Malwares

6 types d’attaques DNS à connaître

6 types d’attaques DNS à connaître

Les attaques DNS sont critiques pour les organisations de toutes tailles et de tous secteurs. Nous vivons à une époque où le fait de naviguer accidentellement vers un mauvais site web peut avoir des conséquences désastreuses.

Un utilisateur qui tape incorrectement un nom de domaine ou qui clique au hasard sur un lien intégré dans un e-mail peut lancer une attaque dévastatrice de ransomware, mettant hors service un seul ordinateur, un réseau entier et même envahir les chaînes d’approvisionnement.

Le filtrage web ne consiste pas seulement à arrêter les utilisateurs déterminés à se rendre sur des sites inappropriés. Il s’agit d’empêcher un accident ou une action involontaire qui pourrait compromettre l’ensemble de l’entreprise.

Aujourd’hui, la protection de la cybersécurité passe par une approche multicouche de la stratégie de sécurité. En fait, la protection des utilisateurs contre les contenus de sites malveillants, les malwares et les attaques de phishing passe par la couche DNS. Il est donc essentiel de la sécuriser.

La couche qui rend la navigation sur Internet possible est la même que celle que les pirates utilisent pour mettre en œuvre leurs attaques. Ignorer la couche DNS fait peser toute la charge sur les mécanismes de sécurité des points de terminaison qui peuvent rapidement être dépassés.

Les principales attaques DNS contre lesquelles vous devez protéger votre entreprise

Phishing

Le courrier électronique reste le principal mécanisme de diffusion des malwares, des ransomwares et des cyberescroqueries. Mais la plupart des attaques de phishing utilisent les deux composants les plus utilisés de votre environnement utilisateur, à savoir le courrier électronique et Internet.

Les cybercriminels continuent d’utiliser les attaques de phishing parce qu’elles sont faciles à mettre en œuvre et peuvent manipuler les utilisateurs avec succès. Il leur suffit de disposer d’une base de données d’adresses électroniques pour lancer leurs grands filets et prendre au piège des utilisateurs peu méfiants.

À l’instar de la pêche à l’achigan ou à la truite, le phishing dépend du bon appât qui incitera les utilisateurs à cliquer sur un lien intégré qui pointe vers un site Web et télécharge la charge utile malveillante sur le bureau de l’utilisateur.

Bien que la plupart des entreprises disposent d’une solution de filtrage des e-mails, il est pratiquement impossible d’éliminer toutes les tentatives de phishing. C’est pourquoi il est essentiel de disposer d’une solution de filtrage web qui fonctionne en tandem avec votre solution de sécurité du courrier électronique afin d’empêcher tout type de connexion Web malveillante en premier lieu.

Attaques BEC

Les attaques BEC sont une forme de phishing à fort enjeu, également connue sous le nom de spear phishing. Les attaques BEC impliquent spécifiquement des utilisateurs à hauts privilèges identifiés au sein d’une organisation. L’objectif de ces attaques est de gagner beaucoup d’argent.

Les attaquants passent souvent des mois à scruter et à surveiller le trafic de courrier électronique d’un système compromis afin de connaître sa culture et ses protocoles de communication.

Bien que les attaques de BEC n’impliquent pas toujours l’internet, un système de sécurité web peut être l’outil permettant d’éviter une perte qui peut facilement atteindre des dizaines de millions de dollars.

Malware

La lutte contre les malwares ne se limite plus aux points d’accès. Vous ne pouvez plus placer toute votre confiance dans les solutions d’extrémité, car des attaquants expérimentés ont développé des méthodologies pour contourner ces outils de sécurité à petite échelle.

Vous devez arrêter les malwares à la source. Les utilisateurs ne peuvent pas télécharger accidentellement des malwares s’ils ne sont jamais autorisés à se connecter à un site de téléchargement.

Même dans le cas où un site n’a pas été correctement identifié, une solution moderne de filtrage web devrait pouvoir analyser les paquets qui traversent le réseau et les débarrasser du code malveillant avant qu’ils ne puissent s’infiltrer sur les ordinateurs des utilisateurs finaux.

Ransomware

Bien que les ransomwares soient un type de malwares, ils méritent désormais leur propre catégorie. Nombreux sont ceux qui les considèrent aujourd’hui comme la première menace de cybersécurité.

Les attaques de phishing et du type BEC ont généralement pour but de réaliser une arnaque rapide. Ce n’est pas le cas des ransomwares, car ils peuvent entraîner l’arrêt des opérations essentielles à la mission d’innombrables organisations, grandes ou petites.

En sécurisant la couche DNS, vous faites plus que protéger votre entreprise contre les cyberattaques. Vous protégez également votre organisation contre une perturbation potentiellement dévastatrice des opérations de base.

Attaques par déni de service

Les attaques par déni de service (DoS) constituent un type d’attaque différent. Comme les ransomwares, elles ont pour but de perturber le fonctionnement du réseau d’une entreprise dans l’espoir de lui extorquer de l’argent.

Ces attaques impliquent une armée de robots qui travaillent en coordination les uns avec les autres. Chaque robot envoie du trafic divers dans le but de consommer toute la bande passante disponible.

Ces attaques visent souvent les détaillants en ligne ou d’autres entreprises qui dépendent fortement de l’infrastructure de leur site Web. Bien qu’elles ne soient pas aussi répandues, les attaquants peuvent également mener des attaques DoS au sein du réseau interne d’une entreprise.

Ces attaques impliquent généralement un type de malware qui utilise ensuite les nœuds disponibles pour envoyer des paquets malveillants.

Typosquattage

Les attaques de typosquattage sont des exemples parfaits pour attirer les visites accidentelles d’un utilisateur peu méfiant. Les cybercriminels achètent des noms de domaine dont l’orthographe est similaire à celle de sites web bien connus.

Lorsqu’un utilisateur se trompe accidentellement de nom de domaine dans son navigateur web, il est alors redirigé vers un faux site de connexion qui capture ses identifiants de connexion.

Les pirates utilisent ensuite les informations d’identification compromises pour accéder au site Web lui-même et mener leurs actions malveillantes, comme le retrait de fonds ou la réalisation d’achats non autorisés.

Solution contre ces différents types d’attaques DNS

De la même manière que les utilisateurs dépendent aujourd’hui des services d’identification de l’appelant pour trier les appels de télémarketing et les appels automatisés, les solutions de filtrage DNS sont le moyen privilégié d’éliminer les attaques basées sur le Web.

Vos utilisateurs et vos opérations critiques dépendent d’une expérience Internet sûre. Par conséquent, une solution de filtrage DNS avancée telle que WebTitan est aujourd’hui un outil indispensable.

Une approche de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de protéger les clients, les employés et les données de l’entreprise contre les attaques DNS. Une combinaison de SpamTitan et de WebTitan peut rendre votre organisation à l’abri des attaques DNS avancées.

Contactez un expert en sécurité de TitanHQ dès aujourd’hui pour découvrir comment nous pouvons utiliser une approche en couches pour protéger votre organisation.

Crackonosh : le malware injecté dans les logiciels piratés

Crackonosh : le malware injecté dans les logiciels piratés

Depuis plusieurs mois, les cryptomonnaies sont en plein essor. Les prix ont grimpé en flèche, ce qui signifie qu’elles ont de plus en plus de valeur pour les utilisateurs légitimes et les pirates informatiques.

Pour gagner de l’argent sur leurs exploits, les pirates ont ajouté des malwares aux jeux piratés. Le malware, nommé Crackonosh, utilise les ressources de l’ordinateur d’un utilisateur pour générer de la cryptomonnaie pour l’attaquant.

On recommande toujours aux utilisateurs de ne pas utiliser des logiciels piratés, mais beaucoup d’entre eux ne tiennent pas compte des avertissements et téléchargent des logiciels piratés sans penser que cela pourrait impliquer des risques élevés.

Des jeux populaires trafiqués minent du Monero

Lorsque les attaquants ajoutent leurs propres malwares, ils prennent souvent des jeux légitimes et enveloppent l’installation de leur propre code. Le programme d’installation ajoute le logiciel légitime, mais aussi un malware qui fonctionne en arrière-plan.

Avec Crackonosh, le programme d’installation ajoute une application de minage nommée XMRig. L’application minière est légitime, mais la méthode pour l’utiliser ne l’est pas.

L’application XMRig utilise les ressources de l’ordinateur pour extraire la cryptomonnaie populaire Monero. Elle est cachée dans des jeux populaires tels que Grand Theft Auto V, NBA 2K19 et Pro Evolution Soccer 2018. Les chercheurs ont constaté que le malware a été téléchargé principalement à partir de sites de forums, mais il peut être hébergé n’importe où sur Internet.

L’extraction de millions de cryptomonnaies nécessite plus d’un ordinateur, c’est pourquoi les attaquants ont diffusé les fichiers exécutables malveillants à autant d’utilisateurs que possible. On estime que 222 000 appareils sont infectés en décembre 2020, et les attaquants ont récolté un peu plus de 2 millions de dollars en cryptomonnaie Monero.

Les régions les plus touchées sont les Phillippines, le Brésil, l’Inde, la Pologne, les États-Unis et le Royaume-Uni.

Mode d’infection et désactivation de l’antivirus

Les malwares distribués selon cette méthode commencent généralement par ce qui ressemble à un programme d’installation légitime. Avec Crackonosh, le programme d’installation pointe vers un fichier nommé maintenance.vbs ; un script personnalisé qui lance le programme d’installation qui, à son tour, exécute le fichier serviceinstaller.exe.

Le logiciel XMRig s’installe en utilisant l’exécutable final serviceinstaller.exe en le téléchargeant sur Internet.

Comme la plupart des malwares, Crackonosh présente différentes variantes pour éviter d’être détecté par les logiciels antivirus, mais il tente également de désactiver les applications antivirus exécutées sur l’appareil. Si l’appareil fonctionne sous Windows, le malware tente de désactiver Windows Defender, qui est l’application antimalware incluse dans le système d’exploitation.

Crackonosh ne se contente pas de désactiver l’antivirus et Windows Defender, il crée et stocke une icône dans la barre d’état du système Windows pour faire croire aux utilisateurs que leur système antivirus est toujours en cours d’exécution. Il désactive également toute mise à jour automatique afin que le système antimalware ne puisse pas être réactivé.

Prévention de Crackonosh sur votre ordinateur

Bien que Crackonosh se propage principalement sur les forums Internet, il peut être diffusé de différentes manières par un attaquant qui peut inciter les utilisateurs à exécuter le faux programme d’installation. Il peut être envoyé dans un courrier électronique malveillant, inclus dans des macros de documents et lié à d’autres messages.

Comme le malware est caché dans du contenu piraté, il se propage principalement sur les forums qui proposent des liens vers des logiciels piratés distribués.

Crackonosh utilise des ressources, qu’il s’agisse d’un appareil privé ou professionnel. Les particuliers pourraient voir leur facture d’électricité augmenter lorsque XMRig fonctionne en permanence sur les appareils de la maison, mais ce sont les entreprises qui pourraient en souffrir le plus si plusieurs machines sont victimes du malware.

L’antivirus étant désactivé, les administrateurs ne se rendront pas compte que l’appareil est compromis.

Les administrateurs peuvent bloquer les exécutables malveillants susceptibles de contenir Crackonosh de deux manières : bloquer l’accès au contenu en se basant sur les recherches de DNS et de domaines, et filtrer les e-mails suspects à l’aide de filtres de cybersécurité.

Les filtres de cybersécurité sont le meilleur moyen de bloquer les messages électroniques malveillants. Ces systèmes détectent de nombreuses attaques telles que le phishing, les en-têtes usurpés, les liens vers des sites contrôlés par des attaquants et les pièces jointes malveillantes.

Les filtres de contenu aident également à lutter contre les malwares. Les filtres de contenu basés sur les consultations DNS empêchent les navigateurs des utilisateurs d’accéder à des sites malveillants.

Si un attaquant contourne les filtres de messagerie, les filtres de contenu Web interdisent l’accès à un site malveillant si l’utilisateur se laisse prendre au piège et clique sur un lien vers un forum hébergeant le malware Crackonosh ou tout autre programme malveillant susceptible d’endommager un appareil local.

Les deux défenses de cybersécurité fonctionnent bien ensemble pour empêcher l’accès des programmes malveillants aux appareils des utilisateurs.

Bien entendu, ces derniers doivent toujours être formés pour éviter les sites de téléchargement de logiciels piratés, mais l’utilisation des défenses de cybersécurité pour bloquer les e-mails et les sites Web malveillants ajoute une couche de protection aux appareils des utilisateurs finaux et à l’ensemble de votre environnement réseau.

La formation des utilisateurs est toujours nécessaire, mais la cybersécurité des e-mails et du contenu Web est indispensable pour éviter les erreurs humaines. Vous ne pouvez pas réduire complètement tous les risques, mais vous pouvez ajouter des couches de cybersécurité qui aideront à protéger vos appareils.

Prenez de l’avance sur le paysage des menaces en constante évolution et soyez à l’abri des attaques cybercriminelles grâce à la sécurité multicouche de TitanHQ.

Le filtre DNS WebTitan élimine le contenu malveillant à la source, tandis que la protection des e-mails, SpamTitan, bloque : 99,9 % :

  • Des spams,
  • Des attaques de phishing,
  • Des attaques de spoofing,
  • Des attaques de malwares,
  • Des attaques de ransomwares,
  • D’autres menaces lancées via la messagerie électronique.

Commencez votre essai gratuit dès aujourd’hui et découvrez l’efficacité de nos filtres web en moins d’une heure.

Telegram devient le nouvel outil des distributeurs de malwares

Telegram devient le nouvel outil des distributeurs de malwares

Telegram est une application de messagerie populaire qui a vu son nombre d’utilisateurs monter en flèche ces derniers mois. En fait, de nombreux utilisateurs de WhatsApp ont opté pour Telegram après les récents changements apportés aux politiques de confidentialité et de gestion des données de l’application.

Telegram s’est également révélé populaire auprès des cybercriminels qui l’utilisent pour distribuer et pour communiquer avec des malwares.

Comment les cybercriminels utilisent Telegram pour distribuer des malwares ?

Récemment, une campagne a été identifiée, impliquant une nouvelle variante de malware appelée ToxicEye. Le malware ToxicEye est un cheval de Troie d’accès à distance (RAT) qui donne à un attaquant le contrôle total d’un appareil infecté. Le malware est utilisé pour voler des données sensibles et télécharger d’autres variantes de malware.

Le malware utilise un compte Telegram pour ses communications avec le serveur de commande et de contrôle. Grâce au compte Telegram de l’attaquant, il peut communiquer avec un appareil infecté par ToxicEye ; exfiltrer des données et transmettre des charges utiles malveillantes supplémentaires.

Il est facile de voir l’intérêt d’utiliser Telegram pour communiquer avec des malwares. Tout d’abord, l’application est populaire. L’application Telegram était l’application la plus populaire en janvier 2021, avec plus de 63 millions de téléchargements, et environ 500 millions d’utilisateurs actifs dans le monde.

Pendant la pandémie, l’appli a été adoptée par de nombreuses entreprises qui l’ont utilisée pour permettre à leurs travailleurs à distance de communiquer et de collaborer. L’application prend en charge la messagerie sécurisée et privée et la plupart des entreprises autorisent l’utilisation de Telegram et ne bloquent ni n’inspectent les communications.

La création d’un compte Telegram est facile et les attaquants peuvent rester anonymes. Tout ce qui est nécessaire pour créer un compte est un numéro de téléphone mobile. L’infrastructure de communication permet aux attaquants d’exfiltrer facilement des données et d’envoyer des fichiers à des appareils infectés par des malwares sans être détectés.

Telegram est également utilisé pour distribuer des malwares. Les attaquants peuvent créer un compte, utiliser un robot Telegram pour interagir avec d’autres utilisateurs et envoyer des fichiers. Il est également possible d’envoyer des fichiers à des non-utilisateurs de Telegram par le biais d’emails de phishing avec des pièces jointes malveillantes.

Les emails de phishing sont souvent utilisés pour diffuser le malware ToxicEye. Les emails sont envoyés avec un fichier .exe en pièce jointe, une campagne utilisant un fichier nommé « paypal checker by saint.exe » pour installer le malware.

Si la pièce jointe est ouverte et exécutée, une connexion est établie avec Telegram, ce qui permet au robot Telegram de l’attaquant de télécharger le malware.

Les attaquants peuvent réaliser toute une série d’activités malveillantes une fois le malware installé. Leurs principaux objectifs sont de recueillir des informations sur l’appareil infecté ; de localiser et d’exfiltrer des mots de passe et de voler des cookies et des historiques de navigation.

Le malware ToxicEye peut tuer les processus actifs et prendre le contrôle du gestionnaire des tâches ; enregistrer des fichiers audio et vidéo ; voler le contenu du presse-papiers et déployer d’autres variantes de malware, à l’instar des enregistreurs de frappe et des ransomwares.

Quelles sont les solutions pour se protéger des malwares ?

TitanHQ propose deux solutions permettant de se protéger contre ToxicEye et d’autres campagnes de phishing et de malware basées sur Telegram.

SpamTitan est une solution puissante de sécurité des emails qui bloque les emails malveillants contenant les fichiers exécutables qui installent le RAT ToxicEye et d’autres malwares.

Pour une protection encore plus grande, SpamTitan doit être associé à la solution de sécurité WebTitan.

WebTitan est une solution de filtrage web basée sur le DNS qui peut être configurée pour bloquer l’accès à Telegram s’il n’est pas utilisé et surveiller le trafic en temps réel pour identifier les communications potentiellement malveillantes.

Pour plus d’informations sur ces deux solutions, sur les détails de la tarification, et pour vous inscrire à un essai gratuit, contactez TitanHQ aujourd’hui.

Babuk : le nouveau ransomware développé pour 2021

Babuk : le nouveau ransomware développé pour 2021

Le nombre d’attaques de ransomwares est de nouveau en hausse. Découvrez les dernières tendances en matière de ransomware dans ce dossier.

Alors que les gouvernements réduisent lentement les exigences en termes de confinement en cas de pandémie ; et qu’une plus grande partie de la population se fait vacciner, les auteurs de malwares continuent de créer des logiciels. Ces derniers tirent parti des anciennes et nouvelles craintes créées par le Coronavirus.

Les chercheurs se sont focalisés sur les dernières tendances concernant l’évolution de nouvelles formes de ransomware ciblant les entreprises. Rappelons qu’en 2020, les malwares visaient principalement les particuliers travaillant à domicile.

Alors que de plus en plus d’employés retournent dans leurs bureaux, les attaquants tournent leur attention vers les entreprises et les nombreuses erreurs humaines qui permettent une violation de données réussie.

Le ransomware Babuk et ses caractéristiques

Le tout dernier ransomware — appelé Babuk — a été conçu pour cibler les données des entreprises. Les pirates l’utilisent pour chiffrer les données des organisations en vue de demander aux victimes ciblées de payer une rançon d’environ 50 000 à 70 000 euros en échange des clés privées nécessaires au déchiffrement des données.

Les chercheurs ont constaté que Babuk était principalement un ransomware standard, mais qu’il présentait quelques caractéristiques qui le rendaient spécifiquement conçu pour les entreprises plutôt que pour les particuliers. Principalement, il désactive de nombreux services utilisés dans un environnement d’entreprise et non par des utilisateurs individuels.

Babuk désactive de nombreuses fonctions de sauvegarde disponibles dans Windows. La première fonction désactivée est le service de copie d’ombre de volume (VSS – Volume Shadow Copy) utilisé pour effectuer des sauvegardes des fichiers en cours d’utilisation.

Lorsque cette fonction est désactivée, les utilisateurs ne peuvent plus récupérer leurs fichiers actifs. Elle désactive également le mécanisme de verrouillage des fichiers utilisé sur les fichiers ouverts et actifs. Pour les entreprises qui utilisent les fonctions de sauvegarde de Microsoft Office, Babuk désactive également ces fonctions.

Après avoir désactivé les fonctions de sauvegarde de Windows, Babuk lance la phase de chiffrement. Il double le chiffrement des petits fichiers de moins de 41 Mo et divise les gros fichiers en petites parties avant de les chiffrer. Le ransomware utilise un algorithme de chiffrement appelé ChaCha8, généré à partir d’un hachage SHA-256, un algorithme qui représente une famille de fonctions de hachage.

Pour les ransomwares qui ciblent les particuliers, les pirates utilisent plusieurs clés pour chaque utilisateur. Babuk n’utilise qu’une seule clé privée, ce qui est une autre indication qu’il cible les entreprises. La plupart des activités de Babuk sont similaires à celles d’autres ransomwares, mais il est tout aussi dangereux pour l’intégrité et la confidentialité des données d’entreprise que ses prédécesseurs.

Comment se protéger de Babuk et des autres ransomwares ?

Les ransomwares sont considérés comme des applications malveillantes très agressives et représentent une grande menace pour l’intégrité des données. Ils peuvent paralyser une organisation en détruisant des données et en menaçant la réputation de sa cybersécurité. À cause de ces malwares, les clients peuvent également perdre confiance dans la cybersécurité de l’organisation ciblée et peuvent choisir de travailler avec un concurrent.

Aucune stratégie de cybersécurité ne permet de réduire à 100 % ces menaces, mais vous pouvez prendre des mesures pour réduire considérablement les risques d’être la prochaine victime de Babuk. La première stratégie consiste à chiffrer les fichiers importants. En faisant cela, vous rendez beaucoup plus difficile pour Babuk d’identifier les fichiers qui pourraient contenir vos informations importantes.

La deuxième stratégie consiste à utiliser des sauvegardes en ligne. Babuk désactive de nombreux services de sauvegarde intégrés à Windows, mais une solution de sauvegarde secondaire qui stocke les fichiers hors site ou dans le cloud améliore la reprise après sinistre. Même si vous êtes victime de Babuk, vous disposez alors de sauvegardes qui peuvent être utilisées pour récupérer les données au lieu de vous retrouver dans une situation où les sauvegardes sont également chiffrées et où il faut payer une rançon pour avoir accès à vos données essentielles.

Les ransomwares pénètrent dans les entreprises de plusieurs façons, c’est pourquoi il faut plus d’un produit pour les combattre. Une troisième stratégie consiste à adopter une approche de la sécurité par couches. La sécurité multicouche ne consiste pas simplement à superposer de nouveaux outils de sécurité à l’infrastructure existante. Il s’agit d’une architecture qui nécessite un plan bien conçu. La mise en œuvre n’est pas toujours simple, car elle exige de la planification et de l’expertise.

S’appuyer sur une seule couche de sécurité n’est plus judicieux dans le paysage actuel des menaces cybercriminelles. Les organisations doivent se concentrer sur les données qu’elles protègent et construire des couches de sécurité autour d’elles. Vos clients vous en remercieront et vos résultats financiers n’en seront que meilleurs.

Cette approche de sécurité multicouche doit également inclure le filtrage des emails. Les filtres de messagerie dotés d’intelligence artificielle (IA) identifient les messages et les pièces jointes suspects et les envoient en quarantaine, où ils peuvent être examinés par un administrateur.

En empêchant les messages malveillants d’atteindre la boîte de réception d’un utilisateur ciblé, on réduit les risques en éliminant l’erreur humaine. Toute pièce jointe contenant des macros, des fichiers exécutables ou des messages dont l’adresse d’expéditeur est usurpée est bloquée par les filtres de messagerie. Les administrateurs examinent les messages mis en quarantaine et envoient les faux positifs au destinataire prévu afin que les courriels ne soient jamais perdus ou automatiquement supprimés.

Les logiciels de surveillance détectent le trafic suspect sur le réseau. Il s’agit donc également d’une stratégie utilisée pour détecter les malwares lorsqu’ils recherchent des ressources. La surveillance de la détection et de la prévention des intrusions empêche les malwares de chiffrer des fichiers ou d’exfiltrer des données, puis elle alerte les administrateurs.

Les administrateurs peuvent alors enquêter et identifier tous les fichiers et services suspects actifs sur le réseau. N’oubliez pas que les appareils des utilisateurs peuvent également exécuter des malwares qui vont analyser le réseau à la recherche de données et de fichiers critiques.

Enfin, l’éducation des employés contribue à réduire les risques. Les erreurs humaines constituent toujours une menace pour l’organisation, mais en leur donnant les connaissances nécessaires à la détection des menaces, vous réduisez le risque qu’ils se laissent prendre au piège d’une attaque de phishing ou de malwares via la messagerie électronique.

Lorsqu’ils voient les drapeaux rouges inclus dans un message électronique malveillant, ils seront capables de le reconnaître et d’alerter les administrateurs. En même temps, ils pourront éviter d’exécuter les pièces jointes sur leurs appareils.

En combinant l’éducation des utilisateurs avec les bonnes stratégies de cybersécurité, votre organisation pourra éviter d’être la prochaine victime d’un ransomware.

Protégez votre organisation contre les attaques de phishing avec SpamTitan Email Security. Commencez un essai gratuit pour découvrir comment SpamTitan peut aider votre organisation à prévenir les attaques de ransomwares. Démarrer l’essai gratuit dès aujourd’hui.

Les attaques de ransomwares augmentent depuis le Covid-19

Les attaques de ransomwares augmentent depuis le Covid-19

Alors que la crise causée par la pandémie du Covid-19 a contraint les entreprises, les écoles et les prestataires de soins de santé à passer au virtuel, les escrocs ont créé des malwares spécifiquement adaptés à la situation mondiale.

Quel que soit le pays ciblé, les développeurs de malwares sont sûrs de trouver des victimes. Ils ne recherchent plus des victimes multiples parmi des milliers d’adresses électroniques. Au lieu de cela, ils se concentrent sur des industries et des individus spécifiques pour augmenter leurs gains.

La cybersécurité ayant été reléguée au second plan alors que de plus en plus d’entreprises et d’écoles devenaient virtuelles, les attaques se sont avérées fructueuses, car de plus en plus de ransomwares ont touché les entreprises et leurs employés.

Les attaques de ransomwares avant le Covid-19

Avant la pandémie, les développeurs de ransomwares ont fait en sorte qu’un maximum de personnes puisse être victimes d’une attaque. Ils utilisaient principalement les emails pour envoyer des pièces jointes malveillantes, et envoyaient des milliers de messages à leurs cibles.

Certains messages électroniques étaient filtrés, tandis que d’autres étaient simplement ignorés ou supprimés par les utilisateurs. Pourtant, un petit pourcentage de destinataires se laissait prendre au piège de l’attaque et installait le malware.

Avec des milliers d’emails envoyés, un escroc pourrait s’attendre à recevoir de l’argent du petit pourcentage de destinataires qui tombent dans le piège du message. Les victimes ouvraient une pièce jointe, exécutaient une macro malveillante, puis payaient la rançon pour récupérer leurs fichiers.

La plupart des ransomwares ciblaient les particuliers et demandaient une petite somme en échange de la clé privée. Un escroc pouvait gagner des milliers d’euros avec des malwares traditionnels ciblant des particuliers.

Attaques de ransomwares depuis le Covid-19

En 2020 et en 2021, les escrocs ont changé de cible pour s’attaquer aux entreprises et à leurs employés travaillant à domicile.

La plupart des entreprises ayant été contraintes de passer au virtuel, les employés travaillaient à domicile et la cybersécurité n’était plus qu’une question de second ordre après la configuration initiale de l’environnement.

En réalité, les entreprises ont migré les données et les applications vers le cloud pour permettre aux employés d’accéder à l’infrastructure nécessaire, mais cela a été fait d’une manière qui a laissé des vulnérabilités.

L’accès d’un seul utilisateur à haut niveau de privilèges peut s’avérer très payant pour un escroc. Les ransomwares peuvent se propager de la machine d’un utilisateur ciblé au réseau mondial, ce qui leur donne l’occasion de chiffrer les fichiers essentiels de toute une organisation.

Si l’organisation ne dispose pas de sauvegardes appropriées et d’un plan de reprise après sinistre, elle sera contrainte de payer la rançon. Les escrocs qui ciblent les entreprises demandent des dizaines de milliers de dollars plutôt que quelques centaines en cryptomonnaie, sachant que les entreprises ont plus d’argent à payer.

Extorsion et déni de service distribué (DDoS)

Si une organisation choisit de ne pas payer la rançon, une autre évolution des nouvelles attaques de ransomware est l’extorsion et le chantage. Les escrocs menacent de rendre les données publiques ou de lancer un DDoS contre l’organisation.

L’extorsion est la sauvegarde secondaire la plus populaire pour les escrocs afin de faire chanter les organisations pour qu’elles paient la rançon, même si elles ont des sauvegardes.

En publiant les données volées, l’organisation souffre d’une atteinte à sa réputation. Il s’agit d’un outil efficace si l’organisation ne parvient pas à payer la rançon.

L’autre option pour les escrocs est de lancer un DDoS sur l’organisation. Cela met hors service les services essentiels, obligeant l’organisation à payer une rançon pour que l’attaque cesse.

La cybersécurité devrait être une priorité pour le personnel distant

Il est inévitable que les entreprises aient plusieurs membres du personnel travaillant à domicile, au moins jusqu’en 2021.

Lorsque les gens reviendront au bureau, le monde du travail reviendra à la normale. Mais les escrocs continueront à se concentrer sur les employés vulnérables travaillant à domicile.

Des contrôles de cybersécurité multicouches doivent être installés pour prévenir les menaces avancées telles que les ransomwares, pour tout employé ouvrant des messages électroniques à la maison.

Les filtres de courrier électronique constituent une couche importante de la cybersécurité. Ils détectent les messages et pièces jointes malveillants avant qu’ils n’atteignent la boîte de réception de l’utilisateur.

Ils sont installés sur les serveurs de messagerie afin que les administrateurs puissent examiner les messages potentiellement malveillants. Les messages signalés par les systèmes de cybersécurité du courrier électronique sont envoyés dans un emplacement de quarantaine où les administrateurs peuvent les examiner.

Les administrateurs peuvent alors transférer les faux positifs au destinataire prévu ou supprimer les messages malveillants.

Les escrocs ne font chanter les entreprises qu’après qu’elles ont été victimes d’un ransomware et d’une violation de données. La suppression des messages sur un serveur de messagerie arrête ces attaques dès le début.

Vous ne dépendez plus de la formation des utilisateurs ou des programmes antivirus locaux. Les appareils des utilisateurs pouvant avoir des programmes antivirus mal gérés, les réseaux d’entreprise ne peuvent pas compter sur les systèmes antimalware des utilisateurs pour détecter les ransomwares.

Avec les filtres de messagerie, l’utilisateur ne reçoit jamais le message, et le contrôle de la cybersécurité est rendu à l’organisation visée.

Les attaques DDoS sont toujours préoccupantes, mais les escrocs qui cherchent à faire chanter leurs cibles par des ransomwares se tourneront vers les organisations qui ne parviennent pas à stopper les messages électroniques malveillants

En éliminant la menace des ransomwares, une organisation réduit considérablement la probabilité d’être victime de chantage, d’extorsion et d’attaques DDoS.

Grâce à la cybersécurité des courriels, le personnel à domicile devient une menace moins importante pour l’organisation en raison du phishing, des malwares et d’autres menaces en ligne.

Une stratégie de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de prévenir les attaques de ransomware et les violations de données.

SpamTitan Email Security et WebTitan Web Filtering offrent une protection à 99,99 % contre les malwares, le phishing, les virus, les ransomwares et les sites malveillants.

Contactez nous dès aujourd’hui pour protéger votre organisation avec une stratégie de sécurité à plusieurs niveaux.

3 choses qui exposent votre messagerie électronique

3 choses qui exposent votre messagerie électronique

Le courrier électronique fait partie de notre vie quotidienne, notamment sur le lieu de travail. C’est un outil indispensable utilisé pour la communication et le marketing.

Il nous permet d’envoyer des fichiers et des documents, de discuter des stratégies d’entreprises à adopter et de rester en contact. Même à l’ère des applications de visioconférence comme Zoom, les échanges par email continue de prospérer.

En 2020, plus de 4 milliards de personnes utilisaient l’email, et 86 % des professionnels avaient recours à cet outil pour diffuser du contenu professionnel.

Lorsqu’une technologie a le vent en poupe, les cybercriminels suivent la tendance dans le but de trouver de nouvelles tactiques pour duper leurs victimes.

Et comme l’email est si omniprésent et fiable en tant que moyen de communication, il constitue le vecteur parfait pour leur permettre d’attaquer les organisations ou pour inciter d’autres victimes à exposer accidentellement leurs données sensibles.

Ce fait a été confirmé par un nouveau rapport qui prouve que le travail à distance exacerbe le problème de l’exposition des données via des emails.

95 % des données sont menacées par une exposition liée au courrier électronique

Le courrier électronique est l’un des canaux de prédilection des cybercriminels et 95 % des responsables informatiques déclarent que leurs données sont menacées par cet outil. En outre, 83 % des entreprises ont admis avoir subi une violation de données via la messagerie électronique au cours des 12 derniers mois.

Ces données, tirées du rapport Egress, décrivent une crise dans l’utilisation du courrier électronique. Néanmoins, il est peu probable que l’email soit remplacé par une autre technologie dans un avenir proche. Les limites des autres supports qui pourraient être utilisés pour remplacer l’email incluent l’incapacité à auditer et à gérer les données.

En fait, l’email restera une voie d’accès et de sortie pour les entreprises. Cette voie est exploitable et subit les pressions normales de tout système d’utilisation de masse, ce qui inclut les accidents et la simple mauvaise utilisation due au comportement humain et à une faible sensibilisation à la sécurité.

Pour atténuer les risques liés au courrier électronique, il est nécessaire de comprendre les menaces et les bonnes pratiques pour ne pas l’utiliser de façon abusive.

Ledit rapport a mis en évidence trois vecteurs clés qui, ensemble, forment une tempête parfaite de vulnérabilités inhérentes à l’utilisation du courrier électronique, notamment dans le contexte du travail à distance et de la pandémie du Covid-19.

1. Mésaventures et mauvais partage

La pandémie du Covid-19 a créé un dilemme. Les employés travaillant à domicile ont signalé qu’ils ne se sentaient pas bien et, par conséquent, des incidents liés au courrier électronique se sont produits.

Selon le rapport suscité, environ 73 % des employés ont déclaré se sentir stressés et fatigués pendant la pandémie, ce qui a augmenté le risque d’exposition accidentelle des données.

Les distractions liées au travail à domicile constituent un autre facteur d’exposition accidentelle. 60 % des employés ont également admis travailler dans des « environnements frustrants » et que la confidentialité était un facteur de risque, en particulier dans les bureaux partagés.

Le résultat du travail à distance en situation de pandémie est que, dans 24 % des cas, une violation des données via la messagerie électronique a été causée par un partage inapproprié ou accidentel des données. Au total, 59% des personnes interrogées ont déclaré avoir subi une fuite de données par email depuis la mise en œuvre du travail à distance causé par la pandémie.

2. Augmentation de l’utilisation du courrier électronique

Le fait que l’utilisation de l’email ait augmenté au cours de l’année écoulée exacerbe le niveau de risque de fuite de données via cet outil. En fait, le rapport Egress a révélé que 85 % des employés avaient utilisé davantage d’emails au cours des 12 derniers mois.

L’utilisation accrue de l’email augmente le risque d’exposition accidentelle de données, du simple fait du nombre d’emails envoyés et reçus chaque jour.

L’utilisation accrue de toute technologie en fait également une proposition attrayante pour les cybercriminels. Si le courrier électronique est un moyen d’entrer dans une organisation, ils trouveront un moyen de l’utiliser.

Ce fait a été confirmé par d’autres recherches montrant que les attaques de spear-phishing lancées via le courrier électronique ont augmenté de 667% pendant la pandémie du Covid-19.

3. Une mauvaise détection des cybermenaces

Les menaces inhérentes à l’utilisation massive d’une technologie, telle que le courrier électronique, nécessitent une détection robuste pour éviter qu’elles ne deviennent des incidents.

Une étude a mis en évidence un problème sérieux : alors que 79 % des responsables informatiques utilisent des outils de prévention contre la perte de données (DLP) pour la messagerie électronique, 42 % des personnes interrogées ont noté que la moitié des incidents ne seraient pas détectés par ces outils statiques.

En d’autres termes, les mécanismes de détection statiques et traditionnels peuvent être déjoués par la nature très dynamique des cybermenaces modernes, y compris l’exposition accidentelle des données sensibles.

De tous les problèmes relevés par les chercheurs, c’est le dernier qui est le plus préoccupant en termes de prévention des menaces véhiculées par le courrier électronique.

Le lieu de travail est un environnement dynamique, comme l’a si clairement démontré la pandémie. Le moyen de prévenir les menaces actuelles et futures est d’appliquer un système intelligent et plus dynamique conçu pour les cybermenaces modernes liées au courrier électronique.

Comment briser le cycle de la fuite de données ?

Le rapport susmentionné a réuni trois points clés, chacun ayant un impact sur l’autre, pour créer une tempête parfaite du courrier électronique en tant que système vulnérable et favorable pour les attaques.

La combinaison d’une exposition accidentelle, d’une dépendance accrue à l’égard du courrier électronique pour la communication et d’une mauvaise détection des menaces constitue une tripartition qu’il faut briser.

L’utilisation du courrier électronique restera importante, et les employés continueront à commettre des erreurs, comme la divulgation de leurs données sensibles. Pour faire avancer la détection des menaces cybercriminelles, il faut changer la troisième perspective et appliquer une détection robuste des menaces par courrier électronique.

En adoptant les outils de détection et d’atténuation des attaques lancées via les emails, vous pouvez briser le cycle de la fuite de données.

La protection de la messagerie électronique SpamTitan empêche les spams, les virus, les malwares, les tentatives de phishing et bien d’autres attaques lancées par le biais des emails de nuire à votre organisation.

Essayez SpamTitan pendant 14 jours et découvrez comment il peut protéger votre organisation contre les menaces avancées. Démarrer l’essai gratuit de SpamTitan dès aujourd’hui.