ignorer d’importants messages dans l’avenir, à la suite de cette mauvaise expérience. La manière la plus efficace de combattre ce type de cyber-attaque consiste à former vos employés pour les identifier. L’hameçonnage est la méthode favorite des cybercriminels pour dérober de l’argent, des mots de passe, des données personnelles et la bonne volonté de vos employés. Ne sous-estimez pas les dangers de ces attaques. Assurez-vous d’avoir le meilleur en matière de cyber-sécurité.

Avec la menace cybercriminelle grandissante, former vos employés est un excellent début, mais c’est loin de suffire.

Une protection contre l’hameçonnage et le harponnage

Avec la protection email Cloud SpamTitan, votre réseau et vos ordinateurs seront sécurisés : vos mails seront scannés en temps réel, car SpamTitan recherche des indices-clefs de corruption dans l’en-tête de l’email, le nom de domaine et le contenu. SpamTitan analyse également tous les liens (même les raccourcis) présents dans le texte et bloque les mails frauduleux avants qu’ils ne puissent arriver dans la boîte de réception de l’utilisateur. Voyez comment SpamTitan vous protège :

  • Une analyse multi-niveaux incluant les données SPF, SURBL, RBL et autres,
  • Le scan des liens internet présents dans les mails,
  • Une protection anti-hameçonnage et anti-harponnage, capable de détecter et de bloquer les attaques répétées,
  • Un système complet de détection de mots-clefs dans l’en-tête du mail régulièrement mis à jour pour contrer les dernières menaces recensées,
  • Une synchronisation aisée avec Azure Active Directory et LDAP,
  • La création d’une liste de contacts et d’adresses IP autorisés ou bloqués,
  • Une progression illimitée,
  • Un système adapté aux PME, aux écoles et aux universités,
  • Une protection « bac à sable » intégrée.

La combinaison de tous ces éléments vous assure une protection complète pour les utilisateurs de Office 365 contre les BEC et les attaques au rançongiciel. Les administrateurs du système doivent s’assurer que leur paramétrage est sécurisé contre la cybercriminalité avec un outil puissant comme SpamTitan.

La dernière évolution de l’hameçonnage

Tandis que les utilisateurs continuent à s’informer sur les modes opératoires de l’hameçonnage, les cybercriminels diversifient leurs méthodes pour contourner leurs défenses et les infrastructures de cybersécurité mises en place. Une stratégie d’attaque perdure toutefois : l’utilisation des noms de domaines connus et populaires pour duper les utilisateurs et leur faire croire que ces faux sites internet et emails sont authentiques. Durant la dernière cyber-campagne d’attaques par hameçonnage, les hackers (ou cyber-pirates) ont piégé les internautes en se faisant passer pour de célèbres marques qui leur proposaient de l’argent ou des cadeaux en échange de leurs données.

Une campagne d’hameçonnage par questionnaire

Récemment, les cybercriminels ont eu l’idée d’utiliser un site internet incluant un questionnaire offrant la possibilité de gagner des cadeaux ou de l’argent en échange de leurs données personnelles. Se faisant passer pour des agents de marques célèbres, ils ont multiplié leurs chances d’inciter les utilisateurs à enregistrer leurs informations. Le site internet frauduleux proposait par exemple de leur offrir un cadeau à condition qu’ils entrent leurs coordonnées bancaires débloquant l’accès au fameux cadeau. Une fois renseignées, les coordonnées bancaires sont collectées par le cybercriminel, qui a désormais accès aux comptes de sa victime.

Un autre aspect de la dernière évolution de l’hameçonnage est l’utilisation d’un CDN (un « Content Delivery Network », soit un réseau de diffusion de contenu) : beaucoup de grandes organisations utilisent un CDN pour diffuser plus rapidement du contenu à de nombreux utilisateurs. Le CDN dispose d’un centre de données et de serveurs Edge capables de distribuer des éléments à travers le monde à des utilisateurs géolocalisés. Cette infrastructure est commune aux sites internet des entreprises, mais ce n’est pas le standart des sites internet frauduleux.

L’usage d’un CDN dans ces sites frauduleux avec questionnaire accélère le téléchargement des applications et le transfert de données, ce qui tend à faire croire à l’utilisateur que le site est authentique. Habituellement, les cybercriminels créent ce genre de site en utilisant des serveurs gratuits ou à faible coût. Si le site est créé sur une plateforme gratuite, l’hôte ne propose qu’un téléchargement lent et il est susceptible d’afficher de la publicité sur ses pages ; autant d’indices prouvant que le site est frauduleux.

Avec un CDN, l’utilisateur ne pourrait distinguer aucune différence dans le téléchargement ni la publicité, ce qui est à l’avantage du cyber-pirate. L’apparence du site comprend des images et des liens illustrant le nom de domaine lié, idéal pour tromper l’internaute. Le cybercriminel lance son attaque avec un message hameçon ; comme le CDN masque l’adresse IP de l’expéditeur, il est très difficile pour les experts en cybersécurité d’alerter le fournisseur d’accès sur la nature frauduleuse du site internet.

Vous protéger vous et votre entreprise de ces nouvelles méthodes d’hameçonnage

Si c’est trop beau pour être vrai, c’est certainement une arnaque. Voilà un cliché qui sonne vrai dans cette attaque par hameçonnage. Un site internet qui promet d’offrir de l’argent ou des cadeaux à un certain nombre d’internautes est toujours frauduleux, même si l’annonce prétend être de source officielle ; vous pourrez certainement choisir un cadeau, mais en échange, vous devrez communiquer une information personnelle, telle qu’un numéro de compte bancaire ou les identifiants pour y accéder.

Pour bon nombre de ces sites internet, la promesse consiste à envoyer un cadeau en réglant un montant minimal correspondant aux frais de port. On vous demandera d’utiliser votre carte de crédit pour payer ce montant : vous donnerez alors votre numéro de carte au cybercriminel. À moins que vous ne souhaitiez commander des produits depuis un site internet fiable, n’utilisez jamais votre carte de crédit sur un site internet inconnu vous proposant des cadeaux « gratuits ».

Outils de cybersécurité

Les entreprises peuvent se servir des outils de cybersécurité pour bloquer la plupart des attaques par hameçonnage. Les filtres anti-spam entravent les adresses des expéditeurs douteux, et des outils de cybersécurité plus sophistiqués analyseront le contenu et le bloqueront avant qu’il n’atteigne la boîte mail de son destinataire. La non-réception de ce type d’email réduit drastiquement le risque de vol des données de l’entreprise. Les messages sont mis en quarantaine, ce qui donne aux administrateurs la possibilité de vérifier que les courriels importants ne sont pas marqués comme faux positifs.

La formation à la cybersécurité

Former les utilisateurs est une excellente initiative : il leur faut savoir que ces sites promettant des cadeaux à la suite d’une simple navigation ne doivent jamais être pris aux sérieux, surtout si l’invitation à naviguer est faite par simple email. À chaque fois qu’il reçoit une telle invitation, l’utilisateur doit rechercher le nom de domaine pour trouver son véritable site internet sur un navigateur ; c’est indispensable si le site demande des données bancaires. Ne renseignez jamais votre carte bancaire sans vous assurer que le site est authentique, car il pourrait s’agit d’une campagne d’hameçonnage frauduleuse.

Bien que cet enseignement soit utile, il ne doit pas être la seule défense de cybersécurité contre l’hameçonnage. Les organisations doivent utiliser une combinaison de filtres des emails et du contenu avec la formation pour se protéger efficacement contre les campagnes d’hameçonnage. Les utilisateurs doivent être encouragés à signaler tout mail qui leur semblerait suspect afin que les administrateurs puissent en vérifier le contenu. Enfin, la meilleure défense contre les attaques les plus sophistiquées consiste à s’assurer que ces mails n’atteignent jamais la messagerie de l’utilisateur.

TitanHQ propose une solution avancée multi-niveaux pour protéger les entreprises des attaques par hameçonnage. TitanHQ a reçu 4 récompenses de la part d’experts en cyber-sécurité, reconnaissant la qualité de son offre et son efficacité. Commencez dès aujourd’hui votre période d’essai de 14 jours.

Des cyber-pirates s’attaquent à des organisations gouvernementales et à des pôles d’enseignement

L’année 2021 a connu une explosion des attaques par rançongiciel et hameçonnage ; les cibles principales ont été les organisations gouvernementales et les pôles d’enseignement. La pandémie et les confinements ayant favorisé la cybercriminalité, ce sont les deux secteurs qui ont le plus souffert de la fuite des données. Les rapports ont révélé leur vulnérabilité, suggérant que les cyber-pirates pourront attaquer à nouveau pour dérober des donner et faire chanter les organisations en échange de millions de dollars.

Les cybercriminels piratent 58 000 comptes du « Department of Economic Opportunity » en Floride

Le « Department of Economic Opportunity » de Floride, abrégé « DEO » en Anglais, a subi l’une des pertes de données les plus importantes de l’année 2021 : entre avril et juin, ce sont 58 000 comptes qui ont été piratés, ce qui révèle qu’il faut parfois longtemps à une organisation pour se rendre compte qu’une cyber-attaque s’est produite. Verizon a rapporté que ce délai s’étend parfois jusqu’à six mois avant une détection et une action en réponse, ce qui laisse aux cybercriminels tout le temps nécessaire à l’exfiltration des données.

Le site CONNECT est le premier site pour l’emploi en Floride ; les cybercriminels ont pu accéder à des données très personnelles en le piratant. Le rapport mentionne ainsi le vol de numéros de sécurité sociale, de permis de conduire, de numéros de comptes bancaires, d’adresses personnelles, de numéros de téléphone et de dates de naissance. L’ampleur des dégâts est encore inconnue, mais il est évident que la fuite des données a commencé par un email frauduleux.

Le DEO a offert aux résidents victimes de ce piratage une protection antivol, mais cela ne couvre pas les frais engendrés par l’éradication de la menace, l’identification du point vulnérable, l’enquête déterminant l’importance des dommages et les procédures légales qui suivront nécessairement. Bien que le DEO ait subi de lourdes pertes financières à cause de cette fuite des données, les résidents victimes de ce piratage souffriront certainement bien plus longtemps des répercussions du vol de leurs données personnelles.

Dans la plupart des cas observés, les cybercriminels ne se servent pas des données volées pour faire chanter les victimes eux-mêmes : ils les revendent en effet à d’autres criminels, comme des usurpateurs d’identité ou encore des hackers, qui s’en servent pour pirater les comptes bancaires. La plupart des organisations frauduleuses gèrent un site commercial sur le Dark Web, ce qui leur permet de trouver des données personnelles revendues après piratage.

Les universités comme premières cibles

Les pôles d’enseignement ont été les premières cibles de la cybercriminalité, notamment les universités : les étudiants doivent en effet fournir de nombreuses données personnelles, comme leur numéro de sécurité sociale, leurs informations financières et leurs coordonnées. Les universités sont connues pour avoir une faible protection de cyber-sécurité, ce qui en fait des cibles de choix pour les cyber-pirates désireux d’obtenir des données sensibles le plus rapidement possible.

Le rançongiciel est la méthode la plus couramment employée contre les pôles d’enseignement. Un cyber-pirate peut créer une campagne d’hameçonnage sophistiquée installant un rançongiciel sur le système de l’université ; la plupart des pôles d’enseignement n’ont pas de système de sauvegarde suffisant, le budget nécessaire au stockage des données étant généralement trop important pour eux.

Une fois le rançongiciel implanté, l’étape suivante consiste à extorquer de l’argent à la victime. Les cybercriminels présument que les pôles d’enseignement ont des millions à dépenser en la matière ; c’est généralement ce qui se passe, les pôles d’enseignement n’ayant finalement pas d’autre choix, bien que les experts en cyber-sécurité encouragent les victimes à ne pas céder au chantage pour stopper la progression du piratage…

Ce que vous pouvez faire pour arrêter l’hameçonnage et les malwares

Les attaques par rançongiciels et autres logiciels malveillants commencent avec un mail. La meilleure solution pour stopper le cyber-piratage est l’installation d’un filtre d’email, capable de détecter les messages douteux, les liens frauduleux, les pièces jointes corrompues, l’hameçonnage et les autres menaces en les empêchant d’atteindre la boîte mail de leur destinataire. Pour les organisations, c’est la première étape d’une stratégie de défense en cyber-sécurité.

La protection en cyber-sécurité idéale utilise l’intelligence artificielle pour identifier les menaces au quotidien. Les cyber-pirates changent sans cesse de stratégie pour franchir les cyberdéfenses à la pointe de la technologie ; il faut donc que le filtrage des mails comprenne les menaces les plus récentes. Les administrateurs doivent pouvoir le configurer de manière à ce qu’il soit optimal.

L’avantage d’une protection par filtrage des mails est l’automatisation : plus besoin de compter sur une intervention humaine contre l’hameçonnage car la technologie le fait directement, ce qui réduit le risque d’erreur humaine. Sans une solide stratégie de cyber-sécurité, votre entreprise laisse une fenêtre grand ouverte aux cybercriminels, qui peuvent installer des logiciels malveillants sur votre réseau.

Une nouvelle hausse du vol des mots de passe – voici comment vous en protéger

Dernièrement, une nouvelle hausse du nombre de logiciels frauduleux (aussi appelés « malwares ») permettant le vol des mots de passe a poussé les analystes en cyber-sécurité à donner l’alerte, mettant les utilisateurs en garde contre l’usurpation d’identité, surtout pour les entreprises qui ne disposent pas des protections nécessaires. Les logiciels malveillants n’opèrent pas de la même manière que les menaces brutes : les utilisateurs infectés par ces malwares voleurs de mots de passe se feront pirater leurs nouveaux codes, même après les avoir changés. Les administrateurs peuvent prendre plusieurs mesures pour arrêter cela, mais il faut aussi que les utilisateurs sachent que les cybercriminels peuvent infiltrer leurs ordinateurs et voler leurs mots de passe en toute discrétion.

Les logiciels malveillants voleurs de mots de passe sont difficiles à éradiquer

Lors d’une attaque à la force brute, les tentatives d’identification automatiques sur une application finissent par trouver un compte vulnérable. En utilisant des listes de dictionnaires, les cybercriminels peuvent effectuer sans problème des milliers de tentatives de connexion sur des comptes, que le système ne détecte ni n’empêche. Les malwares, en revanche, opèrent directement sur l’ordinateur de l’utilisateur et peuvent se répandre sur le réseau pendant plusieurs mois sans être détectés.

Un logiciel malveillant opérant sur un ordinateur peut dérober n’importe quelle donnée entrée par l’utilisateur, que ce soit sur une page internet, sur un serveur d’entreprise ou encore un email. Dès que l’utilisateur entre l’information sur l’ordinateur, le malware la détecte et l’envoie sur le réseau que contrôle le cyber-pirate. Généralement, les malwares collectent les identifiants des comptes et les mots de passe associés, mais les keyloggers (ou les « espions de claviers ») enregistrent chaque frappe et les font remonter au cybercriminel, ainsi que le type d’application sur lequel l’utilisateur a utilisé le mot de passe.

Le vol de mot de passe n’est pas le seul danger provoqué par le malware : il peut aussi télécharger un rançongiciel, des rootkits, des virus et d’autres éléments malveillants automatiquement sur l’ordinateur infecté. Les malwares sophistiqués sont difficiles à détecter, et il faut parfois des mois aux administrateurs pour les identifier.

L’usurpation d’identité rend les entreprises vulnérables aux fuites de données

Les cybercriminels peuvent collecter des milliers d’identifiants utilisateurs avec leurs mots de passe grâce aux malwares, obtenant un accès au réseau de l’entreprise. Avec une liste d’identifiants, il leur est possible de lancer une attaque automatique de connexion sur votre réseau. Des tentatives en masse leur permettent de vérifier quels comptes sont actifs ; il leur suffit alors de les compromettre pour atteindre le réseau de votre entreprise et exfiltrer toutes les données qui les intéressent, directement depuis le système.

Sans la protection d’un solide système de cyber-sécurité, un hacker peut s’infiltrer dans n’importe quel système en réseau. La plupart des entreprises disposent d’une connexion à distance, hors de leurs murs, ce qui laisse également une ouverture aux cybercriminels.

N’importe quel système basé sur le Cloud peut subir une attaque cybercriminelle incluant le vol de ses mots de passe et l’usurpation d’identité. Une entreprise devrait toujours disposer d’une protection en cyber-sécurité capable de détecter les tentatives de connexion multiples et de les arrêter. Il y a également plusieurs méthodes permettant de se protéger contre les vols de mots de passe et l’hameçonnage.

Protéger les systèmes informatiques contre les malwares

La plupart des malwares voleurs de mots de passe sont composés de plusieurs éléments : tout d’abord, un processus d’installation, puis un processus permettant le vol des données depuis l’ordinateur de l’utilisateur. Une fois qu’il a collecté suffisamment de données, le malware les envoie sur un serveur contrôlé par le cyber-pirate, où elles sont accessibles à tous ceux qui s’y connectent.

Les antivirus sont absolument indispensables en cyber-sécurité, pour les ordinateurs personnels comme pour ceux des entreprises. Ils font partie des éléments requis pour la mise en conformité ; chaque entreprise devrait donc avoir un antivirus opérationnel, mis à jour à chaque fois que le développeur produit une amélioration, afin que chaque nouveau malware soit immédiatement détecté, avant qu’il n’infecte l’ordinateur.

Les filtres mails sont également nécessaires pour empêcher les malwares de s’installer sur un ordinateur via un mail. L’hameçonnage est la première des stratégies utilisées par les cybercriminels pour convaincre l’utilisateur d’installer leurs malwares sur son ordinateur. Les meilleurs filtres mails détectent les pièces jointes corrompues et les liens vers des sites internet frauduleux ; ils les mettent alors en quarantaine pour qu’ils soient examinés plus tard. Cette technologie arrête la plupart des tentatives de piratage par mail.

L’identification à double facteur n’empêche pas le malware d’infecter un ordinateur, mais elle permet d’éviter que le cybercriminel ne vole les identifiants après avoir compromis le système et volé des données. Les administrateurs peuvent alors mettre en place un système de connexion permettant la détection des tentatives de connexion multiples et des échecs répétés pour savoir si un utilisateur a été victime ou non d’une usurpation d’identité.

Rester vigilant : la meilleure défense contre les malwares

Qu’il s’agisse de malwares voleurs de mots de passe ou de logiciels malicieux voleurs de données, la meilleure défense reste la vigilance suivie d’action : équipez-vous d’un système de cyber-sécurité email empêchant les malwares d’atteindre vos boîtes de réception, incluant un antivirus et d’autres remparts de défense. Une fois qu’un malware s’est implanté dans un système, il peut être très difficile de s’en défaire. Rester vigilant vous permettra d’empêcher la plupart de ces malwares de compromettre votre entreprise et votre productivité.