Malwares

Les limites de la formation à la sécurité informatique

La formation à la sécurité informatique suffit-elle à éviter la fuite des données ?

Les principes de la sensibilisation à la sécurité informatique se sont répandus au cours des dix dernières années. En conséquence, de nombreuses entreprises à travers le monde ont pris des mesures sérieuses visant à initier leurs employés dans le domaine et à investir dans la « culture de la sécurité » prônée par ce mouvement.

Toutefois, il semble que cette formation à la sécurité informatique ne suffit pas à parer aux assauts constants des cyberattaques. Dans ce cas, comment les entreprises peuvent-elles se protéger contre la menace pirate ?

Quels sont les résultats de la sensibilisation à la sécurité informatique sur l’hameçonnage ?

La sensibilisation à la sécurité informatique couvre un vaste champ de problèmes à envisager : la cyber-hygiène, la fin du partage des mots de passe, la conscience des risques encourus et l’importance de la conformité, etc. La formation comporte généralement des exercices de confrontation à l’hameçonnage permettant aux employés d’identifier des emails frauduleux. Il est important de signaler que la recherche a démontré l’efficacité de cette formation : les cyberattaques ont en effet été amoindries. Toutefois, bien qu’on admette globalement l’importance de la sensibilisation à la cyber-sécurité, l’hameçonnage demeure le grand problème auquel sont confrontées les entreprises.

D’après les statistiques, l’hameçonnage continue à faire des ravages parmi les organisations à travers le monde : le FBI a découvert 241 324 attaques en 2020, soit le double comparé à l’enregistrement précédent. De son côté, l’unité de cybercriminalité Internet Crime Report unit (abrégé IC3) a reçu 12 fois plus de rapports d’hameçonnage en 2020 qu’en 2016. Cette méthode de piratage demeure la favorite des cyber-pirates ; le rapport d’enquête de la fuite des données de Verizon (DBIR) a révélé que 43% des fuites de données sont causées par hameçonnage. En plus des emails et autres vecteurs d’hameçonnage, les cybercriminels se sont surpassés en 2020, créant un nombre phénoménal de sites internet hameçons : Google à lui seul en répertoria plus de 2 millions au cours de l’année.

Si la sensibilisation à la sécurité informatique est une réponse efficace à de nombreuses fuites de données accidentelles et à de mauvaises configurations de matériel, force est de constater qu’elle est insuffisante.

Une approche à 360 degrés de la sécurité

La recherche a démontré que les employés sont directement visés par les cyberattaques : ils constituent 90% des cibles. La sensibilisation à la sécurité informatique consiste à changer le comportement des utilisateurs. Ce n’est pas difficile, mais cela demande du temps : les êtres humains sont conditionnés de manière à cliquer sur les liens et les interactions humain-ordinateur ont été pensées tout spécialement en favorisant le système d’obtention de résultat en un clic. La modification d’un tel comportement sur le long terme requiert des efforts et du temps – pendant lequel les cybercriminels adaptent leurs tactiques pour contourner les ajustements de comportement des utilisateurs. En conséquence, les assauts par hameçonnage sont devenus bien plus sophistiqués : on observe à présent des attaques par harponnage contre les individus à travers les réseaux sociaux et par le biais de comptes vérifiés invitant au téléchargement furtif en exploitant les points faibles de leurs victimes.

En conclusion, la formation à la sécurité informatique ne suffit pas à gagner la guerre de la cybercriminalité : il faut la renforcer par une stratégie permettant de « l’étouffer dans l’œuf » grâce aux technologies actuelles les plus avancées capables d’empêcher les mails hameçons d’entrer dans les boîtes de réception des employés et d’arrêter ces derniers avant qu’ils ne puissent naviguer sur des sites internet piratés. Cette technologie doit être suffisamment élaborée pour s’ajuster au terrain en permanente évolution de la cyber-sécurité et ses nouvelles tactiques. Une approche complète à 360 degrés est indispensable, ainsi que le souligne un récent rapport de Datto sur l’état actuel du rançongiciel. Cette étude en décrit l’impact sur les petites et moyennes entreprises administrées par des prestataires de services. Les chiffres sont alarmants :

70% des prestataires de services informatiques considèrent le rançongiciel comme la menace principale envers les PME, l’hameçonnage et les menaces internet étant les vecteurs principaux de contamination de ces logiciels espions. Une fois infectés, les compagnies nord-américaines doivent s’acquitter de frais de temps d’arrêt d’un montant moyen de 308 900 dollars. Le rapport a mis en lumière le problème qu’engendre la minimisation du rançongiciel, insistant sur une approche globale comprenant :

  • Le filtrage mail et le scan du contenu URL,
  • L’isolement du navigateur,
  • Le système « Endpoint Detection and Response » pour détecter les activités suspectes,
  • La gestion des correctifs,
  • La gestion des « endpoints ».

Datto conclut qu’en plus de la formation en sécurité informatique, ces mesures étaient indispensables pour répondre à toutes les failles potentielles, surtout celles où les employés sont victimes d’hameçonnage et/ou sont amenés à naviguer sur des sites frauduleux.

Bénéficier de la meilleure sécurité via un prestataire de services

Le téléchargement des documents de travail vers le Cloud et l’usage qu’en font les employés a non seulement ouvert une brèche pour les cybercriminels, mais aussi créé un espace pour les prestataires de services désireux d’offrir la meilleure sécurité possible : les voici désormais en première ligne pour fournir les composants essentiels de lutte contre la cybercriminalité, ce qui inclut la protection contre les logiciels malveillants.

La menace internet se propage rapidement, surtout par le biais des mails, ce qui diminue l’efficacité des exercices de simulation contre l’hameçonnage : les attaques sont en effet de plus en plus sophistiquées. Une analyse effectuée par Microsoft sur les dangers de la toile révèle que les cybercriminels emploient actuellement des stratégies les rendant à la fois difficiles à localiser et capables de tromper les utilisateurs les plus avertis.

En étudiant les moyens d’attaque des cybercriminels, on constate une multitude d’opérations : 65% des fraudes ont lieu par harponnage et par attaque de point d’eau sur des sites internet légitimes. Un prestataire de services informatiques est tout indiqué pour fournir une solution basée sur le cloud capable de résoudre les problèmes occasionnés par le travail à domicile durant la pandémie de Covid-19. La combinaison des application basées dans le cloud et du travail à distance additionnée aux cyberattaques de plus en plus sophistiquées a donné lieu à une offre de sécurité multi-niveaux, renforçant la sensibilisation à la sécurité informatique des employés. Aujourd’hui plus que jamais, les prestataires de services informatiques doivent prodiguer une solide stratégie de sécurité à leurs clients, leur permettant de sauvegarder leurs opérations et de protéger leurs données.

Ce n’est qu’en adoptant un angle de vue de la situation plus large qu’une entreprise peut contrecarrer tout l’arsenal des cybercriminels. Un prestataire de services informatiques peut se servir de ses capacités en tant que fournisseur SaaS pour garantir aux compagnies un accès au meilleur logiciel de protection contre le piratage disponible, quels que soient leur taille et leur secteur d’activité.

Un prestataire de services informatiques offrant une protection contre les cyber-crimes d’un tel niveau bénéficiera d’un avantage concurrentiel certain, aujourd’hui comme dans l’avenir.

Une approche dynamique et responsable de la cyber-sécurité

Donner trop de responsabilités à vos employés peut s’avérer contre-productif ; il est essentiel de préserver l’équilibre entre la sensibilisation à la sécurité informatique et la mise en place de puissantes mesures technologiques pour répondre à la menace sophistiquée que l’on observe aujourd’hui dans le paysage cybercriminel. Une entreprise ne peut pas simplement compter sur son équipe technique pour éviter une cyberattaque, surtout lorsque l’on sait que nous avons tous été formés à cliquer avant de réfléchir… Une approche dynamique de la cyber-sécurité suppose que les employés sont avertis, mais aussi que la structure informatique est prête à contrer une tentative de piratage et une fuite des données.

Parfois, les prestataires de services informatiques doivent prendre leurs distances

Les prestataires de services informatiques les plus renommés refusent parfois certaines missions : il n’est en effet pas rare de les voir demander à leurs clients de mettre eux-mêmes à jour leur système d’exploitation, ou d’acheter un équipement sous garantie afin de gérer convenablement leurs ressources de réseaux. C’est la même chose en matière de sécurité : ils éviteront par exemple un client potentiel insistant pour conserver des mots de passe trop faibles ou refusant de payer pour un pack de sécurité complet…

Les clients rendus vulnérables par leur propre négligence ou leur propre ignorance risquent d’exposer le réseau et les autres clients des prestataires de services informatiques au danger cybercriminel s’ils sont attaqués ou infectés. Il faut donc que ces derniers adoptent une politique de « nous sommes tous dans le même bateau » afin de garantir la sécurité globale. Ils ne souhaitent en effet pas s’exposer à des pénalités judiciaires causées par un client qui ne se conformerait pas aux règles.

Comment identifier les mails frauduleux ?

Voulez-vous aider vos employés à identifier les mails frauduleux afin qu’ils cessent de divulguer leurs identifiants avec leurs mots de passe sur des sites d’hameçonnage et de télécharger par inadvertance des logiciels malveillants sur leurs ordinateurs ? Dans cet article, nous vous présenterons quelques signes caractéristiques des mails frauduleux opérant par hameçonnage que tout le monde devrait savoir identifier pour qu’à l’ouverture de chaque mail, vos employés soient capables de déterminer si son contenu est légitime ou s’il est dangereux, s’il vient d’un pirate se faisant passer pour un membre de l’entreprise ou s’il présente une menace de sécurité pour le réseau informatique.

Quelles sont les menaces envoyées par mail ?

C’est par les mails que les cybercriminels font le plus de dégâts dans la cyber-sécurité de l’entreprise : on estime que 91% des cyberattaques commencent avec un mail d’hameçonnage. L’hameçonnage (ou le « phishing », en anglais) est le nom qu’on donne à une tentative d’obtention des données sensibles par le biais d’une imposture : un cyber-pirate se fera ainsi passer pour une compagnie fiable afin d’obtenir les données qui l’intéressent. L’hameçonnage peut s’opérer par téléphone, par SMS, par le biais des réseaux sociaux ou par message instantané, mais le plus souvent, c’est par mail. L’hameçonnage consiste alors à appeler l’utilisateur à télécharger sur son ordinateur des dossiers malicieux contenant un logiciel malveillant ou un rançongiciel. Une réponse à l’hameçonnage suffit pour que le cybercriminel obtienne les codes d’accès aux comptes de messageries et aux services du cloud, lui permettant de télécharger toutes les données sensibles qu’il désire ainsi que la mainmise sur le réseau de l’entreprise, ce qui lui permettra de le compromettre largement.

Si vous avez installé une puissante protection de sécurisation email, la plupart des mails d’hameçonnage et des autres menaces par courriel seront bloquées, mais aucun programme de sécurité email ne vous offrira une protection complète. Il est donc essentiel que chaque utilisateur apprenne à identifier les mails frauduleux et comment réagir en cas de réception d’un tel mail.

Les employés doivent recevoir une formation en sécurité informatique

Dans certaines entreprises, la formation en sécurité informatique est obligatoire : il faut que les employés soient capables d’identifier les mails frauduleux. Aux États-Unis, par exemple, il est rendu obligatoire de suivre une formation en sécurité informatique régulièrement par la Health Insurance Portability Act (ou « HIPAA » : la loi votée par le Congrès des États-Unis en 1996 concernant la santé et l’assurance maladie). Tous les organismes de santé doivent s’assurer que leurs employés ont appris à reconnaître un mail d’hameçonnage.

Il est fortement recommandé aux compagnies qui n’y sont pas contraintes par la loi de penser à la formation en sécurité informatique : on ne peut en effet pas s’attendre à ce que les employés sachent faire la différence entre un mail fiable et un mail frauduleux s’ils ne connaissent pas les signes distinctifs. En instaurant régulièrement une formation en sécurité informatique en entreprise, vous vous assurez que vos employés ne tomberont pas dans le piège des cybercriminels, ce qui vous protégera de la violation des données.

Comment identifier les mails frauduleux ?

Les cybercriminels changent régulièrement de tactique pour contourner les systèmes de sécurité et tromper les utilisateurs afin d’obtenir de leur part des données personnelles ou l’installation d’un logiciel malveillant sur leur système. L’aspect des mails frauduleux et le leurre de l’hameçonnage change régulièrement, mais il y a des points communs dans ces arnaques, que nous vous détaillons ci-après. Notez qu’un mail frauduleux peut utiliser plusieurs de ces techniques dans le même message.

Gardez à l’esprit que ce n’est pas parce qu’il semble avoir été envoyé par une source fiable, une personne de confiance ou une entreprise célèbre avec le logo correspondant que le mail est authentique. Vous devez malgré tout contrôler soigneusement le message avant d’y répondre ou de passer à l’action qu’il vous demande.

Urgence

Les mails frauduleux et l’hameçonnage vous alertent la plupart du temps sur une situation urgente. Les cybercriminels veulent que vous agissiez rapidement, sans réfléchir, car plus vous vous posez de questions, plus vous vous avez de chances de vous rendre compte que le mail vous mène à une arnaque.

Menaces

Les mails frauduleux et l’hameçonnage vous menacent de terribles conséquences si vous ne faites rien : votre compte sera clôturé, vous perdrez l’accès à un service, vous devrez payer des frais, vous serez arrêté par la police… voilà autant de menaces récurrentes vous poussant à agir vite selon les instructions données dans le mail frauduleux.

Récompenses

Les cybercriminels parlent régulièrement d’occasions uniques, de prix défiant toute concurrence ou de récompenses pour encourager leurs cibles à les recontacter ou à visiter leur site internet. Une offre trop belle pour être honnête comme la promesse d’un iPhone neuf pour 100€ ou un prix dans un jeu auquel vous n’avez jamais participé est une ruse courante incitant les utilisateurs à cliquer sur un lien malveillant.

Demande d’informations personnelles

Le moyen le plus facile permettant d’obtenir des informations sensibles est encore de les demander ! Si cela vous arrive, vous devez prendre un moment pour réfléchir et déterminer si la demande de communiquer vos informations personnelles par mail est justifiée. Assurez-vous notamment que l’adresse mail – et pas simplement le nom de l’expéditeur indiqué en tête du mail – est valide, et essayez de lui téléphoner pour qu’il confirme que c’est bien lui qui a besoin de vos informations ou que vous changiez votre moyen de paiement. Attention ! N’utilisez surtout pas le numéro de téléphone inscrit dans l’email !

Lien hypertexte ou hyperlien

Les hyperliens sont souvent utilisés par les cybercriminels pour franchir les défenses de sécurité du système et rediriger les utilisateurs vers des sites frauduleux. L’adresse URL est la plupart du temps dissimulée par un texte alléchant, mais si vous placez le curseur de votre souris sur le lien (sans cliquer), vous pourrez voir apparaître l’adresse vers laquelle vous serez redirigé. Les raccourcis URL permettent de dissimuler la véritable destination de l’adresse URL hameçon. Il est aussi fort probable que vous passiez par plusieurs pages avant d’arriver sur le site internet frauduleux. Assurez-vous que l’adresse internet des sites que vous visitez est authentique ; en cas de doute, ne cliquez pas sur les hyperliens que vous lisez dans les mails suspects.

Pièces jointes

Les pièces jointes portent généralement une double extension pour sembler légitimes (.doc.exe par exemple). La simple ouverture de ces pièces jointes suffit à installer un logiciel malveillant sur l’ordinateur. Les cybercriminels emploient souvent des macros contenant certains codes qui téléchargeront eux aussi des logiciels malveillants. Pensez à scanner avec un antivirus les pièces jointes avant de les ouvrir et n’utilisez pas leur contenu à moins d’être 100% sûr qu’il est fiable. Considérez toujours comme suspects des pièces jointes au format étrange ou inhabituel avec une extension suspecte (comme les .zip, .scr, .js, .exe, .vbs, .bat, .com, .msi, .jse, .lnk, .vb etc.).

Adresses mails étranges ou noms de domaines bizarres

Dans les mails frauduleux, les noms affichés et les adresses mails leur correspondant sont souvent très différents : vérifiez scrupuleusement l’adresse mail utilisée. Les entreprises ne se servent pas de domaines de messagerie publique (la partie écrite après le @) comme Gmail. Assurez-vous que le domaine est bien celui utilisé par la compagnie (par exemple : paypal.com est authentique, mais pay-pal.com ne l’est pas !). Vérifiez aussi que le nom de domaine est orthographié correctement, sans lettre manquante ou supplémentaire. Recherchez une substitution potentielle de caractère comme un « rn » à la place d’un « m », un zéro à la place d’un « o » ou encore un « 1 » à la place d’un « I ».

Orthographe et grammaire incorrectes

Les cyber-pirates sont bons en piratage, mais pas toujours en orthographe ! La plupart ne parlent pas français couramment, alors ils font souvent des fautes d’orthographe ou des erreurs de grammaire. Ces fautes sont parfois délibérées, leur permettant de s’assurer que seules les personnes susceptibles de se faire duper à la prochaine étape vont répondre à leur mail d’hameçonnage.

Requêtes étranges

Les mails frauduleux tentent souvent de pousser leurs cibles de à une action ordinaire, comme aider un collègue ou le patron en achetant une carte cadeau. Mais toutes les requêtes s’inscrivant hors du cadre strict du travail comme celle-ci doivent faire l’objet d’une vérification avec la personne concernée, simplement via un rapide coup de téléphone. Attention à ne pas appeler le numéro figurant dans l’email frauduleux !

Salutations et tons de message inhabituels

La manière dont le message est adressé est révélateur de son authenticité : la plupart des emails d’entreprise s’adressent à leur destinataire par leur nom. Si Netflix vous envoie un mail en vous appelant « cher client », vous pouvez être sûr que ce sera de l’hameçonnage. Les cybercriminels ne connaissent sans doute pas le ton des mails habituellement envoyés quand ils imitent les mails professionnels des grandes entreprises : ils peuvent écrire de manière trop familière, ou à l’inverse, trop formelle.

Bloquez davantage de menaces par mail avec un système de protection de messagerie avancé

La plupart des mails frauduleux ou mails d’hameçonnage sont très élaborés et très difficiles à distinguer des mails authentiques, même par les employés entraînés à faire la différence ; les messages peuvent être envoyés par des comptes de messagerie fiables qui ont été compromis, des fils de discussions qui ont été piratés et comporter des logos d’entreprises usurpés. Entraîner les employés à identifier les mails frauduleux est important, mais vous aurez aussi besoin d’installer une solution de filtrage anti-spam avancée pour vous assurer que la majorité de ces mails indésirables sont bloqués et n’atteignent pas les boîtes de réception.

Si vous voulez renforcer vos défenses contre ces cyber-attaques par email, contactez l’équipe de TitanHQ et demandez-leur des renseignements sur SpamTitan, une puissante solution de protection des emails contre l’hameçonnage, simple à utiliser et garantie zéro menace. De plus, SpamTitan offre l’un des meilleurs rapports qualité-prix sur le marché pour tous les types d’entreprise.

La Cyberattaque de Colonial Pipeline est due à un Mot de Passe compromis

En avril 2021, les cyber-pirates ont accédé au réseau de Colonial Pipeline et y ont déployé un rançongiciel qui a provoqué une coupure dans le système des pipelines délivrant le carburant sur la Côte Est des États-Unis. Cette menace planant sur les provisions de fuel a généré la panique chez les habitants de la région, qui se sont précipités pour en acheter de peur d’en manquer, ce qui a conduit à la pénurie. En conséquence, les prix de l’essence ont atteint un montant record sur les six années précédentes, et les réserves de carburant ont chuté de 4,6 millions de barils.

On a tenu pour responsable de ce piratage le RAAS DarkSide, qui a depuis cessé son activité ; peu avant cela, Colonial Pipeline avait payé une rançon de 4,4 millions de dollars pour la clef de déchiffrement de leurs fichiers dérobés et cryptés par ces cyber-pirates. La décision de payer la rançon fut prise à cause de la menace de manquer d’essence. Colonial Pipeline avait en effet fourni 45% de carburant à la Côte Est, et si payer ces cybercriminels fut un choix difficile, la compagnie s’y résigna devant la menace de manquer d’approvisionnement et surtout l’estimation de tout le temps qu’il lui faudrait pour remettre son système en ordre sans la clef de chiffrement de ses fichiers cryptés.

Une attaque aussi importante d’une compagnie à l’infrastructure essentielle aurait dû être extrêmement difficile à lancer ; toutefois, une enquête menée sur cette cyberattaque a révélé que l’accès au système informatique de Colonial Pipeline n’aurait pas pu être plus simple. Les cyber-pirates ont en effet utilisé un mot de passe compromis pour y accéder à distance, ce compte n’étant pas protégé par une authentification à facteurs multiples.

D’après Charles Carmakal, vice-président de l’entreprise de cyber-sécurité Mandiant chargée de cette enquête, le mot de passe était celui d’un compte en réseau privé virtuel. Ce compte n’était pas en service, mais il restait malgré tout possible de s’y connecter pour accéder au réseau professionnel de Colonial Pipeline.

Personne ne sait comment les cyber-pirates ont obtenu le mot de passe de ce compte ; il a depuis été retrouvé dans une base de données de mots de passe violés qui a fuité sur le Dark Web. Il est possible qu’un individu ait utilisé un mot de passe pour ce compte qui était déjà choisi pour protéger un autre compte où il aurait été violé. Il est très courant que les mots de passe collectés par violation des données soient utilisés de force au cours d’une cyberattaque sur un système ciblé ; ils peuvent aussi être dérobés au cours d’une attaque par hameçonnage email.

L’entreprise Mandiant a cherché des éléments de preuve sur la manière dont les cybercriminels ont obtenu ce mot de passe. Les enquêteurs n’ont trouvé aucun signe d’attaque avant le 29 avril 2021, pas plus que de trace de hameçonnage. Il est possible qu’on ne découvre jamais comment ce mot de passe et le compte associé ont été ciblés.

Ce qui est certain, en revanche, c’est que la cyberattaque aurait facilement pu être évitée si les mesures de sécurités informatiques recommandées avaient été respectées, comme la vérification des comptes utilisateurs et la fermeture de ceux qui n’étaient plus en service, la mise en place de mots de passe uniques et complexes pour chacun de ces comptes, l’implémentation d’une authentification à multi-facteurs pour empêcher l’utilisation des mots de passe corrompus et le choix d’une solution anti-spam efficace pour bloquer les tentatives de hameçonnage par email.

Les attaques par hameçonnage au nom de HMRC en hausse de 87% au cours des 12 derniers mois

Les cybercriminels se font souvent passer pour des organismes reconnus lorsqu’ils attaquent les internautes par hameçonnage. Tandis que Microsoft arrive en tête des compagnies les plus imitées par ces pirates, les mails hameçons se faisant passer pour des courriers légitimes venant du service des impôts sont aussi monnaie courante. Au Royaume-Uni, le département légalement chargé de collecter l’impôt se nomme « Her Majesty’s Revenue and Customs », abrégé « HMRC » ; les cyber-pirates utilisent souvent ce nom en signature des mails frauduleux qu’ils envoient en hameçonnage, et c’est de plus en plus fréquent. Durant les douze derniers mois, en effet, le hameçonnage signé HMRC a augmenté son activité de 87%.

Le nombre des attaques par hameçonnage HMRC a bondi de 572 029 occurrences en 2019-2020 à 1 069 522 attaques en 2020-2021, selon les chiffres recensés par l’entreprise Lanop Outsourcing dans le cadre d’une enquête légitimée par le droit à l’information.

Le hameçonnage peut revêtir de nombreuses formes, mais ce sont les emails qui sont les plus fréquemment utilisés. Aussi, le nombre d’attaques par hameçonnage HMRC par email a enregistré une hausse de 109% avec 630 193 arnaques en 2020-2021. Les leurres les plus communs de ces campagnes frauduleuses consistent en une notification à l’utilisateur lui indiquant qu’il a droit à une remise et un remboursement sur son imposition pour l’année en cours : on en dénombre 90% année après année. Il y a également une forte hausse des cyberattaques par SMiShing (hameçonnage par SMS) s’élevant à 52% ainsi qu’une hausse des arnaques par Vishing (hameçonnage par message vocal) enregistrée à 66%.

Il y a une augmentation encore plus importante des messages frauduleux se faisant passer pour le service délivrant les permis de conduire (le « Driver and Vehicle Licensing Agency » au Royaume-Uni, abrégé « DVLA ») : en 2019-2020, le HMRC recevait 5 549 plaintes pour hameçonnage signé par un faux DVLA, tandis qu’en 2020-2021 on en dénombrait 42 233, soit une hausse de 661%.

Les attaques par hameçonnage au nom de faux HMRC et DVLA ciblent des individus, mais ils sont aussi très dangereux pour les entreprises : le but de ces arnaques est l’obtention de données sensibles comme les mots de passe, qu’ils peuvent ensuite réutiliser contre lesdites entreprises. Le hameçonnage permet aussi l’implantation de logiciels malveillants : une fois téléchargés sur le réseau de l’entreprise, ces logiciels espions collectent les données d’accès que les pirates n’ont plus qu’à utiliser pour s’infiltrer dans tout le réseau et le compromettre.

La protection contre le hameçonnage nécessite une défense comportant une approche du problème en profondeur, qui doit commencer par la formation des utilisateurs du système en réseau car ce sont eux qui sont visés par les cyber-pirates. Les employés doivent savoir identifier les mails frauduleux et savoir quoi faire lorsqu’ils reçoivent un mail suspect. C’est encore plus important à une époque où les employés télé-travaillent depuis chez eux, ce qui suppose que le département d’informatique ne peut plus avoir la même visibilité sur leur matériel et les protéger au besoin.

Même avec de l’entraînement, les employés commettent encore des erreurs : une étude menée sur le télétravail a révélé que de nombreux employés travaillant depuis leur domicile avaient négligé de prendre des mesures de sécurité requises, ce qui a créé des facteurs de risque pour l’entreprise qui les emploie. Il est donc primordial d’installer un système de protection technique qui garantira que les spams et le hameçonnage n’atteindront pas leurs boîtes mails.

Une protection par filtrage de spams avancé est une nécessité : un filtre spam est la plus importante mesure technique à installer pour bloquer le hameçonnage. Là où les filtres spams standards sont efficaces pour bloquer le hameçonnage venant d’adresses IP connues et enregistrées comme étant malveillantes, les filtres spams avancés comme SpamTitan ont un niveau de détection de piratage supérieur et permettent d’identifier les attaques par hameçonnage encore non répertoriées. SpamTitan utilise une technologie de prévention et l’intelligence artificielle pour repérer les adresses IP malveillantes encore inconnues. La fonction bac à sable protège le système contre les logiciels malveillants qui n’ont pas encore de signature répertoriée par les antivirus et le DMARC permet de bloquer les mails des cybercriminels se faisant passer pour des organisations légitimes comme le HMRC.

Le hameçonnage consiste à envoyer un leurre par email à un utilisateur, mais la récolte des données s’opère sur un site internet contrôlé par le cyber-pirate. Les liens de redirection vers ces sites web frauduleux fournis dans l’email hameçon seront bloqués et la protection grandement améliorée par l’utilisation d’un filtre internet, qui permettra aussi de bloquer les tentatives de visites de ces sites web malveillants via des messages smishing ou encore la navigation web, ainsi que le blocage des téléchargements d’éléments dans lesquels se cachent les logiciels malveillants.

Si vous voulez protéger votre entreprise des attaques par hameçonnage, des logiciels malveillants, des rançongiciels et éviter la fuite de vos données sensibles, contactez l’équipe de TitanHQ et découvrez comment vous pouvez renforcer votre système de sécurité en bloquant davantage d’emails et autres menaces internet.

Le Nouveau Logiciel Malveillant MosaicLoader Distribué via les Publicités en Ligne pour les Logiciels Piratés

 

Un nouveau variant de logiciel malveillant (ou « malware ») est apparu : il se propage via des publicités malignes apparaissant en tête de liste des moteurs de recherche lorsque l’on tape les mots-clefs pour « cracker » – ou pirater un logiciel. Ce nouveau malware a été surnommé « MosaicLoader » par les chercheurs en sécurité de Bitdefender, qui ont noté une hausse significative du nombre de logiciels malveillants au cours des dernières semaines.

Comme son nom le laisse supposer, MosaicLoader est un outil de téléchargement de malwares. Il a été développé pour implanter un piratage financier dans les appareils connectés de ses victimes, avec la notion de « Mosaic » de son nom révélant bien sa structure interne très complexe, élaborée pour empêcher les chercheurs en sécurité d’analyser et d’inverser son ingénierie frauduleuse.

Ce logiciel malveillant tient sa complexité de l’utilisation de toute une gamme de méthodes lui permettant d’échapper à la détection et de brouiller la compréhension de qui s’y risquerait grâce à un code de cryptage morcelé, disséminant l’exécution des tâches en une structure ressemblant à une mosaïque. Comme si cela ne suffisait pas, ce malware reprend également les informations fichiers des autres logiciels fiables pour se rendre crédible.

Actuellement, la campagne de diffusion de MosaicLoader cible des internautes à la recherche de logiciels crackés en les attirant avec des publicités frauduleuses sur les moteurs de recherche répondant à plusieurs mots de passe relatifs au piratage informatique ; une fois que l’on clique dessus, on télécharge un élément de MosaicLoader qui s’installe simplement, comme le ferait un logiciel fiable, comprenant en métadonnées le nom et la description d’une entreprise informatique connue avec son icône et ses informations fichiers.

Les éléments de MosaicLoader initialement téléchargés emploient des noms comme mirc-7-64-keygen-plus-crack-fully-version-free-download, officefix-professional6-122-crack-full-version-latest-2021, et setup-starter_v2.3.1. Il y a en a aussi un imitant le processeur NVIDIA, même si sa signature n’est en réalité pas rattachée à NVIDIA. Une fois que les utilisateurs installent ces éléments dans leur système, ils déclenchent une infection de virus en chaîne, qui opérera en tâche de fond sans qu’ils ne s’en rendent compte, aucune fenêtre ne s’ouvrant pour la leur signaler.

C’est parce qu’il peut être utilisé pour voler n’importe quelle somme d’argent dans le système de l’utilisateur que MosaicLoader particulièrement dangereux : il possède en effet une grande variété d’outils, comme les Chevaux de Troie à distance, les virus, les « portes dérobées » (ou « backdoors »), les voleurs de cookies et les mineurs de crypto-monnaie. D’après l’activité de vol pécuniaire observé, il semblerait qu’à l’origine MosaicLoader ait été dirigé par un groupe de cyber-pirates, mais il pourrait également être utilisé comme modèle type de malware-as-a-service opérant par mails frauduleux et spams.

En théorie, se protéger de MosaicLoader est simple : il suffit que les utilisateurs s’abstiennent de télécharger des logiciels crackés. Non seulement c’est illégal, mais ils courent aussi le risque en faisant cela d’installer des malwares comme MosaicLoader, des logiciels espions, des publiciels et de nombreux autres programmes indésirables (ou PUPs). Il est essentiel d’avoir une bonne protection contre les logiciels malveillants et un antivirus installé dans le système informatique, le tout régulièrement mis à jour.

Les employés sont toujours à la recherche d’un moyen de simplifier leur quotidien et il est fréquent qu’ils essaient d’y parvenir en installant un logiciel non autorisé : c’est ce que l’on appelle le Rogue IT (ou Shadow IT). Mais s’il peut fournir un gain de temps à l’employé durant son temps de travail au bureau, le Rogue IT comporte des risques, notamment celui d’installer un logiciel piraté. Ce risque s’est encore accru durant la pandémie de COVID 19, la plupart des employés télé-travaillant depuis chez eux.

Les entreprises peuvent renforcer leur protection contre MosaicLoader et les autres logiciels malveillants en contrôlant soigneusement les sites internet auxquels les employés ont accès sur leurs ordinateurs et téléphones de fonction ainsi que leur matériel personnel. Les filtres de contenu, comme WebTitan, peuvent être configurés pour restreindre l’accès aux sites internet sans rapport avec le travail ou encore bloquer certaines catégories de sites, connues aussi comme étant des URLs malveillantes.

Les filtres internet peuvent aussi être configurés pour bloquer les téléchargements de fichiers spécifiques, comme les installateurs de logiciels et autres fichiers pouvant servir à installer des malwares. Il est également très important d’expliquer fermement à l’équipe que le téléchargement des logiciels non approuvés est strictement interdit, et que l’installation de logiciels crackés est illégale.

Pour plus d’informations sur le filtrage de contenu avec un filtre DNS et les autres mesures de cyber-sécurité que vous pouvez envisager pour vous protéger des logiciels malveillants, contactez TitanHQ dès aujourd’hui. Vous pourrez bénéficier d’un essai gratuit sur le filtre internet WebTitan ; il s’installe en quelques minutes et vous donnera d’excellents résultats en moins d’une heure.

Le logiciel malveillant « OnePercent » livré par hameçonnage email

Suite à une hausse notable depuis 2020, les attaques de logiciels malveillants ont explosé en 2021 pour atteindre un nombre stupéfiant. Il y a en effet eu davantage de campagnes de piratage au cours des six premiers mois de 2021 que dans toute l’année 2020, d’après une étude.

Les opérations de « Ransomware-as-a-service » (abrégé RaaS : c’est un service commercial fournissant à toute personne, prête à y mettre le prix, un service complet d’outils de piratage, permettant même aux débutants de s’y essayer) actives tout au long de 2020 ont augmenté le nombre de leurs attaques, et bien que certains Raas aient été fermés, on ne constate aucune diminution du nombre des cyber-attaques. Il y a même une nouvelle cyber-menace contre laquelle il va falloir se protéger : le FBI a lancé une alerte à propos d’un nouveau groupe de cyber-pirates opérant par logiciel malveillant particulièrement actif aux États-Unis. Le groupe, connu sous le nom de « OnePercent », a utilisé son système pirate pour attaquer les entreprises américaines depuis au moins novembre 2020, d’après une récente alerte éclair du FBI. Ce groupe est connu pour son utilisation frauduleuse de l’outil de tests d’intrusion légal Cobalt Strike dans ses attaques et l’exfiltration des données confidentielles de ses victimes avant d’utiliser son logiciel malveillant OnePercent pour crypter les fichiers ainsi obtenus. Une demande de rançon leur est alors envoyée contre la clef permettant de décrypter leurs fichiers volés et d’empêcher leur publication sur les sites de divulgation de données du groupe sur Tor ainsi que sur les sites internet standards accessibles à tout public.

Comme de nombreux pirates informatiques, ce groupe attaque d’abord ses victimes via le hameçonnage par email : les mails hameçons envoyés aux entreprises ciblées contiennent une pièce jointe malicieuse au format .zip avec un document Word ou Excel corrompu contenant un Cheval de Troie, qui à l’ouverture installe Cobalt Strike sur les points d’accès du réseau informatique (les « endpoints ») permettant au pirate de s’y infiltrer littéralement et de voler tout le contenu qu’il souhaite prendre à sa victime. Le groupe s’est aussi fait connaître pour son utilisation de PowerShell, Mimikatz, SharpKatz, BetterSafetyKatz, SharpSploit et Rclone pour l’exfiltration des données.

Les pirates sont réputés prendre tout leur temps pour explorer le réseau qu’ils infiltrent, ce qui leur permet d’identifier et de voler des données d’une importance cruciale. Dans les attaques rapportées au FBI, le groupe a passé jusqu’à un mois entre la compromission initiale par fichier jusqu’au déploiement du logiciel espion OnePercent. Durant cette période, un nombre considérable de données a été exfiltré. Le logiciel malveillant crypte ensuite ces fichiers avec une extension de 8 caractères choisis au hasard.

Il n’y a aujourd’hui aucune limite légale à la demande de rançon des pirates informatiques. Les victimes doivent prendre contact avec eux pour obtenir une « assistance technique » leur permettant le recouvrement de leurs fichiers et la découverte du montant qu’il leur faudra débourser pour le décryptage ainsi que la garantie que leurs données ne seront pas conservées de manière frauduleuse. Si la rançon est payée, les pirates affirment qu’ils donneront la clef de décryptage sous 48 heures. Le groupe de malfaiteurs est aussi connu pour contacter ses victimes par téléphone en utilisant une ligne factice afin de faire pression sur elles par la menace de rendre publiques leurs précieuses données volées si elles refusent de payer ; il a aussi menacé de les vendre au groupe cybercriminel Sodinokibi qui les mettra alors sur sa liste de vente aux enchères.

Puisque ce groupe de cybercriminels se sert des emails comme technique d’attaque principale, la meilleure protection consiste à empêcher ces mails d’atteindre les boîtes de réception. Cela suppose une solution de filtrage de courrier avancée comme SpamTitan. Il est également recommandé de configurer ses mails de manière à ce qu’ils émettent une alerte lorsque leur expéditeur est une personne n’appartenant pas à l’entreprise.

Il est aussi très important de suivre les meilleures recommandations pratiques de cyber-sécurité quant à la segmentation du réseau, qui permet de limiter la possibilité de transfert latéral, de vérifier les comptes utilisateurs bénéficiant des privilèges d’administrateurs et de limiter leur domaine de compétence autant que possible, ainsi que de configurer les contrôles d’accès des utilisateurs de comptes invités. Les données d’importance cruciale doivent être sauvegardées hors ligne sur disque dur externe ou autre dispositif de stockage déconnecté du réseau. Les sauvegardes doivent subir des tests de vérification permettant de s’assurer que la récupération des données est possible en cas de besoin.

Même si les pirates du logiciel malveillant OnePercent ne sont pour l’instant connus que pour leur utilisation des emails hameçons comme vecteur d’attaque, il est tout à fait possible qu’ils adoptent d’autres stratégies dans l’avenir. Il est donc fortement recommandé de s’assurer que l’accès à distance et les ports RDP sont déconnectés si l’on ne s’en sert pas et de contrôler les connexions à ces éléments. Mieux vaut aussi mettre les ordinateurs et les logiciels à jour, installer les correctifs au plus tôt et vérifier que les mots de passe sont robustes, de préférence avec une authentification multifactorielle.