Logiciels de réunion et de conférence : inquiétudes quant à la protection de la vie privée des employés en télétravail

Logiciels de réunion et de conférence : inquiétudes quant à la protection de la vie privée des employés en télétravail

La pandémie du coronavirus a forcé des millions de personnes à travailler chez elles au cours des deux derniers mois.

Les employés ont le choix entre plusieurs applications qui permettent la communication vocale ou multimédia via le réseau Internet, notamment la vidéo, telles que Zoom, GoToMeeting, Skype et bien d’autres.

La popularité de Zoom est montée en flèche, car il est devenu le service de réunion vidéo de choix pour un usage personnel et professionnel.

La plateforme a vu le nombre de participants aux réunions quotidiennes passer à 300 millions en avril.

Avec l’augmentation de l’utilisation de cette application et d’autres logiciels de communication, les pirates informatiques ont trouvé des moyens d’exploiter ses vulnérabilités.

Zoom et vulnérabilités CVE : du XSS à l’exécution de code à distance

Le logiciel Zoom n’est pas nouveau, mais sa popularité grâce au confinement face à la pandémie du COVID-19 l’a transformé en un véritable vecteur d’attaque.

Lorsque des vulnérabilités sont découvertes dans un logiciel, elles sont publiées sous le nom de « Common Vulnerabilities and Exposures » ou « Vulnérabilités et Expositions Courantes » afin que le développeur puisse y remédier.

Plusieurs CVE de Zoom ont été publiés en 2020, la pire étant celle qui a permis à un attaquant de s’emparer du microphone et de la caméra d’un utilisateur.

D’autres CVE plus anciens, publiés en 2019, indiquaient qu’un attaquant pouvait lancer un code à distance sur l’appareil d’un utilisateur ciblé ; injecter du code XSS (Cross Site Scripting) et faire monter les privilèges sur un ordinateur distant.

Disposant de l’accès à la caméra et au microphone d’un utilisateur, un attaquant pouvait écouter les conversations et obtenir des données privées des employés d’une organisation. Ce problème permettait l’espionnage d’entreprise ou la divulgation de données sur la propriété intellectuelle privée.

Le fait est que les gouvernements et d’autres grandes organisations utilisent actuellement Zoom pour collaborer, de sorte que les pirates peuvent créer d’énormes dégâts lorsqu’ils exploitent les vulnérabilités de l’application.

Le problème avec Zoom souligne l’importance de choisir le bon logiciel pour les applications professionnelles. Bien qu’une entreprise puisse utiliser des logiciels spécifiques, les employés peuvent encore installer sur leurs propres appareils des applications aléatoires pour pouvoir les utiliser à des fins personnelles.

Les données de l’entreprise sont plus exposées au risque si elles sont stockées et utilisées sur l’appareil personnel d’un utilisateur.

Les logiciels de conférence qui présentent des vulnérabilités constituent donc un des vecteurs d’attaque que les pirates pourraient utiliser pour voler des données sensibles pendant les réunions d’affaires.

Attaque par force brute

Lorsqu’une conférence en ligne est configurée dans Zoom, une identification aléatoire est générée, contenant de 9 à 11 chiffres. En créant une longueur fixe, les nombres peuvent être forcés en brute.

Le forçage brutal d’identifiants de connexion permet aux pirates informatiques de deviner le numéro utilisé pour la connexion en exécutant des scripts.

Et même s’ils ne parviennent pas à faire cela en une seule fois, ils peuvent le faire pendant plusieurs fois jusqu’à ce que le bon numéro soit trouvé.

Après avoir obtenu l’identifiant de connexion, les attaquants peuvent se joindre à une réunion de Zoom et écouter les conversations. Ils peuvent également envoyer des messages aux participants, y compris des liens malveillants.

Par ailleurs, comme Zoom peut vous demander de vous identifier avant de vous joindre à la réunion, l’attaquant peut prétendre être quelqu’un qui travaille pour votre organisation.

Zoom utilise un système de chiffrement qui protège les données lors de leur transfert, mais ce n’est pas possible lorsqu’il est utilisé sur un dispositif local. Ce problème laisse les données vulnérables sur les appareils de l’utilisateur, y compris les Smartphones sur iOS et Android.

Le PDG de Zoom, Eric Yuan, a admis que son application n’a jamais été conçue pour être une application de communication à grande échelle. Elle a été développée pour des rencontres rapides entre certains utilisateurs, et c’est une plateforme gratuite pour une collaboration simple.

Sa popularité croissante est la principale raison pour laquelle elle est devenue la cible des pirates informatiques. Zoom a déjà fait l’objet de plusieurs poursuites judiciaires en raison de sa cybersécurité insuffisante, notamment pour violation de la loi californienne sur la protection de la vie privée des consommateurs.

Bien entendu, la marque a déjà annoncé des mises à jour de sécurité pour corriger ces vulnérabilités.

Protection des données d’entreprise

Comme de nombreux employés continuent de travailler à domicile, les entreprises sont contraintes de protéger leurs données. Cela peut être difficile lorsque les utilisateurs sont à la maison et utilisent leurs propres appareils.

Il existe de nombreux autres outils de collaboration et applications VoIP, et pour les informations hautement sensibles, la communication doit être utilisée avec un logiciel sécurisé doté d’un véritable système de chiffrement de bout en bout.

Mais l’utilisation de différents logiciels de communication n’est pas la seule mesure que vous pouvez prendre pour protéger vos données.

Récemment, les attaquants tentent d’envoyer aux utilisateurs des liens malveillants pour les inciter à divulguer des données sensibles, y compris des informations d’identification privées.

Vous pouvez donc former les utilisateurs à être toujours conscients des dangers du phishing et à vérifier la légitimité des liens avant de saisir leurs informations d’identification.

Au lieu de cliquer sur des liens qui semblent suspects, il est préférable de taper le site web directement dans le navigateur avant de saisir des informations et des données privées.

Les filtres de messagerie des entreprises peuvent également bloquer les liens malveillants et les documents joints, ce qui réduit les risques de phishing.

Vos employés peuvent aussi se connecter au réseau local depuis leur domicile et utiliser la connectivité Internet de votre entreprise. Pour améliorer la sécurité informatique, votre organisation peut utiliser le filtrage DNS pour bloquer les liens malveillants.

Le filtrage DNS empêche vos employés d’accéder à des sites malveillants en effectuant une recherche sur le DNS du site et en le bloquant s’il se trouve sur une liste noire.

La formation des utilisateurs et la cybersécurité de la messagerie électronique empêchent les utilisateurs d’ouvrir des sites malveillants.

Si votre organisation utilise une forme de communication non sécurisée, il est temps d’évaluer votre solution VoIP actuelle et d’en trouver une qui sécurise complètement les utilisateurs contre les agresseurs.

TitanHQ s’engage à fournir une solution sûre de la messagerie électronique et de l’internet à vos clients, partenaires et employés. N’hésitez pas à nous contacter pour que nous puissions trouver une solution pour soutenir au mieux vos efforts pendant cette période difficile.

Checklist cybersécurité pour l’épidémie de CoviD-19

Checklist cybersécurité pour l’épidémie de CoviD-19

Actuellement, les entreprises sont confrontées à un défi sans précédent pour faire face aux nouvelles réalités engendrées par la récente épidémie de coronavirus.

Afin de garantir la sécurité de leurs employés, elles sont contraintes d’accroître leur vulnérabilité aux cyberattaques et aux malwares en raison des la nécessité du travail à distance.

Pour aggraver la situation, les pirates informatiques continuent d’opérer, en exploitant la peur et l’anxiété de nombreuses personnes pendant cette période difficile.

Selon CheckPoint Software, les enregistrements de domaines sur le thème du coronavirus sont 50 % plus susceptibles de provenir d’acteurs malveillants. Les chercheurs en cybersécurité ont identifié plusieurs fausses cartes permettant de suivre en temps réel l’évolution de l’épidémie COVID-19. Ces fausses cartes infectent les ordinateurs des gens avec des malwares lorsqu’elles sont ouvertes.

De la même manière que les responsables de la santé nous rappellent constamment de maintenir une bonne hygiène des mains pendant cette période critique, votre personnel informatique interne doit constamment communiquer l’importance de la cyberhygiène pour protéger les utilisateurs, les appareils et l’entreprise dans son ensemble.

Aujourd’hui, TitanHQ a décidé de créer une liste de mesures de cybersécurité de base qui doivent être appliquées régulièrement et communiquées aux employés.

Lignes directrices sur la sécurité des réseaux de travail à distance

Étant donné que de nombreux employés sont invités à (ou obligés de) travailler à domicile, souvent pour la première fois, il est important de les guider afin de les familiariser avec leur nouvelle réalité.

  • Sensibilisez autant que possible vos employés quant à l’importance de la protection de certains types d’informations de l’entreprise telles que les informations sur les clients et les employés, les secrets commerciaux, la propriété intellectuelle, etc.
    Un filtre de prévention des pertes de données (Data Loss Prevention – DLP) est un excellent outil pouvant être utilisé pour scanner les messages pour rechercher les contenus correspondant aux numéros de cartes de crédit et aux numéros de sécurité sociale.
    À noter que notre solution de sécurité de la messagerie électronique SpamTitan inclut le filtrage DLP.
  • Ne permettez pas le partage d’ordinateurs de travail et d’autres dispositifs. Les membres de la famille ne doivent pas avoir accès à un ordinateur professionnel.
  • Il faut également interdire aux employés de télécharger ou d’enregistrer des informations concernant l’entreprise sur des dispositifs informatiques ou de stockage personnels et dans leur cloud personnel. Vous pouvez créer des politiques via la politique de groupe ou les solutions de codage et de cryptographie (GDR) pour faire respecter cette interdiction.
  • Rappelez aux employés de déconnecter leur ordinateur lorsqu’ils ne l’utilisent pas à la maison. Cela peut sembler évident au travail, mais les utilisateurs peuvent se sentir plus détendus lorsqu’ils sont hors du bureau pendant une période prolongée. Ceci est particulièrement important lorsque vous travaillez dans des lieux publics.

La trilogie de la cybersécurité

La trilogie de la cybersécurité est simple :

  • Chiffrement
  • Protection
  • Mise à jour.

Cette trilogie est très importante lorsque de nombreux employés travaillent à distance.

  • Tous les appareils informatiques mobiles des entreprises devraient être équipés d’un système de chiffrement. Il est facile de faire cela pour les versions professionnelles et éducatives de Windows 10 en activant BitLocker.
    Vous pouvez créer des politiques pour appliquer BitLocker par le biais d’une politique de groupe ou d’une solution de gestion des données (Master Data Management – MDM). Assurez-vous que toutes les applications web et FTP utilisées pour transmettre des données sont chiffrées.
  • Vous devrez peut-être modifier les paramètres de protection des tous les points d’accès, des logiciels de sécurité et des utilitaires Windows Update pour vous assurer que tous les ordinateurs continuent à se mettre à jour quotidiennement lorsqu’ils sont hors site afin de les protéger.
  • Activez les pare-feu locaux pour tous les appareils qui fonctionneront hors site. Le pare-feu Windows Defender peut être activé et configuré par le biais de la politique de groupe ou de votre solution MDM.
  • Demandez aux employés d’informer le personnel approprié en cas de perte ou de vol de leur appareil d’entreprise. Documentez immédiatement l’événement au cas où les régulateurs seraient impliqués et utilisez les capacités de réinitialisation ou de réinitialisation à distance dont vous disposez.

Filtrage de la messagerie électronique et du web

Les solutions de filtrage des e-mails et du web sont essentielles pour protéger vos appareils qui fonctionneront désormais en dehors du périmètre sécurisé.

La plupart des solutions VPN d’entreprise sont dotées d’une passerelle qui force tout le trafic Internet local à passer par le VPN. Cette fonction doit être activée pour les entreprises qui ne disposent pas de capacités de filtrage du web hors site afin de garantir que tous les paquets web sont filtrés avant d’être transmis.

En raison de sa nature isolante, le travail à distance repose fortement sur les communications numériques et les outils de collaboration tels que Slack, Microsoft Teams et Facebook.

Normalement, les organisations bloquent certains de ces sites, alors assurez-vous qu’ils peuvent être ouverts temporairement et en toute sécurité pour assurer le bon fonctionnement de votre entreprise.

  • Il convient de restreindre le nombre de personnes autorisées à effectuer de nouveaux virements à l’étranger et de nouvelles demandes de paiement. Créer une politique qui exige que les employés confirment ces types de demandes pour en vérifier l’authenticité car l’interaction en face-à-face n’est pas possible.
  • Veillez également à fournir des rappels de sécurité quotidiens par e-mail ou par vidéoconférence, par exemple des démonstrations montrant comment inspecter les liens avant de cliquer dessus en vérifiant leur destination URL réelle.
  • Activez des politiques qui désactivent les macros pour tous les produits de la suite Office, sauf pour les utilisateurs spécifiques qui en ont besoin.
  • Formez les utilisateurs à être vigilants et sceptiques à l’égard de tout e-mail lié au coronavirus. Pourquoi ? Simplement parce que des e-mails de phishing concernant les remèdes contre le coronavirus, les remboursements d’impôt covid-19, les demandes de dons et les actualités concernant le coronavirus sont diffusées quotidiennement.

VPN (Virtual Private Network) et RDP (Remote Desktop Protocol)

Configurez les clients VPN (Virtual Private Network) pour qu’ils se connectent automatiquement lorsque l’ordinateur est allumé. Ne dépendez pas des utilisateurs pour se connecter manuellement. Les clients VPN ne doivent pas être installés sur une machine qui n’est pas correctement mise à jour ou protégée.

N’autorisez pas les connexions RDP (Remote Desktop Protocol) depuis l’extérieur. Ces types de connexion sont facilement sondés par les pirates qui peuvent alors lancer des attaques de bourrage d’identifiants. N’autorisez les connexions RDP que depuis l’intérieur du réseau. Cela signifie que toute personne travaillant hors site doit d’abord se connecter au réseau de l’entreprise par le biais d’une connexion VPN.

  • Veillez à créer une zone VPN distincte au sein de votre pare-feu et à mettre en place des politiques de sécurité qui protègent le trafic entrant et sortant.
  • Activez l’authentification multifacteur (AMF) pour vos connexions VPN afin de confirmer l’identité des employés.

Conclusion

Comme la pandémie oblige de nombreux employés à travailler à domicile, votre organisation peut rester productive et sécurisée.

Les travailleurs à distance ont donc besoin d’une communication claire de la part de votre service informatique sur les questions de soutien et de sécurité.

L’essentiel est de ne pas vous précipiter à fournir un accès à distance, au point de négliger la question de cybersécurité. Alors, restez en sécurité et en bonne santé.

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Le télétravail, votre entreprise en parle probablement depuis des années et certains employés se sont renseignés à ce sujet.

De nombreuses entreprises avaient déjà mis en place des programmes de travail à domicile à petite échelle. Dans certains cas, il était tout simplement logique qu’une partie du personnel travaille à distance de façon permanente. Dans d’autres cas, la direction avait autorisé certains employés à travailler à domicile un jour par semaine dans le but d’améliorer le taux de rétention du personnel.

Mais tout a changé en l’espace d’un mois environ et il est peut-être temps de passer aux choses sérieuses. En cette période difficile, notamment à cause du coronavirus, les entreprises doivent encourager, voire forcer leurs employés à travailler à domicile afin de les protéger du virus.

La planification du télétravail est primordiale

Il est facile de se laisser prendre par l’hystérie du Coronavirus, comme en témoignent les rayons vides des épiceries. Comme les choses se vont si vite, votre capacité à vous préparer à un tel évènement est courte. Pourtant, il est impératif de bien planifier la mise en œuvre de votre télétravail et de vous assurer que vous le faites correctement.

Ne vous contentez pas d’envoyer vos utilisateurs travailler à domicile avec leur ordinateur portable en espérant qu’ils vont agir de manière responsable.

En réalité, ils devront sortir des limites de la sécurité de l’entreprise et risqueront de travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger ainsi que leurs appareils pendant une certaine période.

Il leur incombe également de mettre en quarantaine toute apparition de code malveillant en provenance de l’entreprise au cas où les appareils des utilisateurs seraient infectés pendant cette période.

Chaque compte utilisateur auquel est attribué un accès à distance ouvre un point de vulnérabilité supplémentaire. Votre rôle est donc de vérifier que toutes les applications et ressources nécessaires sont accessibles de l’extérieur.

Préparer des fiches de formation

Si vous êtes comme beaucoup d’entreprises qui ont repoussé leur formation à la cybersécurité pour « plus tard », eh bien, sachez que ce « plus tard » doit être aujourd’hui.

Vous devez envisager d’envoyer des rappels quotidiens par e-mail et de courtes vidéos qui enseignent aux employés comment détecter et traiter le phishing et d’autres formes d’attaques d’ingénierie sociale. Les utilisateurs doivent être dissuadés de se connecter à des réseaux publics ou ouverts.

Ceux qui travaillent à domicile devraient être encouragés à créer un réseau distinct chez eux pour isoler davantage leurs données s’ils savent comment faire.

Rappelez à vos employés de ne pas partager leur connexion avec d’autres personnes (même à leur famille) et de télécharger dès à présent tout fichier de travail sur leurs appareils distants ou leur stockage personnel, sauf autorisation de leurs supérieurs.

Créer des points de communication

Une fois que vos employés travaillent à leur domicile, sachez qu’ils vont être seuls là-bas.

Il faut donc leur donner un moyen de se rendre facilement sur place pour répondre à leurs préoccupations et à leurs questions en matière de sécurité. Envisagez également de créer un e-mail facile à retenir, tel que security@companyname.com ou cybersecurity@companyname.com, qu’ils pourront facilement contacter à tout moment en interne.

En outre, veillez à ce que le personnel informatique soit capable de surveiller les e-mails provenant des employés pendant les heures normales d’ouverture de votre bureau.

Cybermenaces liées aux coronavirus

Malheureusement, les cybermenaces liées aux coronavirus ont connu un énorme pic au cours des dernières semaines.

Ces attaques tournent principalement autour du phishing et des malwares et sont de plus en plus sophistiquées. Le fait est que vos employés doivent travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger et de sécuriser leurs appareils pendant cette période de séparation.

C’est là que nos deux technologies deviennent essentielles. Cette année, nous avons constaté une demande massive concernant notre couche de sécurité des e-mails, SpamTitan. Il s’agit d’une solution idéale pour protéger  les étudiants et le personnel des entreprises contre les nouvelles variantes d’attaques de phishing.

Si l’on ajoute à cela notre produit de sécurité DNS basé sur l’intelligence artificielle, WebTitan, on obtient une couche de protection pour tous les étudiants et votre personnel qui permettent de protéger leurs dispositifs connectés à Internet.

En tant que dirigeant d’entreprise, vous devriez donc déployer ces solutions de manière transparente pour vos employés distants.

Basée dans le cloud, SpamTitan Cloud se présente comme une solution puissante de sécurité de la messagerie électronique et protège votre entreprise contre toute une variété des menaces lancées via les e-mails. SpamTitan dispose de capacités avancées de détection des menaces qui lui permettent de reconnaître les menaces connues et les menaces de type « zero-day », le spear phishing, les malwares, les réseaux de botnets et les ransomwares.

SpamTitan  peut également s’assurer que les menaces n’atteignent jamais les boîtes de réception de vos employés. En outre, SpamTitan Cloud peut scanner les messages électroniques sortants pour détecter le spamming et la distribution de malwares, tout en améliorant la protection contre les menaces internes grâce à des balises pour les données sensibles.

WebTitan Cloud est une solution de filtrage DNS qui offre une protection contre les attaques basées sur le web pour les utilisateurs travaillant sur le réseau ou en dehors de votre entreprise. Comme il s’agit d’une solution basée dans le cloud, il n’est pas nécessaire d’acheminer le trafic vers le bureau pour appliquer les contrôles de filtrage.

Comme le filtre est basé sur le DNS, il est possible de fournir un accès Internet filtré à vos employés, sans aucune latence. Des contrôles peuvent facilement être appliqués pour restreindre l’accès à certains types de sites web afin d’empêcher le cyberslacking – c’est-à-dire l’utilisation accrue de l’internet sur les ordinateurs des entreprises par les employés pour leur usage personnel ou pour leur divertissement – et de bloquer les menaces de cybersécurité et les téléchargements de malwares.

Ces deux solutions sont faciles à mettre en œuvre. Elles ne nécessitent aucune intervention d’un responsable informatique au sein de votre entreprise,  et peuvent être configurées pour protéger vos employés en quelques minutes. Elles sont également disponibles en version d’essai gratuite si vous souhaitez évaluer les solutions avant de vous engager dans un achat.

Le cas des VPN

Il est fort probable que vos utilisateurs se connectent à votre réseau d’entreprise par le biais d’un réseau privé virtuel (VPN). De nombreuses entreprises ont réservé le VPN au personnel de support, de sorte que le nombre d’utilisateurs du VPN a été négligeable. Ce nombre va maintenant augmenter de manière spectaculaire. Voici donc quelques éléments que vous devez prendre en considération.

Assurez-vous que votre pare-feu comporte une zone séparée pour le VPN et sécurisée par des règles. Ces politiques devraient restreindre l’accès des appareils distants à des zones désignées. Assurez-vous que tout le trafic passant par cette zone est protégé avec le moteur antivirus du pare-feu et qu’il soit surveillé par son fournisseur d’accès interne.

Pour les ordinateurs portables qui sont inscrits à une solution de gestion de terminaux mobiles (MDM), vous pouvez installer un client VPN via le portail de gestion. Sinon, installez et testez la fiabilité de la solution avant le départ de vos employés.

Chiffrez et protégez toutes les données

Toute machine quittant le périmètre sécurisé de l’entreprise doit être munie d’un dispositif de chiffrement pour éviter la divulgation des données en cas de vol ou de perte de l’appareil. Pour les périphériques Windows 10 fonctionnant sous les éditions Pro, Enterprise et Éducation, cela se fait facilement en activant BitLocker.

Vous pouvez activer BitLocker par le biais de la politique de groupe lorsque le périphérique est encore en cours d’utilisation ou par une solution MDM à distance.

Vous pouvez également envisager une politique qui oblige vos employés à utiliser le stockage dans le cloud qui leur a été attribué, car celui-ci est chiffré et est en conséquence plus sûr.

Activer ou étendre l’AMF

Si vous n’avez pas encore choisi l’authentification multifacteur (AMF), c’est le moment de le faire.

La plupart des systèmes VPN de pare-feu ont des fonctionnalités d’AMF intégrées. Celles-ci devraient être activées pour les services dans le cloud comme Office 365.

Vous devriez même envisager l’AMF pour les conférences web afin d’éviter que les menaces ne tombent sur votre entreprise.

Sécurité de la messagerie électronique et des emails

La messagerie électronique a été le principal mode de diffusion des attaques de malwares et cela ne changera certainement pas.

Comme les gens sont particulièrement vulnérables aux attaques de phishing en temps de crise et d’inquiétude, les attaques concernant le coronavirus vont sans aucun doute augmenter.

Une solution de sécurité des e-mails basée dans le cloud, telle que SpamTitan, est le moyen le plus efficace de protéger les boîtes de réception de vos utilisateurs, qu’ils travaillent sur site ou hors site.

SpamTitan est une solution avancée de filtrage des e-mails qui fonctionne de manière transparente avec Office 365 pour améliorer les taux de détection du spam et pour bloquer davantage les menaces cybercriminelles. SpamTitan utilise des techniques prédictives pour bloquer les nouvelles variantes de malwares, le spear phishing et les attaques de type « zero day » afin d’empêcher ces menaces d’atteindre les boîtes de réception des utilisateurs finaux.

Le coronavirus ne vous exempte pas de l’obligation de conformité

Ce n’est pas parce que vos ordinateurs ont déménagé que vous êtes exemptés de l’obligation de conformité telle que stipulée par l’HIPAA ou le RGPD. Les solutions proposées par TitanHQ vous permettent de trouver un équilibre entre le maintien de la sécurité, la conformité et les exigences de la HIPAA, une loi qui établit la norme en matière de protection des données sensibles des patients.

Nous développons des solutions de sécurité web pour les établissements de santé du monde entier. C’est une excellente alternative si vous travaillez avec une équipe qui intervient dans des domaines clés. Elles vous permettent, par exemple, de vous conformer à la nécessité d’une sécurité robuste, aux exigences en matière de traitement des informations sensibles des patients et à d’autres normes et lois réglementaires.

Les organisations qui doivent se conformer aux règles de conformité sont toujours tenues de respecter les mesures minimales nécessaires lors du traitement des données personnelles des patients, des clients et des tiers. Vous pouvez consulter les sites web des autorités compétentes de votre pays pour obtenir des mises à jour et des conseils.

Enfin, TitanHQ vous recommande de rester vigilants et attentifs quant à la sécurité de vos données sensible pendant cette période difficile. Alors, restez en sécurité !

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils. Selon EY, l’un des plus importants cabinets de conseil et d’audit financier au monde, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, a déclaré :

La cybersécurité est donc devenue un problème au niveau des conseils d’administration des entreprises. Si autrefois, il s’agit d’un problème réactif, actuellement elle est rapidement devenue un problème proactif, car les entreprises font la course pour s’assurer que les appareils sont sûrs et que les connexions WiFi à domicile sont sécurisées.

Les employés, quant à eux, sont bien formés et comprennent les risques de phishing et de cyberattaques.

En ces temps incertains, les entreprises irlandaises de cybersécurité proposent des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance. Nombre d’entre elles sont gratuites ou ouvertes à tous, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Les tests et formations gratuits de Cyber Risk Aware sur le phishing par Covid-19,
  • L’essai gratuit de l’outil Privacy Engine de Sytorus.

Lisez la suite pour découvrir les meilleures pratiques et les conseils de certaines entreprises irlandaises qui peuvent aider vos employés à travailler de chez eux en toute sécurité.

1 – TitanHQ : Protection de l’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur qui sont contraints de faciliter les cours et les études à distance doivent également être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ est une entreprise SaaS de filtrage du web, de sécurité et d’archivage des e-mails, plusieurs fois récompensée.

Ronan Kavanagh a déclaré :

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants.

Il s’agit de la sécurité des e-mails dans le cloud SpamTitan, qui protège les étudiants et le personnel contre les dernières itérations d’attaques de phishing.

L’autre solution est WebTitan, un produit de sécurité DNS basé sur l’intelligence artificielle. Ensemble, ces deux solutions de sécurité créent une couche de protection pour tous les étudiants et le personnel qui souhaitent mettre leurs appareils à l’abri des menaces cybercriminelles.

2 – Edgescan : surveillance continue des menaces

Selon le PDG et fondateur d’Edgescan, Eoin Keary, le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées.

Edgescan est un fournisseur de service de gestion de la vulnérabilité (SaaS) primé et l’un des plus grands exportateurs irlandais de solutions de cybersécurité.

Edgescan a déclaré :

L’accès aux systèmes de réseau dans les bureaux doit être basé sur le principe du moindre privilège et si votre organisation dispose d’un serveur d’authentification de réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée.

Il a rajouté que des correctifs et des mesures antivirus appropriés devraient également être activés sur les ordinateurs des employés afin d’empêcher les virus de se propager dans le réseau de votre entreprise une fois que les utilisateurs sont de retour au bureau après avoir travaillé à distance.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité en permanence, y compris lorsque les bureaux sont fermés et que les employés travaillent à distance.

3 – CWSI : garantir la mobilité sécurisée des entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette marque est spécialisée dans les solutions de sécurité pour les appareils mobiles et la main-d’œuvre. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Philip Harrison a déclaré :

Les cybercriminels et les pirates informatiques ne font certainement pas une pause pour nous permettre de nous adapter aux nouvelles menaces, ce qui rend les entreprises plus vulnérables que jamais.

Un des principes fondamentaux de tout système de gestion de la sécurité de l’information est de faire en sorte que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a rajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises. Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par une solution de défense comme une solution MTD (Mobile Threat Defense).

Les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques et à veiller à la sécurité des données lorsqu’ils travaillent à domicile, même par des mesures simples comme le verrouillage de leurs écrans lorsqu’ils ne les utilisent pas.

4 – Cyber Risk Aware : formation sur la cybersécurité en temps réel

Selon le PDG et fondateur de Cyber Risk Aware et ancien responsable de la sécurité de l’information (CISO), Stephen Burke, l’utilisation de VPN et d’applications patchées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs à distance.

Il a déclaré :

Ces dispositifs devraient être fournis par l’entreprise, avec des fichiers et des données chiffrés et protégés par un mot de passe. Je sais ce que c’est que d’être à l’intérieur et de défendre un réseau.

Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques.

Il a rajouté que des lignes de communication claires et sécurisées sont aussi essentielles, les entreprises devraient donc éviter les canaux tels que les médias sociaux et Whatsapp lorsqu’elles travaillent avec des données sensibles.

De même, elles doivent éviter l’utilisation de technologies matérielles et logicielles par les employés d’une entreprise sans l’accord de la direction (Shadow IT) ou le téléchargement et l’utilisation non autorisés de logiciels et de systèmes.

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité. Elle aide les entreprises du monde entier à évaluer et à atténuer les risques humains liés à la cybersécurité, qui sont à l’origine de plus de 90 % des incidents de sécurité, en simulant des attaques de phishing, en évaluant les connaissances en matière de cybersécurité afin de localiser les risques au sein d’une entreprise et en fournissant, si nécessaire, un contenu de formation à la sensibilisation à la sécurité.

5 – Sytorus : une enseigne spécialisée dans la gestion des données et de la vie privée

Selon John Ghent, PDG de Sytorus, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation de données ou de piratage des employés travaillant à domicile. En effet, sa société propose une plateforme SaaS de gestion de la vie privée et est un leader mondial du marché de la protection des données et de la gestion de la vie privée.

Il a déclaré :

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plateformes de jeux et des routeurs sans fil, et certaines ont également installé des dispositifs IoT (Internet des objets).

Tous ces éléments peuvent renforce la complexité du défi de la sécurité et les vulnérabilités du réseau, d’autant plus que les réseaux domestiques ne sont généralement pas suffisamment protégés.

Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Celles-ci doivent également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, la politique d’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé de menaces de phishing liées à Covid-19 diffusées via les e-mails.

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Le premier procès intenté en vertu de la loi californienne sur la protection de la vie privée des consommateurs (CCPA) porte sur un prétendu défaut de protection adéquate des données des consommateurs. La plainte a été déposée contre Hanna Andersson, une entreprise spécialisée dans la vente de vêtements pour enfants, et son fournisseur de plateforme e-commerce Salesforce.com.

La CCPA est entrée en vigueur le 1er janvier 2020. En vertu du Code civil 1798.100 – 1798.199, les consommateurs pouvaient commencer à exercer leurs nouveaux droits à partir de cette date. L’un de ces droits est de pouvoir intenter une action en justice contre les entreprises pour violation de la vie privée, comme le vol de données personnelles.

La poursuite, en vertu de la CCPA, a été déposée devant le tribunal de district américain du district nord de la Californie au nom d’une victime d’une violation de données de 2019.

La victime reproche à Hanna Andersson d’avoir commis une négligence et un manquement à la mise en œuvre de garanties raisonnables pour protéger les données des consommateurs. Aucune demande de dommages et intérêts n’a été formulée, bien que la victime ait été en droit de le faire.

La fuite de données personnelles a été annoncée par Hanna Andersson le 15 janvier 2020. Les pirates informatiques avaient accédé à ses systèmes et téléchargé des malwares, ce qui leur a permis de voler des informations telles que des noms, des informations personnelles et des données de cartes de paiement. Ces informations ont ensuite été mises en vente sur le dark web.

La CCPA permet aux Californiens de réclamer des dommages-intérêts pouvant aller jusqu’à plus de 660 euros par violation de données. Une action collective intentée en vertu de cette loi pourrait donc s’avérer extrêmement coûteuse pour votre entreprise en cas de violation importante de données.

Pour notre cas, l’attaque a touché environ 10 000 résidents californiens, de sorte que les dommages-intérêts pouvaient atteindre plus de 6,6 millions d’euros.

Application de la loi sur la protection des données californienne (CCPA)

La mise en application de la conformité par le procureur général de Californie a été retardée et commencera 6 mois après la publication des règlements définitifs ou le 1er juillet 2020. Les règlements définitifs n’ont donc pas encore été publiés.

Le procureur général de Californie, Xavier Bercerra, a déjà déclaré que cette situation est un bon exemple pour les entreprises qui ne se conforment pas à la CCPA.

Il convient de noter que la CCPA n’empêche pas le procureur général de l’État d’émettre des avis de non-conformité avant cette date et que les consommateurs peuvent déjà intenter des poursuites pour réclamer des dommages et intérêts. Il est donc essentiel que toutes les entités couvertes par le CCPA s’assurent qu’elles respectent les nouveaux droits des consommateurs et qu’elles mettent en place des garanties pour protéger les données des consommateurs.

Comment TitanHQ peut aider à la mise en conformité avec la CCPA

TitanHQ propose deux solutions de sécurité puissantes qui peuvent aider les entités couvertes par la CCPA à assurer la protection des consommateurs, en prévenant les violations de données. Ces deux solutions de cybersécurité protègent contre les deux vecteurs d’attaque les plus courants : les e-mails et le web.

SpamTitan est une puissante solution anti-spam, anti-malware et anti-phishing qui protège les systèmes de messagerie électronique contre les attaques de phishing et de spear phishing. Il protège également les utilisateurs des menaces de malwares connus (comme l’attaque du type « zero day ») et les attaques de ransomwares lancées via la messagerie électronique.

WebTitan est une solution complémentaire pouvant bloquer les attaques de phishing menées via le web, les attaques de phishing, les kits d’exploitation et les téléchargements de malwares sur Internet. En même temps, elle est conçue pour contrôler les contenus auxquels vos employés peuvent accéder sur les réseaux câblés et sans fil.

Par ailleurs, TitanHQ peut aider les entités couvertes par la CCPA à se conformer au droit des consommateurs qui veulent savoir et supprimer leurs données. Il s’agit d’ArcTitan, une solution d’archivage de la messagerie électronique qui permet à votre entreprise de répondre aux exigences des États et du gouvernement fédéral en matière de conservation et de recherche des données des e-mails.

Si un résident de Californie exerce son droit de savoir quelles données sont détenues sur lui par votre entreprise ; s’il demande que toutes ses données personnelles soient supprimées, cette information peut être rapidement trouvée dans l’archive.

Enfin, ArcTitan vous permet de trouver rapidement des données dans les e-mails dans le cadre de l’e-Discovery, notamment en cas de litige.

Pour plus d’informations sur nos solutions, pour obtenir un essai gratuit de SpamTitan, d’ArcTitan et de WebTitan (avec un support client complet), contactez-nous dès aujourd’hui.

Le marché clandestin des données personnelles volées est en plein essor

Le marché clandestin des données personnelles volées est en plein essor

Les cybercriminels peuvent désormais avoir accès à de grandes quantités de données personnelles volées à des prix de plus en plus bas.

Le prix moyen des données d’identification volées sur les sites de commerce électronique et bancaires populaires n’est que d’environ 4,6 euros. Un numéro de carte de crédit avec son CVV correspondant ne coûte qu’environ 11 euros, souvent, moins.

Ce prix monte à près de 23 euros pour les données de carte de crédit associées à la date de naissance et au numéro d’identité bancaire du titulaire de la carte.

Bien que vos informations d’identification individuelles puissent ne pas valoir autant, le préjudice financier que vous pourriez subir peut être important si celles-ci tombent entre les mains d’une personne aux intentions malveillantes.

La fourniture de justificatifs d’identité volés est époustouflante

Une étude menée en 2017 par Google et l’Université de Californie à Berkeley a révélé que des milliards de noms d’utilisateurs et de mots de passe sont en danger. L’équipe de recherche a suivi plusieurs marchés noirs où des identifiants volés sont vendus. Ces identifiants ont été compromis par le biais de violations de données et par quelques 25 000 outils de piratage.

Une analyse plus approfondie a montré que 788 000 références ont été volées par des enregistreurs de frappe, 12 millions de références par le phishing et 3,3 milliards par des violations de données par des tiers. À noter que ces données datent de plus de deux ans.

Selon un article du magazine Forbes, en février 2019, plus de 617 millions de détails de comptes en ligne volés via 16 sites web piratés étaient vendus pour environ 18 000 euros en Bitcoin.

Un analyste en matière de cybersécurité rapporte également que les noms d’utilisateurs et les mots de passe volés ont été échangés comme des cartes Pokémon.

Prix ​actuels des informations d’identification volées

Pour ceux qui ont un accès au dark web, l’achat des informations d’identifications volées est devenu une aubaine.

Les sites de vente au détail fournissent le nom du site web concerné, le prix de vente et le stock actuel. Voici quelques exemples concrets de ce que vous pouvez trouver sur l’un de ces sites :

Abercrombie.com 9,25 euros 40 disponibles
Advanceautoparts.com 9,25 euros 29 disponibles
Airbnb.com 13,87 euros 32 disponibles
Amazon.com 9,25 euros Stock actuellement épuisé
Americanexpress.com 9,25 euros 31 disponibles
Apple.com 11,09 euros 29 disponibles
AT&T 9,25 euros 112 disponibles

En réalité, nous n’avons inclus que les plus grands noms de sites dont le nom commence par un A. Beaucoup de ces sites vendent plus que des informations d’identification.

Par exemple, vous pouvez acheter l’identité de personnes inconnues et indexée selon la notation de crédit FICO. Une identité avec un score presque parfait, à savoir supérieur à 840, peut valoir jusqu’à plus de 138 euros.

Des rapports de crédit complets sont également en vente sur des millions d’Américains auprès des trois bureaux de crédit. Ils peuvent coûter environ 32 euros. Vous pouvez même acheter des diplômes pour environ 92 à 370 euros. Les passeports, quant à eux, sont très chers, dont les prix peuvent aller jusqu’à plus de 1850 euros.

Un certain nombre de facteurs déterminent le prix des informations d’identification volées, à savoir :

  • Le type de données dont il s’agit
  • L’offre et la demande de ces données au moment où la vente est effectuée
  • Le temps écoulé depuis le vol du titre de créance jusqu’à sa vente
  • Le solde disponible des comptes.

Magasins automatisés des informations d’identification

Le concept de « magasins automatisés » a permis de créer un marché pratique pour les informations d’identifications volées. Vous pouvez les considérer comme un détaillant d’eBay ou d’Amazon.

En effet, de simples vendeurs indépendants peuvent vendre leurs marchandises partout dans le monde par l’intermédiaire d’un seul détaillant mondial. Ces boutiques automatisées donnent aux cybercriminels un moyen de vendre les justificatifs qu’ils ont volés.

Aujourd’hui, le vol d’identifiants ne nécessite pas une grande expérience en matière de cybercriminalité ou de programmation. Les cybercriminels les plus novices peuvent acheter des kits permettant le vol d’identité pour environ 508 euros sur le dark web. Ils peuvent bénéficier d’un retour sur investissement 20 fois supérieur. Les boutiques automatisées avec cet investissement initial, grâce à une commission de 10 à 15 % pour chaque vente d’une information d’identification.

Le processus de vente pour les informations d’identification volées

Vous devriez savoir que les processus établis par lesquels les produits proposés par les commerces au détail passent depuis leur fabrication jusqu’au moment où un consommateur peut les acheter chez un détaillant de premier niveau, ou dans un magasin à prix réduit des mois plus tard. Imaginez alors que la vente d’informations d’identifications volées passe également par un processus défini jusqu’à ce que celles-ci arrivent dans les magasins automatisés en ligne. La première étape étant l’inventaire des données.

Les pirates vont d’abord trier leurs fichiers journaux pour déterminer le type de données qu’ils ont récemment capturées. Ils mettent ensuite ces données en corrélation afin de regrouper les informations personnelles et pour compléter les profils de données.

Une fois que les données volées sont annexées avec des noms, des adresses, des numéros de téléphone, des adresses électroniques, etc., elles ont plus de valeur.

Les données de grande valeur, comme les données personnelles des fonctionnaires ou des militaires, sont mises de côté. Celles-ci seront ensuite vendues sous forme de profils, tandis que les données d’identification sans correspondance seront vendues directement sur le dark web.

Finalement, sachez que certaines données n’ont aucune valeur pour les pirates. Ainsi, les justificatifs d’identité volés d’un certain âge peuvent par exemple être reconditionnés dans des listes en vrac et être vendus à des prix réduits pendant des années.

Pourquoi la protection web multicouche est plus importante que jamais ?

Comme vous pouvez le constater, la vente des informations d’identifications volées est une affaire sérieuse. C’est pourquoi toutes les entreprises, organisations et les particuliers doivent prendre ce problème à la légère.

Vous devez être proactif en matière de protection web afin d’éviter toute atteinte à la protection des données. Il est essentiel est d’adopter une approche à plusieurs niveaux, car il n’existe pas de solution unique à la cybersécurité.

Votre organisation est constamment soumise à des menaces d’attaques et les cybercriminels ne cesseront de chercher de nouvelles manières d’attaquer votre organisation. Leurs méthodes seront de plus en plus sophistiquées pour contourner les nouvelles solutions et normes de sécurité.

Alors que les auteurs de malwares modifient leurs techniques pour échapper à la détection, la sécurité par couches devient plus importante. Elle réduit considérablement la probabilité d’une attaque réussie et peut bloquer une attaque même si un élément de vos défenses échoue.

La mise en œuvre d’une protection web multicouche n’est pas toujours simple. Elle nécessite une planification et une expertise. S’appuyer sur une seule couche de sécurité n’est plus judicieux dans le paysage actuel des menaces. Grâce à la sécurité multicouche, vous pourrez vous conformer aux normes en vigueur ; vos clients vous seront reconnaissants et vous allez constater que son déploiement aura un impact conséquent sur vos résultats financiers.