Filtrage web

9 choses qu’un administrateur système ne devrait jamais faire : les interdits absolus de la sécurité en réseau

Le travail d’un administrateur système est très difficile. Il y a de nombreuses tâches à effectuer, le besoin constant de mettre le système à jour au fur et à mesure des avancées technologiques et les longues heures nécessaires pour faire ce travail. Il faut manipuler des logiciels complexes et régler les demandes d’utilisateurs toujours plus exigeants. En plus de tout ce que l’administrateur système doit faire s’ajoute la liste de ce qu’il ne doit jamais faire.

Ce n’est pas que les administrateurs système font ces choses consciemment ; le fait est qu’il arrive à tout le monde de contourner les règles pour terminer une tâche. Par exemple, le directeur des ventes appelle parce qu’il lui faut l’accès à une liste de sites internet pour sa présentation qui se déroule dans trois minutes en salle de conférence et les sites en question affichent un accès bloqué. L’administrateur système n’a pas le temps de chercher pourquoi l’accès à ces sites est bloqué… il force dont l’ordinateur utilisé pour la présentation à outrepasser le blocage pour accéder à tous les sites désirés. Le directeur des ventes en est très content et la présentation se déroule sans encombre. Malheureusement, l’administrateur système se retrouve bientôt avec mille autres demandes de ce genre et oublie la manipulation qu’il a précédemment réalisée… En conséquence, l’ordinateur du directeur des ventes forcé reste ouvert à toutes les menaces et cyber-attaques présentes sur internet. Deux mois plus tard, quelqu’un télécharge un rançongiciel depuis un site frauduleux et toutes les données de la compagnie se retrouvent cryptées. Le chemin vers le désastre est pavé de bonnes intentions.

Nous avons donc établi une courte liste des choses que fait l’administrateur système, volontairement ou non, mais devrait éviter, car les conséquences pourraient être dramatiques.

1)    Ne jamais créer d’exception pour le pare-feu et le filtre web

Cette règle comprend l’adresse IP de l’ordinateur désigné, souvent assignée par DHCP. Cela signifie que cette adresse IP peut être attribuée à un autre ordinateur le lendemain, lequel sera potentiellement utilisé par un employé qui ne devrait pas avoir une marge de manœuvre telle que celle configurée sur ce poste. Afin d’éviter le scénario exposé en introduction, créez une politique d’accès stricte exigeant de préciser combien de temps sera nécessaire à la requête. Vérifiez régulièrement la liste des exceptions pare-feu et filtre web et supprimez toutes celles qui n’ont plus lieu d’être.

2)    Ignorer les paramètres sortants du pare-feu

Nous connaissons tous l’importance de la configuration des paramètres entrants du pare-feu, mais nous oublions fréquemment de vérifier les paramètres sortants, tout aussi importants. Parfois, les règles de la navigation externe sont ignorées parce que le processus de sécurisation vers l’extérieur est plus complexe que celui de la navigation vers l’intérieur, puisqu’il nous faut nous assurer que nos paramètres ne gênent pas le trafic autorisé ni les applications qui requièrent un accès internet. C’est une opération qui prend beaucoup de temps ; elle est cependant indispensable pour garantir la sécurité de votre entreprise, ainsi que celle de l’ensemble des utilisateurs. Si un ordinateur est piraté dans votre réseau, il peut servir aux cyber-pirates de point d’ancrage pour répandre logiciels malveillants, courriers indésirables et exfiltration de données importantes. Un soigneux filtrage des données sortantes peut vous protéger de ce cas de figure. Par exemple, vous devriez implémenter une règle selon laquelle les mails sortants et le trafic DNS sont autorisés uniquement sur les serveurs internes. Tout comme il vous faut être sûr qu’aucun port entrant n’est ouvert, vous devez décider qu’aucun port sortant ne le soit non plus.

3)    Placer des ressources accessibles par internet sur le LAN interne

Tout pare-feu efficace opère sur plusieurs zones. Cela comprend les zones publiques (internet), le LAN interne (où naviguent les utilisateurs avec leurs ordinateurs, les services et les données) et une DMZ (une zone démilitarisée), qui sert à fournir aux serveurs et aux équipements technologiques un espace particulier devant être accessible depuis internet via serveurs mail, FTP et terminaux. La zone DMZ est par nature moins restrictive que le LAN interne, ce qui rend les ordinateurs qui y demeurent plus vulnérables. De nombreux problèmes peuvent survenir quand les ordinateurs opèrent sur le LAN interne ; il suffit qu’un seul d’entre eux soit corrompu pour que les cybercriminels exploitent la faille et créent le chaos dans l’entreprise. C’est là que réside la fonction de la DMZ : limiter la vulnérabilité d’un ordinateur sur le réseau. Cela suppose que le trafic entre la DMZ et le LAN soit sérieusement contrôlé et sécurisé. La DMZ a trop souvent un accès libre au LAN interne parce que personne n’a pris le temps de configurer la séparation.

4)    Autoriser le trafic de zone DNS à tout serveur

De nombreuses entreprises permettent cela, par facilité ou par manque d’expérience. Si vous autorisez le transfert de zone à tout serveur, toutes les données enregistrées sont alors visibles par tout hôte capable de contacter votre serveur DNS ; cela inclue les serveurs DNS corrompus localisés dans votre réseau. Afin d’éviter cela, assurez-vous que les transferts de zone ne sont autorisés que pour les serveurs avec AD intégré, si vous utilisez un réseau Windows AD. Si ce n’est pas le cas, spécifiez les adresses IP autorisées sur tous les serveurs DNS et restreignez les transferts de zone à leur usage exclusif. L’opération prendra du temps, mais la sécurisation de vos zones DNS en vaut largement la peine.

5)    Consulter vos emails ou naviguer sur internet en utilisant votre compte administrateur

Oui, nous le savons tous, et pourtant, c’est l’un des raccourcis que nous empruntons de temps en temps. Peut-être attendons-nous un email important pendant que nous configurons un nouveau serveur ou peut-être souhaitons-nous naviguer quelques minutes sur internet en attendant la fin d’une mise à jour lancée… Ne le faites pas, le risque est trop grand. Les comptes administrateurs sont les clefs du royaume que rêve de posséder chaque cyber-pirate. Le logiciel malveillant est installé sur le compte qui l’a téléchargé ; les comptes administrateurs agissent comme des stéroïdes pour malwares, leur accordant un accès total au réseau.

6)    Héberger plus d’un AD sur un contrôleur de domaine

Un contrôleur de domaine est un ordinateur qui prend en charge Windows Active Directory ; il est donc indispensable qu’il soit soigneusement sécurisé. La première étape : une isolation totale. L’ordinateur hébergeant Active Directory doit ne servir qu’à cela, et rien d’autre. Se servir de cet ordinateur pour autre chose est une invitation à éprouver la loi de Murphy. En informatique, les éléments importants doivent être isolés. Si l’un d’eux se trouvait piraté, les autres resteraient en sécurité, au moins temporairement. D’autre part, si vous conserviez une sauvegarde sur ce même ordinateur, que feriez-vous de cette sauvegarde si elle était compromise à son tour ? Combien de temps pensez-vous qu’il faudrait au cybercriminel pour avoir mainmise sur vos données ? Pourquoi prendre ce risque ?

7)    Ré-utiliser le même mot de passe

Cette règle semble simple et évidente. Cela dit, le bon sens n’est pas si répandu… Un administrateur système ne devrait jamais utiliser le même mot de passe sur plusieurs ordinateurs ou services. Si un cybercriminel le dérobe, il aura accès à toutes les données de l’entreprise.

8)    Utiliser les identifiants d’administration pour se connecter sur un poste de travail

Dans ce cas précis, c’est comme si vous donniez votre mot de passe directement aux cybercriminels. Il existe en effet aujourd’hui de nombreuses façons pour eux d’obtenir vos identifiants et mots de passe en quelques secondes.

9)    Déployer un réseau wifi libre d’accès

Il n’y a aucun besoin de réseau wifi libre en entreprise. Si vous avez besoin d’un compte invité en réseau, créez-en un avec mot de passe, que vous changerez régulièrement. Si vos invités se plaignent parce qu’il faut toujours demander le nouveau mot de passe, posez-vous la question suivante : ces gens viendront-ils se plaindre quand vous devrez gérer la remise en ordre du système après une cyber-attaque ? Une chose est certaine : en cas de problème, vous serez tenu pour responsable du désastre. Avec une solide technologie comme WebTitan Wifi, vous pourrez fournir une haute qualité internet sécurisée aux utilisateurs naviguant sur votre réseau. Vous pourrez bloquer les logiciels malveillants et surveiller l’utilisation faite d’internet dans toute l’entreprise.

La sécurité ne devrait être jamais sacrifiée sur l’autel de la facilité. La plupart des administrateurs système ne penseraient jamais à faire les choses listées ci-dessus volontairement ; il est clair qu’administrer un réseau est une tâche difficile. Chaque réseau est différent, aussi la configuration de la sécurité et la gestion de crise reste un domaine de compétence très spécialisé et apprécié. Et cela continuera jusqu’à ce que quelqu’un développe des réseaux et des ordinateurs capables de lire dans l’esprit des utilisateurs.

Un niveau de sécurité DNS

Protéger efficacement votre réseau informatique des cyber-attaques nécessite une solide combinaison d’outils technologiques, de bonnes habitudes d’utilisation et de vigilance. En ce qui concerne l’aspect technologique, de nombreux professionnels de la cybersécurité négligent la protection DNS. C’est une grave erreur. Implanter un niveau de sécurité DNS est tout aussi important que protéger votre réseau avec un pare-feu. Ce niveau de protection DNS est aujourd’hui essentiel : de nombreux cyber-pirates tirent en effet avantage d’un manque de sécurisation DNS pour s’infiltrer dans les réseaux, installer des logiciels malveillants et exfiltrer des données. La plupart des variants de malwares sont désormais capables de passer par les failles de sécurité, composantes du système DNS, pour détourner et prendre le contrôle des serveurs puis dérober des données. Les entreprises qui n’ont pas encore installé de filtre DNS sont peut-être déjà victimes de piratage, sans en avoir la moindre conscience.

Un niveau de sécurité DNS est impératif

Le DNS (Domain Name System) est le carnet d’adresse d’internet : il traduit les noms de domaines comme celui de google.com en adresse de protocole internet, c’est-à-dire l’adresse IP. Le DNS est un élément fondamental de l’infrastructure internet, et pourtant, il n’est pas capable d’empêcher les utilisateurs d’être redirigés vers des sites internet frauduleux ; il est bien loin d’être un système sécurisé… C’est pourquoi il est indispensable de lui adjoindre un niveau de protection DNS, sans lequel les entreprises demeurent ouvertement exposées aux cyber-attaques.

Les utilisateurs peuvent être redirigés vers des sites internet frauduleux où, sans méfiance, ils entreront leurs données personnelles, inconscients de la réalité dans laquelle ils se trouvent : tout ce qu’ils font est en effet contrôlé et enregistré. Voilà pourquoi les attaques par hameçonnage sont si efficaces : les victimes ne se rendent pas compte qu’elles compromettent leur propre réseau elles-mêmes.

Installer un filtre DNS aidera le système à détecter et prévenir les connexions indésirables en prévenant les administrateurs dudit système d’un risque de logiciel malveillant. Utiliser un filtre DNS basé dans le Cloud et dirigé sur une console d’administration système vous permet de configurer rapidement les paramètres de sécurité que vous souhaitez appliquer quant au réseau, au groupe d’utilisateurs, aux ordinateurs et aux adresses IP. Vous avez ainsi un plus vaste contrôle de l’usage fait d’internet dans votre entreprise.

Bloquer la communication des logiciels malveillants

Les attaques par hameçonnage sont devenues le fléau des entreprises à travers le monde entier. Le harponnage permet aujourd’hui d’envoyer des logiciels malveillants qui contournent toutes les étapes de contrôle prévues par les entreprises. Quelle que soit la manière dont un utilisateur est induit en erreur pour installer un malware reçu par courrier indésirable ou téléchargement indirect, ce nuisible peut être rapidement détecté. Une fois installé, le malware peut en effet se déplacer à une vitesse folle dans le réseau, en restant, la plupart du temps, totalement inaperçu.

Un niveau de sécurité DNS permettant de prévenir les cyber-attaques

Si vous n’avez pas encore installé de niveau de protection DNS, vous n’êtes pas un cas isolé : malheureusement, de nombreuses compagnies ainsi que des organisations gouvernementales ayant fait peu de cas de la sécurité DNS ont été attaquées, et leurs systèmes ont été compromis.

Les cybercriminels exploitent déjà la faille de l’absence de sécurité DNS

Les cybercriminels sont déjà capables d’exploiter l’absence de sécurité au niveau du DNS : ils savent où diriger les attaques par hameçonnage pour obtenir des données personnelles. Ne pas sécuriser le DNS, c’est leur simplifier la tâche et leur laisser le champ libre. Si vous voulez que votre système représente un vrai défi pour les cyber-pirates, vous devriez envisager d’ajouter un filtre DNS à votre arsenal de cybersécurité.

La bonne nouvelle, c’est qu’il est très simple d’installer un niveau de sécurité DNS ; il n’y a pas besoin pour cela de disque dur supplémentaire ou d’un nouveau logiciel. Certains vendeurs proposent aujourd’hui des offres de filtrage DNS basé dans le Cloud que l’on peut configurer en quelques minutes.

Ne pensez-vous pas qu’il est grand temps de sécuriser le DNS et de rendre votre réseau aussi solide qu’une forteresse contre les cybercriminels ? Si vous recherchez une protection contre les logiciels malveillants et l’hameçonnage à une échelle d’entreprise, consultez l’offre WebTitan Cloud, le filtre internet DNS qui vous permet de gérer, contrôler et protéger vos utilisateurs et vos données en ligne. Vous n’avez besoin d’aucun logiciel préinstallé, car sa configuration est incroyablement simple et rapide.

Comment éviter 4 des dangers cachés de l’hameçonnage ?

Environ 10% des mails présentent une menace d’hameçonnage ; puisqu’il s’agit d’une tentative de duperie, on peut être sûr de trouver quelque dangereux élément dans le corps du mail. Voici une liste des principales menaces susceptibles de mettre en péril votre entreprise et comment les combattre.

Les attaques par rançongiciel et autres programmes malveillants

Le rançongiciel est une menace que certains ont cru en voie de disparition. Il n’en est rien ! D’après une récente étude, les rançons obtenues par ce biais s’élèvent à plus de 500 000 dollars en 2021. Une explication avancée pour expliquer ce chiffre est le développement du RAAS (le « Ransomware-as-a-Service ») : un de ceux auxquels il faudra faire très attention en 2022 est le RAAS appelé BlackMatter. Il s’agit d’un RAAS apparu en 2021, utilisé pour voler les données de nombreuses compagnies basées aux États-Unis à hauteur de sommes étalées entre 100 000 et 15 millions de dollars.

Sans surprise, 92,4% de ces malwares arrivent dans les boîtes mail. Afin d’éviter que cela n’arrive à votre entreprise, il vous faut impérativement installer un système de sécurité des emails incluant une protection contre les logiciels malveillants, comme SpamTitan : sa protection incluant un double antivirus excelle à combattre ce fléau. Un autre outil technologique permettant de lutter efficacement contre le piratage : la nouvelle génération du « bac à sable », permettant à l’utilisateur d’ouvrir la pièce jointe suspecte dans un environnement informatique isolé, avant de choisir de la conserver ou de la supprimer. Bien que la plupart des fournisseurs en cybersécurité ne propose pas d’option bac à sable, SpamTitan Cloud l’intègre automatiquement.

L’usurpation d’identité de l’adresse mail

Vous recevez un mail urgent du PDG de votre compagnie demandant un virement bancaire de dernière minute pour finaliser une transaction. Que faites-vous ? Voici une situation qui se produit tous les jours, car l’usurpation d’identité est aujourd’hui devenue monnaie courante dans le monde des courriers internet. Il est bien naturel de se demander comment les cybercriminels peuvent si facilement usurper les comptes mails des employés… Il faut se rappeler que le protocole du système email a été créé dans les années 1980, quand internet était encore fiable. Personne n’avait alors imaginé les stratégies malveillantes que les pirates informatiques utilisent aujourd’hui pour attaquer nos organisations.

Il est très difficile pour le filtrage standard du courrier indésirable d’identifier une usurpation d’identité email, car ces attaques sont ciblées et intelligemment préparées : le langage est adapté et personnalisé sur le mode utilisé généralement par la victime au travail, les cybercriminels passant des semaines – voire des mois – à espionner le style d’écriture de leurs cibles. La meilleure approche consiste à vérifier puis légitimer l’adresse mail de l’expéditeur. Beaucoup pensent que l’authentification SPF hébergée sur DNS permet de contrer l’usurpation d’identité, mais c’est une erreur : il est en effet nécessaire de renseigner les données SPF, DKIM et DMARC pour authentifier l’origine d’un mail. C’est pourquoi SpamTitan inclut la vérification DMARC dans son programme de sécurité. Vous pourrez générer vos propres éléments avec le générateur DMARC.

Le Dévoiement (ou le « pharming »)

Les cybercriminels adaptent sans cesse leurs techniques de piratage pour mieux infiltrer vos ordinateurs et vos réseaux. Le dévoiement est une nouvelle façon d’y parvenir, plus complexe : il ressemble à l’hameçonnage, utilisant de faux sites internet pour voler des données personnelles, mais à son inverse, il ne requiert pas d’action de la part de l’utilisateur, redirigé automatiquement vers ces sites frauduleux sans s’en rendre compte.

Vous recevrez un mail de votre banque vous demandant de confirmer une récente transaction qui vous paraît suspecte. Vous recevrez un mail de PayPal vous demandant de réinitialiser votre compte ou de votre compagnie d’assurance vous demandant de confirmer les paramètres de votre profil à la suite d’une erreur système dans leurs ordinateurs. Tout dans l’email vous semble authentique, jusqu’au lien à la fin du message vous redirigeant vers un site internet que vous avez l’habitude de voir. Tout ceci, bien sûr, est une illusion bien travaillée : même si le visuel correspond en tout point à ce qu’il doit être, l’adresse du site est douteuse… et malheureusement, la plupart des utilisateurs se laissent prendre au piège.

Les cybercriminels utilisent le dévoiement pour capter des données personnelles et les réutiliser à des fins malveillantes. C’est là que les offres de sécurité modernes entrent en jeu, avec l’intelligence artificielle capable de distinguer les sites internet authentiques et les sites frauduleux.

L’affichage du nom de l’identité usurpée

Ce type de fraude à l’identité est plus courant que la simple usurpation d’identité email, car tout le monde peut l’employer : cette approche rudimentaire ne nécessite que la création d’une adresse mail gratuite comme celles proposées par Gmail et Outlook. L’adresse mail est alors créée avec un nom affiché n’ayant rien à voir avec les caractères choisis pour l’adresse – il peut s’agit de votre chef de projet, ou du directeur de l’école… ces attaques visent à soutirer quelques profits de votre entreprise.

En effet, ces tentatives de piratage n’extorquent généralement pas beaucoup d’argent de leurs victimes, mais elles mettent à mal la productivité de l’entreprise, car l’utilisateur victime perd du temps à se demander qui lui a envoyé le mail suspect… il risque d’ailleurs d’ignorer d’importants messages dans l’avenir, à la suite de cette mauvaise expérience. La manière la plus efficace de combattre ce type de cyber-attaque consiste à former vos employés pour les identifier. L’hameçonnage est la méthode favorite des cybercriminels pour dérober de l’argent, des mots de passe, des données personnelles et la bonne volonté de vos employés. Ne sous-estimez pas les dangers de ces attaques. Assurez-vous d’avoir le meilleur en matière de cyber-sécurité.

Avec la menace cybercriminelle grandissante, former vos employés est un excellent début, mais c’est loin de suffire.

Une protection contre l’hameçonnage et le harponnage

Avec la protection email Cloud SpamTitan, votre réseau et vos ordinateurs seront sécurisés : vos mails seront scannés en temps réel, car SpamTitan recherche des indices-clefs de corruption dans l’en-tête de l’email, le nom de domaine et le contenu. SpamTitan analyse également tous les liens (même les raccourcis) présents dans le texte et bloque les mails frauduleux avants qu’ils ne puissent arriver dans la boîte de réception de l’utilisateur. Voyez comment SpamTitan vous protège :

  • Une analyse multi-niveaux incluant les données SPF, SURBL, RBL et autres,
  • Le scan des liens internet présents dans les mails,
  • Une protection anti-hameçonnage et anti-harponnage, capable de détecter et de bloquer les attaques répétées,
  • Un système complet de détection de mots-clefs dans l’en-tête du mail régulièrement mis à jour pour contrer les dernières menaces recensées,
  • Une synchronisation aisée avec Azure Active Directory et LDAP,
  • La création d’une liste de contacts et d’adresses IP autorisés ou bloqués,
  • Une progression illimitée,
  • Un système adapté aux PME, aux écoles et aux universités,
  • Une protection « bac à sable » intégrée.

La combinaison de tous ces éléments vous assure une protection complète pour les utilisateurs de Office 365 contre les BEC et les attaques au rançongiciel. Les administrateurs du système doivent s’assurer que leur paramétrage est sécurisé contre la cybercriminalité avec un outil puissant comme SpamTitan.

La Plateforme Telegram piratée et détournée pour distribuer un logiciel malveillant

 

Telegram est une application de messagerie largement popularisée au cours de ces derniers mois, de nombreux utilisateurs de WhatsApp ayant opté pour un changement de moyen de communication après d’importantes modifications dans les conditions de sa politique de confidentialité et de gestion des données personnelles.

Telegram est malheureusement très populaire aussi auprès des cybercriminels qui l’utilisent pour distribuer et communiquer via des logiciels malveillants. Récemment, une campagne pirate a été détectée : elle impliquait un nouveau malware, une variante de ToxicEye. Le logiciel malveillant TocixEye est un Cheval de Troie opérant à distance (un RAT) qui donne au cybercriminel le contrôle total de l’appareil qu’il infecte. Sa fonction principale consiste à voler des données personnelles et télécharger d’autres variantes de malwares.

Le logiciel malveillant passe par un compte Telegram pour prendre le contrôle du serveur de communication. Par ce biais, il est capable d’atteindre un ordinateur piraté par ToxicEye, d’en exfiltrer les données et de produire d’autres effets dévastateurs.

Il est facile de voir en quoi l’utilisation de Telegram intéresse les cyber-pirates spécialisés en outils de communication : tout d’abord, l’application est populaire. En janvier 2021, ce sont plus de 63 millions de personnes qui l’ont téléchargée, rejoignant les 500 millions d’utilisateurs déjà actifs dans le monde entier. Pendant la pandémie, de nombreuses entreprises ont choisi d’utiliser cette application pour permettre à leurs employés de communiquer et de collaborer de manière sécurisée sur une messagerie privée. Telegram promet en effet la confidentialité des données et les entreprises ne bloquent pas son contenu, ni ne surveillent les échanges qui s’y passent.

Créer un compte Telegram est facile, et les cybercriminels peuvent rester anonymes. Il leur suffit de renseigner un numéro de téléphone pour obtenir un accès, et le système de communication leur permet d’exfiltrer les données très simplement, tout en envoyant des logiciels malveillants sur les appareils ciblés sans qu’ils puissent être détectés.

Les cybercriminels utilisent Telegram pour répandre les malwares. Une fois leur compte sur cette plateforme créé, il leur est possible d’interagir avec les autres utilisateurs et de leur envoyer des fichiers corrompus, ainsi que d’atteindre les personnes liées, même si elles n’utilisent pas Telegram, via des mails hameçons contenant des virus et d’autres programmes malveillants. C’est par hameçonnage que ToxicEye est livré aux victimes de cybercriminalité : les mails sont envoyés avec une pièce jointe au format .exe. Une campagne utilisait notamment un fichier intitulé « paypal checker by saint.exe » pour implanter ce logiciel frauduleux.

Une fois lancé et installé, ce malware créera une connexion entre le compte Telegram de la victime et le bot du cyber-pirate, qui pourra alors lancer de nombreuses attaques informatiques par le biais du logiciel frauduleux implanté. L’un des premiers objectifs de ces pirates est l’obtention de données personnelles, le vol de mots de passe et les informations des cookies et de l’historique de l’utilisateur ciblé.

Le logiciel malveillant ToxicEye est capable de suspendre l’activité informatique de l’ordinateur, de prendre le contrôle du gestionnaire des tâches, d’enregistrer des fichiers audio et vidéo, de voler le contenu du presse-papier et de déployer d’autres variantes de malwares, comme les keyloggers (les enregistreurs de frappe du clavier) et les rançongiciels.

TitanHQ dispose de deux solutions face aux problèmes posés par ToxicEye et les autres campagnes cyber-pirates lancées depuis Telegram : SpamTitan et WebTitan. SpamTitan est une puissante offre de sécurisation des mails capable de bloquer les mails frauduleux livrant les fichiers corrompus responsables de l’installation de ToxicEye et des autres malwares. Pour plus de protection, SpamTitan peut être combiné avec le système de sécurité WebTitan, un filtrage internet basé sur le DNS que l’on peut configurer pour bloquer l’accès à Telegram s’il n’est pas en service et pour réguler le trafic en temps réel, ce qui permet d’identifier les communications potentiellement malveillantes.

Pour plus d’information sur ces deux offres, les détails des prix et pour commencer votre essai gratuit, contactez TitanHQ dès aujourd’hui.

TitanHQ dynamise son installation aux États-Unis par le recrutement stratégique de 12 profils hautement qualifiés

 

Peu après la nomination de Jeff Benedetti au poste de directeur commercial, TitanHQ a choisi de dynamiser son installation aux États-Unis par le recrutement stratégique de 12 personnes au profil hautement qualifié pour travailler sur les marchés nord-américains des fournisseurs de services, aux États-Unis et au Canada. Ces nouvelles recrues apportent leur solide expérience des marchés acquise en travaillant auparavant chez Datto, Skout Cybersecurity, Barracuda et Agile Blue. La nouvelle équipe nord-américaine a démarré en force dans ses locaux basés à Shelton, dans le Connecticut. Elle comprend :

Eric Morano, Directeur du Développement :

Avec 15 ans d’expérience dans le domaine de la direction du département commercial et de la gestion de Datto, Skout Cybersecurity (BarracudaMSP), AgileBlue XDR, CDW, et Verizon, Eric Morano s’occupe désormais de l’optimisation de la croissance et de la recherche des partenaires de TitanHQ.

Craig Somma, Responsable de la Clientèle :

25 ans d’expérience dans le domaine du marché technologique et directeur de la stratégie marketing pour Tech Dept, Micro Warehouse et Gov Connection.

Joseph Rende, Responsable de la Clientèle :

Plus de 10 ans d’expérience dans le service des ventes de Gartner et Datto.

Pat DeAngelis, Responsable de la Clientèle :

Plus de 10 ans d’expérience en tant que fournisseur de services technologiques auprès de Datto, Threatlocker et Armor Cybersecurity.

Jeff Brown, Responsable de la Clientèle :

Plus de 10 ans d’expérience dans le département des ventes pour Datto, SKOUT Cybersecurity et Agile Blue.

Alex De Los Santos, Directeur Comptable :

8 ans d’expérience au département commercial de Datto et EDP.

Alex Nankervis, Directeur Comptable :

8 ans d’expérience au département commercial de Datto et Indeed.

Kyle Leyerzapf, Directeur Comptable :

5 ans d’expérience au département commercial de Datto.

Marc Bonnaci, Chargé du Développement Commercial :

7 ans d’expérience dans le département des ventes, ayant récemment travaillé pour Agile Blue.

Patrick Barry, Directeur Comptable :

6 ans d’expérience au service commercial et au service comptable de Accu-Tech Corporation et de Maxim Healthcare.

Jamal Ibrahim, Directeur Comptable :

4 ans d’expérience de direction comptable pour Altium et RCG.

C’est Jeff Benedetti, nommé comme chef d’équipe, qui supervisera le travail du groupe. Ce nouveau recrutement fait suite à trois mois d’activité et d’intense productivité pour TitanHQ dont on retiendra principalement :

  1. En décembre : le lancement de SpamTitan Plus Anti-Hameçonnage

SpamTitan Plus offre une large gamme de service d’intelligence artificielle de prévention contre l’hameçonnage avec le tout nouvel élément de protection technologique palliant la « vulnérabilité du jour zéro » : la couverture proposée est désormais supérieure à celle des autres tenants du marché actuel, avec de remarquables améliorations en ce qui concerne la détection des liens hameçons et sa rapidité d’exécution. Le produit a été accueilli avec beaucoup d’enthousiasme sur le marché ; il offre à ses clients une capacité de détection des mails frauduleux 1,5 fois supérieure à celle de ses concurrents.

  1. En janvier : la nomination de Jeff Benedetti au poste de directeur commercial du marché nord-américain

Jeff Benedetti, un vétéran dans le domaine de la gestion des équipes, a rejoint TitanHQ à la tête du marché nord-américain pour diriger le département commercial et la stratégie de mise sur le marché de l’offre proposée par TitanHQ, qui souhaite élargir sa présence sur le continent. Son équipe lancera d’ailleurs un tout nouveau programme de partenariat pour TitanHQ en avril.

Jeff Benedetti rejoint TitanHQ avec plus de 20 ans d’expérience fructueuse dans la vente et la direction de mises sur le marché de produits technologiques spécialisés en cyber-sécurité. Dernièrement, il était responsable des ventes et du marketing chez SKOUT Cybersecurity, racheté par Barracuda Networks durant l’été 2021. Jeff Benedetti était le directeur des ventes aux États-Unis chez Datto où il était chargé de l’accroissement du partenariat et du développement, permettant à la compagnie d’acquérir un statut inégalé dans son domaine jusqu’à son rachat par Vista Private Equity en 2017. Il avait aussi, par le passé, tenu un rôle majeur comme directeur chez Apple Inc et Tech Depot.

  1. Un nouveau record de croissance établi en janvier et février 2022

TitanHQ continue sa croissance exponentielle en franchissant une nouvelle étape en janvier et en février avec le meilleur revenu jamais enregistré au cours de ses 20 années d’existence et de nouveaux partenaires fournisseurs de services. Sa plateforme de cyber-sécurité SAAS, la meilleure du marché, offre une protection multi-niveaux palliant la vulnérabilité de l’utilisateur ; elle plait largement à la communauté des fournisseurs de services, avec plus de 2 200 membres l’utilisant au quotidien.

  1. En février : l’acquisition de Cyber Risk Aware et le lancement de SafeTitan

TitanHQ a finalisé le rachat de Cyber Risk Aware et lancé son programme de sensibilisation à la cyber-sécurité SafeTitan. Créé en 2016, Cyber Risk Aware, le leader en matière de formation à la sécurité informatique, aide les entreprises à préparer leurs employés à contrer les menaces rencontrées sur internet.

Cyber Risk Aware permet un entraînement des employés en temps réel à la cyber-sécurité adapté à leur comportement type. Cette fonction, renforcée par un système d’intelligence artificiel intuitif, réduit les chances de voir les utilisateurs se faire piéger par les cyber-menaces actuelles que constituent les logiciels malveillants, les attaques de réseau et les fuites de données, tout en permettant aux entreprises de se conformer aux normes légales en vigueur. Parmi les grandes entreprises qui font confiance à Cyber Risk Aware, on retrouve Standard Charter, Glen Dimplex et Invesco.

Cette acquisition renforcera l’offre en cyber-sécurité déjà très large que propose TitanHQ : la combinaison d’un système intelligent de sensibilisation à la sécurité incluant une fonction de simulation d’hameçonnage et de la protection des mails avec sécurité DNS créée par TitanHQ produit une plateforme sécurisée sur de multiples niveaux optimale pour les utilisateurs. C’est la solution ultime à adopter en matière de cyber-sécurité, idéale pour les fournisseurs de services technologiques et les départements informatiques internes en entreprise.

La demande du produit SafeTitan a été exponentielle auprès des fournisseurs de services technologiques et des départements informatiques des entreprises à travers le monde.

Les cybercriminels spécialisés dans la compromission des comptes mails dérobent 2,3 millions de dollars à une ville du New Hampshire

La fréquence des cyberattaques par rançongiciels est alarmante, mais ce n’est pas la cause première des pertes financières dues au piratage informatique, bien que le montant dérobé soit considérable. En effet, d’après le FBI, ce sont les attaques résultant d’une fuite de données d’emails professionnels qui engendrent les coûts les plus élevés recensés en cybercriminalité. En 2020, le bureau de réclamation des crimes sur internet du FBI, le IC3, a enregistré 19 369 plaintes pour piratage suite à la compromission d’emails professionnels. 1,8 milliards de dollars ont ainsi été volés par hameçonnage durant l’année, et la plupart de ces fraudes n’ont jamais été signalées.

La compromission d’emails professionnels (« Business Email Compromise », ou « BEC », en anglais), aussi appelée « compromission de compte mail » (« Email Account Compromise », ou « EAC »), suppose que les cybercriminels piratent les comptes emails professionnels des employés et les utilisent pour envoyer des instructions frauduleuses de virement bancaire au service comptabilité. Ces attaques ont pour but ultime la compromission du compte mail du PDG de l’entreprise, ou, à défaut, celle du directeur financier, ce qui leur permettrait d’ordonner directement aux comptables d’envoyer des fonds sur un compte bancaire détenu par les pirates informatiques.

Les cyberattaques ciblent aussi les commerciaux : leurs comptes mails sont alors utilisés pour envoyer des mails ayant pour objet la modification du moyen de paiement des clients vers un compte bancaire criminel. En plus des transferts bancaires, ces escrocs sont aussi connus pour leur collecte d’éléments personnels comme les bulletins de salaire : les informations y figurant leur permettent en effet de demander à leurs victimes un paiement supplémentaires de taxes frauduleuses ou d’exiger un remboursement factice des fonds alloués. Ces pirates spécialistes du BEC prétextent également l’offre de cartes cadeaux pour commettre leurs méfaits. Ils savent aussi demander aux employés de modifier leurs données bancaires sur lesquels ils reçoivent leur salaire – collectant les données au passage pour les voler directement.

Ces piratages par BEC peuvent produire des pertes financières considérables. Récemment, la ville américaine de Peterborough, dans le New Hampshire, a fait l’objet de ces attaques : les cybercriminels ont réussi à détourner de nombreux virements bancaires avant que la fraude ne soit découverte. Ils avaient réussi à envoyer des documents falsifiés aux employés du service comptable de la ville pour demander le changement de données bancaires en vue de prochains paiements. L’arnaque était bien ficelée ; les pirates avaient échangé de nombreux emails avec les comptables en poste. Ils avaient au préalable fait des recherches poussées afin de déterminer quelles seraient les transactions les plus profitables à pirater.

La fraude fut découverte lorsque le ConVal School District signala à la ville que le virement de 1,2 million de dollars dû n’avait pas été effectué. Les fonctionnaires de Peterborough ont de leur côté assuré que le paiement avait bien été émis, et ce fut une enquête qui révéla que les informations bancaires avaient été modifiées ; elle indiqua aussi plus tard que deux importants virements effectués pour payer l’entreprise en charge des travaux du pont principal de la ville, le Main Street Bridge Project, avaient également été redirigés vers des comptes bancaires appartenant aux cyber-pirates. En tout, la ville avait reversé 2,3 millions de dollars aux cybercriminels ; une somme qu’elle n’a presque aucune chance de récupérer.

Les attaques par BEC sont très élaborées : les cyber-pirates sont véritablement doués dans leur domaine, au point qu’il leur est très facile de duper les comptables pour les convaincre qu’ils échangent des mails avec le PDG, le directeur financier ou un prestataire, car c’est leur véritable mail professionnel qui est utilisé pour ces communications. Ces fraudeurs étudient soigneusement le style d’écriture du titulaire du compte mail et l’imitent pour n’éveiller aucun soupçon.

Il existe un processus permettant aux entreprises de bloquer une cyberattaque dès le premier jour et d’identifier les mails d’hameçonnage à temps pour éviter un transfert bancaire frauduleux. La première étape consiste à installer un filtre anti-spam, qui bloquera l’hameçonnage collectant les données personnelles des mails professionnels. SpamTitan offre une gamme complète de services permettant de détecter et de bloquer ces mails indésirables avec un algorithme capable de les analyser. SpamTitan fournit aussi un scan capable de parer l’hameçonnage en identifiant une demande d’adresse mail du PDG et du directeur financier. SpamTitan remarque les échanges de données personnelles, comme les formulaires et les fiches de paie.

En plus d’un filtre anti-spam, il est très important que les entreprises forment leurs employés à la menace des attaques pirates par BEC, notamment ceux chargés de la comptabilité. Il leur faut aussi mette en place une politique et des procédés de vérification stricte par téléphone des demandes de modifications de coordonnées bancaires avec vérification préalable d’identité. L’instauration de ces simples mesures peut faire la différence et permettre de bloquer une cyberattaque plutôt que de verser des millions de dollars sur un compte bancaire appartement à ces escrocs informatiques.

Pour renforcer votre protection contre les attaques par BEC et l’hameçonnage, contactez dès aujourd’hui l’équipe de TitanHQ. Sur simple demande, vous bénéficierez d’une démonstration des services proposés, et le produit complet, incluant le support technique, vous sera proposé en essai gratuit afin de vous permettre de l’évaluer avant d’envisager son achat.