Checklist cybersécurité pour l’épidémie de CoviD-19

Checklist cybersécurité pour l’épidémie de CoviD-19

Actuellement, les entreprises sont confrontées à un défi sans précédent pour faire face aux nouvelles réalités engendrées par la récente épidémie de coronavirus.

Afin de garantir la sécurité de leurs employés, elles sont contraintes d’accroître leur vulnérabilité aux cyberattaques et aux malwares en raison des la nécessité du travail à distance.

Pour aggraver la situation, les pirates informatiques continuent d’opérer, en exploitant la peur et l’anxiété de nombreuses personnes pendant cette période difficile.

Selon CheckPoint Software, les enregistrements de domaines sur le thème du coronavirus sont 50 % plus susceptibles de provenir d’acteurs malveillants. Les chercheurs en cybersécurité ont identifié plusieurs fausses cartes permettant de suivre en temps réel l’évolution de l’épidémie COVID-19. Ces fausses cartes infectent les ordinateurs des gens avec des malwares lorsqu’elles sont ouvertes.

De la même manière que les responsables de la santé nous rappellent constamment de maintenir une bonne hygiène des mains pendant cette période critique, votre personnel informatique interne doit constamment communiquer l’importance de la cyberhygiène pour protéger les utilisateurs, les appareils et l’entreprise dans son ensemble.

Aujourd’hui, TitanHQ a décidé de créer une liste de mesures de cybersécurité de base qui doivent être appliquées régulièrement et communiquées aux employés.

Lignes directrices sur la sécurité des réseaux de travail à distance

Étant donné que de nombreux employés sont invités à (ou obligés de) travailler à domicile, souvent pour la première fois, il est important de les guider afin de les familiariser avec leur nouvelle réalité.

  • Sensibilisez autant que possible vos employés quant à l’importance de la protection de certains types d’informations de l’entreprise telles que les informations sur les clients et les employés, les secrets commerciaux, la propriété intellectuelle, etc.
    Un filtre de prévention des pertes de données (Data Loss Prevention – DLP) est un excellent outil pouvant être utilisé pour scanner les messages pour rechercher les contenus correspondant aux numéros de cartes de crédit et aux numéros de sécurité sociale.
    À noter que notre solution de sécurité de la messagerie électronique SpamTitan inclut le filtrage DLP.
  • Ne permettez pas le partage d’ordinateurs de travail et d’autres dispositifs. Les membres de la famille ne doivent pas avoir accès à un ordinateur professionnel.
  • Il faut également interdire aux employés de télécharger ou d’enregistrer des informations concernant l’entreprise sur des dispositifs informatiques ou de stockage personnels et dans leur cloud personnel. Vous pouvez créer des politiques via la politique de groupe ou les solutions de codage et de cryptographie (GDR) pour faire respecter cette interdiction.
  • Rappelez aux employés de déconnecter leur ordinateur lorsqu’ils ne l’utilisent pas à la maison. Cela peut sembler évident au travail, mais les utilisateurs peuvent se sentir plus détendus lorsqu’ils sont hors du bureau pendant une période prolongée. Ceci est particulièrement important lorsque vous travaillez dans des lieux publics.

La trilogie de la cybersécurité

La trilogie de la cybersécurité est simple :

  • Chiffrement
  • Protection
  • Mise à jour.

Cette trilogie est très importante lorsque de nombreux employés travaillent à distance.

  • Tous les appareils informatiques mobiles des entreprises devraient être équipés d’un système de chiffrement. Il est facile de faire cela pour les versions professionnelles et éducatives de Windows 10 en activant BitLocker.
    Vous pouvez créer des politiques pour appliquer BitLocker par le biais d’une politique de groupe ou d’une solution de gestion des données (Master Data Management – MDM). Assurez-vous que toutes les applications web et FTP utilisées pour transmettre des données sont chiffrées.
  • Vous devrez peut-être modifier les paramètres de protection des tous les points d’accès, des logiciels de sécurité et des utilitaires Windows Update pour vous assurer que tous les ordinateurs continuent à se mettre à jour quotidiennement lorsqu’ils sont hors site afin de les protéger.
  • Activez les pare-feu locaux pour tous les appareils qui fonctionneront hors site. Le pare-feu Windows Defender peut être activé et configuré par le biais de la politique de groupe ou de votre solution MDM.
  • Demandez aux employés d’informer le personnel approprié en cas de perte ou de vol de leur appareil d’entreprise. Documentez immédiatement l’événement au cas où les régulateurs seraient impliqués et utilisez les capacités de réinitialisation ou de réinitialisation à distance dont vous disposez.

Filtrage de la messagerie électronique et du web

Les solutions de filtrage des e-mails et du web sont essentielles pour protéger vos appareils qui fonctionneront désormais en dehors du périmètre sécurisé.

La plupart des solutions VPN d’entreprise sont dotées d’une passerelle qui force tout le trafic Internet local à passer par le VPN. Cette fonction doit être activée pour les entreprises qui ne disposent pas de capacités de filtrage du web hors site afin de garantir que tous les paquets web sont filtrés avant d’être transmis.

En raison de sa nature isolante, le travail à distance repose fortement sur les communications numériques et les outils de collaboration tels que Slack, Microsoft Teams et Facebook.

Normalement, les organisations bloquent certains de ces sites, alors assurez-vous qu’ils peuvent être ouverts temporairement et en toute sécurité pour assurer le bon fonctionnement de votre entreprise.

  • Il convient de restreindre le nombre de personnes autorisées à effectuer de nouveaux virements à l’étranger et de nouvelles demandes de paiement. Créer une politique qui exige que les employés confirment ces types de demandes pour en vérifier l’authenticité car l’interaction en face-à-face n’est pas possible.
  • Veillez également à fournir des rappels de sécurité quotidiens par e-mail ou par vidéoconférence, par exemple des démonstrations montrant comment inspecter les liens avant de cliquer dessus en vérifiant leur destination URL réelle.
  • Activez des politiques qui désactivent les macros pour tous les produits de la suite Office, sauf pour les utilisateurs spécifiques qui en ont besoin.
  • Formez les utilisateurs à être vigilants et sceptiques à l’égard de tout e-mail lié au coronavirus. Pourquoi ? Simplement parce que des e-mails de phishing concernant les remèdes contre le coronavirus, les remboursements d’impôt covid-19, les demandes de dons et les actualités concernant le coronavirus sont diffusées quotidiennement.

VPN (Virtual Private Network) et RDP (Remote Desktop Protocol)

Configurez les clients VPN (Virtual Private Network) pour qu’ils se connectent automatiquement lorsque l’ordinateur est allumé. Ne dépendez pas des utilisateurs pour se connecter manuellement. Les clients VPN ne doivent pas être installés sur une machine qui n’est pas correctement mise à jour ou protégée.

N’autorisez pas les connexions RDP (Remote Desktop Protocol) depuis l’extérieur. Ces types de connexion sont facilement sondés par les pirates qui peuvent alors lancer des attaques de bourrage d’identifiants. N’autorisez les connexions RDP que depuis l’intérieur du réseau. Cela signifie que toute personne travaillant hors site doit d’abord se connecter au réseau de l’entreprise par le biais d’une connexion VPN.

  • Veillez à créer une zone VPN distincte au sein de votre pare-feu et à mettre en place des politiques de sécurité qui protègent le trafic entrant et sortant.
  • Activez l’authentification multifacteur (AMF) pour vos connexions VPN afin de confirmer l’identité des employés.

Conclusion

Comme la pandémie oblige de nombreux employés à travailler à domicile, votre organisation peut rester productive et sécurisée.

Les travailleurs à distance ont donc besoin d’une communication claire de la part de votre service informatique sur les questions de soutien et de sécurité.

L’essentiel est de ne pas vous précipiter à fournir un accès à distance, au point de négliger la question de cybersécurité. Alors, restez en sécurité et en bonne santé.

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Le télétravail, votre entreprise en parle probablement depuis des années et certains employés se sont renseignés à ce sujet.

De nombreuses entreprises avaient déjà mis en place des programmes de travail à domicile à petite échelle. Dans certains cas, il était tout simplement logique qu’une partie du personnel travaille à distance de façon permanente. Dans d’autres cas, la direction avait autorisé certains employés à travailler à domicile un jour par semaine dans le but d’améliorer le taux de rétention du personnel.

Mais tout a changé en l’espace d’un mois environ et il est peut-être temps de passer aux choses sérieuses. En cette période difficile, notamment à cause du coronavirus, les entreprises doivent encourager, voire forcer leurs employés à travailler à domicile afin de les protéger du virus.

La planification du télétravail est primordiale

Il est facile de se laisser prendre par l’hystérie du Coronavirus, comme en témoignent les rayons vides des épiceries. Comme les choses se vont si vite, votre capacité à vous préparer à un tel évènement est courte. Pourtant, il est impératif de bien planifier la mise en œuvre de votre télétravail et de vous assurer que vous le faites correctement.

Ne vous contentez pas d’envoyer vos utilisateurs travailler à domicile avec leur ordinateur portable en espérant qu’ils vont agir de manière responsable.

En réalité, ils devront sortir des limites de la sécurité de l’entreprise et risqueront de travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger ainsi que leurs appareils pendant une certaine période.

Il leur incombe également de mettre en quarantaine toute apparition de code malveillant en provenance de l’entreprise au cas où les appareils des utilisateurs seraient infectés pendant cette période.

Chaque compte utilisateur auquel est attribué un accès à distance ouvre un point de vulnérabilité supplémentaire. Votre rôle est donc de vérifier que toutes les applications et ressources nécessaires sont accessibles de l’extérieur.

Préparer des fiches de formation

Si vous êtes comme beaucoup d’entreprises qui ont repoussé leur formation à la cybersécurité pour « plus tard », eh bien, sachez que ce « plus tard » doit être aujourd’hui.

Vous devez envisager d’envoyer des rappels quotidiens par e-mail et de courtes vidéos qui enseignent aux employés comment détecter et traiter le phishing et d’autres formes d’attaques d’ingénierie sociale. Les utilisateurs doivent être dissuadés de se connecter à des réseaux publics ou ouverts.

Ceux qui travaillent à domicile devraient être encouragés à créer un réseau distinct chez eux pour isoler davantage leurs données s’ils savent comment faire.

Rappelez à vos employés de ne pas partager leur connexion avec d’autres personnes (même à leur famille) et de télécharger dès à présent tout fichier de travail sur leurs appareils distants ou leur stockage personnel, sauf autorisation de leurs supérieurs.

Créer des points de communication

Une fois que vos employés travaillent à leur domicile, sachez qu’ils vont être seuls là-bas.

Il faut donc leur donner un moyen de se rendre facilement sur place pour répondre à leurs préoccupations et à leurs questions en matière de sécurité. Envisagez également de créer un e-mail facile à retenir, tel que security@companyname.com ou cybersecurity@companyname.com, qu’ils pourront facilement contacter à tout moment en interne.

En outre, veillez à ce que le personnel informatique soit capable de surveiller les e-mails provenant des employés pendant les heures normales d’ouverture de votre bureau.

Cybermenaces liées aux coronavirus

Malheureusement, les cybermenaces liées aux coronavirus ont connu un énorme pic au cours des dernières semaines.

Ces attaques tournent principalement autour du phishing et des malwares et sont de plus en plus sophistiquées. Le fait est que vos employés doivent travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger et de sécuriser leurs appareils pendant cette période de séparation.

C’est là que nos deux technologies deviennent essentielles. Cette année, nous avons constaté une demande massive concernant notre couche de sécurité des e-mails, SpamTitan. Il s’agit d’une solution idéale pour protéger  les étudiants et le personnel des entreprises contre les nouvelles variantes d’attaques de phishing.

Si l’on ajoute à cela notre produit de sécurité DNS basé sur l’intelligence artificielle, WebTitan, on obtient une couche de protection pour tous les étudiants et votre personnel qui permettent de protéger leurs dispositifs connectés à Internet.

En tant que dirigeant d’entreprise, vous devriez donc déployer ces solutions de manière transparente pour vos employés distants.

Basée dans le cloud, SpamTitan Cloud se présente comme une solution puissante de sécurité de la messagerie électronique et protège votre entreprise contre toute une variété des menaces lancées via les e-mails. SpamTitan dispose de capacités avancées de détection des menaces qui lui permettent de reconnaître les menaces connues et les menaces de type « zero-day », le spear phishing, les malwares, les réseaux de botnets et les ransomwares.

SpamTitan  peut également s’assurer que les menaces n’atteignent jamais les boîtes de réception de vos employés. En outre, SpamTitan Cloud peut scanner les messages électroniques sortants pour détecter le spamming et la distribution de malwares, tout en améliorant la protection contre les menaces internes grâce à des balises pour les données sensibles.

WebTitan Cloud est une solution de filtrage DNS qui offre une protection contre les attaques basées sur le web pour les utilisateurs travaillant sur le réseau ou en dehors de votre entreprise. Comme il s’agit d’une solution basée dans le cloud, il n’est pas nécessaire d’acheminer le trafic vers le bureau pour appliquer les contrôles de filtrage.

Comme le filtre est basé sur le DNS, il est possible de fournir un accès Internet filtré à vos employés, sans aucune latence. Des contrôles peuvent facilement être appliqués pour restreindre l’accès à certains types de sites web afin d’empêcher le cyberslacking – c’est-à-dire l’utilisation accrue de l’internet sur les ordinateurs des entreprises par les employés pour leur usage personnel ou pour leur divertissement – et de bloquer les menaces de cybersécurité et les téléchargements de malwares.

Ces deux solutions sont faciles à mettre en œuvre. Elles ne nécessitent aucune intervention d’un responsable informatique au sein de votre entreprise,  et peuvent être configurées pour protéger vos employés en quelques minutes. Elles sont également disponibles en version d’essai gratuite si vous souhaitez évaluer les solutions avant de vous engager dans un achat.

Le cas des VPN

Il est fort probable que vos utilisateurs se connectent à votre réseau d’entreprise par le biais d’un réseau privé virtuel (VPN). De nombreuses entreprises ont réservé le VPN au personnel de support, de sorte que le nombre d’utilisateurs du VPN a été négligeable. Ce nombre va maintenant augmenter de manière spectaculaire. Voici donc quelques éléments que vous devez prendre en considération.

Assurez-vous que votre pare-feu comporte une zone séparée pour le VPN et sécurisée par des règles. Ces politiques devraient restreindre l’accès des appareils distants à des zones désignées. Assurez-vous que tout le trafic passant par cette zone est protégé avec le moteur antivirus du pare-feu et qu’il soit surveillé par son fournisseur d’accès interne.

Pour les ordinateurs portables qui sont inscrits à une solution de gestion de terminaux mobiles (MDM), vous pouvez installer un client VPN via le portail de gestion. Sinon, installez et testez la fiabilité de la solution avant le départ de vos employés.

Chiffrez et protégez toutes les données

Toute machine quittant le périmètre sécurisé de l’entreprise doit être munie d’un dispositif de chiffrement pour éviter la divulgation des données en cas de vol ou de perte de l’appareil. Pour les périphériques Windows 10 fonctionnant sous les éditions Pro, Enterprise et Éducation, cela se fait facilement en activant BitLocker.

Vous pouvez activer BitLocker par le biais de la politique de groupe lorsque le périphérique est encore en cours d’utilisation ou par une solution MDM à distance.

Vous pouvez également envisager une politique qui oblige vos employés à utiliser le stockage dans le cloud qui leur a été attribué, car celui-ci est chiffré et est en conséquence plus sûr.

Activer ou étendre l’AMF

Si vous n’avez pas encore choisi l’authentification multifacteur (AMF), c’est le moment de le faire.

La plupart des systèmes VPN de pare-feu ont des fonctionnalités d’AMF intégrées. Celles-ci devraient être activées pour les services dans le cloud comme Office 365.

Vous devriez même envisager l’AMF pour les conférences web afin d’éviter que les menaces ne tombent sur votre entreprise.

Sécurité de la messagerie électronique et des emails

La messagerie électronique a été le principal mode de diffusion des attaques de malwares et cela ne changera certainement pas.

Comme les gens sont particulièrement vulnérables aux attaques de phishing en temps de crise et d’inquiétude, les attaques concernant le coronavirus vont sans aucun doute augmenter.

Une solution de sécurité des e-mails basée dans le cloud, telle que SpamTitan, est le moyen le plus efficace de protéger les boîtes de réception de vos utilisateurs, qu’ils travaillent sur site ou hors site.

SpamTitan est une solution avancée de filtrage des e-mails qui fonctionne de manière transparente avec Office 365 pour améliorer les taux de détection du spam et pour bloquer davantage les menaces cybercriminelles. SpamTitan utilise des techniques prédictives pour bloquer les nouvelles variantes de malwares, le spear phishing et les attaques de type « zero day » afin d’empêcher ces menaces d’atteindre les boîtes de réception des utilisateurs finaux.

Le coronavirus ne vous exempte pas de l’obligation de conformité

Ce n’est pas parce que vos ordinateurs ont déménagé que vous êtes exemptés de l’obligation de conformité telle que stipulée par l’HIPAA ou le RGPD. Les solutions proposées par TitanHQ vous permettent de trouver un équilibre entre le maintien de la sécurité, la conformité et les exigences de la HIPAA, une loi qui établit la norme en matière de protection des données sensibles des patients.

Nous développons des solutions de sécurité web pour les établissements de santé du monde entier. C’est une excellente alternative si vous travaillez avec une équipe qui intervient dans des domaines clés. Elles vous permettent, par exemple, de vous conformer à la nécessité d’une sécurité robuste, aux exigences en matière de traitement des informations sensibles des patients et à d’autres normes et lois réglementaires.

Les organisations qui doivent se conformer aux règles de conformité sont toujours tenues de respecter les mesures minimales nécessaires lors du traitement des données personnelles des patients, des clients et des tiers. Vous pouvez consulter les sites web des autorités compétentes de votre pays pour obtenir des mises à jour et des conseils.

Enfin, TitanHQ vous recommande de rester vigilants et attentifs quant à la sécurité de vos données sensible pendant cette période difficile. Alors, restez en sécurité !

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils. Selon EY, l’un des plus importants cabinets de conseil et d’audit financier au monde, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, a déclaré :

La cybersécurité est donc devenue un problème au niveau des conseils d’administration des entreprises. Si autrefois, il s’agit d’un problème réactif, actuellement elle est rapidement devenue un problème proactif, car les entreprises font la course pour s’assurer que les appareils sont sûrs et que les connexions WiFi à domicile sont sécurisées.

Les employés, quant à eux, sont bien formés et comprennent les risques de phishing et de cyberattaques.

En ces temps incertains, les entreprises irlandaises de cybersécurité proposent des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance. Nombre d’entre elles sont gratuites ou ouvertes à tous, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Les tests et formations gratuits de Cyber Risk Aware sur le phishing par Covid-19,
  • L’essai gratuit de l’outil Privacy Engine de Sytorus.

Lisez la suite pour découvrir les meilleures pratiques et les conseils de certaines entreprises irlandaises qui peuvent aider vos employés à travailler de chez eux en toute sécurité.

1 – TitanHQ : Protection de l’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur qui sont contraints de faciliter les cours et les études à distance doivent également être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ est une entreprise SaaS de filtrage du web, de sécurité et d’archivage des e-mails, plusieurs fois récompensée.

Ronan Kavanagh a déclaré :

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants.

Il s’agit de la sécurité des e-mails dans le cloud SpamTitan, qui protège les étudiants et le personnel contre les dernières itérations d’attaques de phishing.

L’autre solution est WebTitan, un produit de sécurité DNS basé sur l’intelligence artificielle. Ensemble, ces deux solutions de sécurité créent une couche de protection pour tous les étudiants et le personnel qui souhaitent mettre leurs appareils à l’abri des menaces cybercriminelles.

2 – Edgescan : surveillance continue des menaces

Selon le PDG et fondateur d’Edgescan, Eoin Keary, le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées.

Edgescan est un fournisseur de service de gestion de la vulnérabilité (SaaS) primé et l’un des plus grands exportateurs irlandais de solutions de cybersécurité.

Edgescan a déclaré :

L’accès aux systèmes de réseau dans les bureaux doit être basé sur le principe du moindre privilège et si votre organisation dispose d’un serveur d’authentification de réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée.

Il a rajouté que des correctifs et des mesures antivirus appropriés devraient également être activés sur les ordinateurs des employés afin d’empêcher les virus de se propager dans le réseau de votre entreprise une fois que les utilisateurs sont de retour au bureau après avoir travaillé à distance.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité en permanence, y compris lorsque les bureaux sont fermés et que les employés travaillent à distance.

3 – CWSI : garantir la mobilité sécurisée des entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette marque est spécialisée dans les solutions de sécurité pour les appareils mobiles et la main-d’œuvre. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Philip Harrison a déclaré :

Les cybercriminels et les pirates informatiques ne font certainement pas une pause pour nous permettre de nous adapter aux nouvelles menaces, ce qui rend les entreprises plus vulnérables que jamais.

Un des principes fondamentaux de tout système de gestion de la sécurité de l’information est de faire en sorte que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a rajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises. Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par une solution de défense comme une solution MTD (Mobile Threat Defense).

Les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques et à veiller à la sécurité des données lorsqu’ils travaillent à domicile, même par des mesures simples comme le verrouillage de leurs écrans lorsqu’ils ne les utilisent pas.

4 – Cyber Risk Aware : formation sur la cybersécurité en temps réel

Selon le PDG et fondateur de Cyber Risk Aware et ancien responsable de la sécurité de l’information (CISO), Stephen Burke, l’utilisation de VPN et d’applications patchées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs à distance.

Il a déclaré :

Ces dispositifs devraient être fournis par l’entreprise, avec des fichiers et des données chiffrés et protégés par un mot de passe. Je sais ce que c’est que d’être à l’intérieur et de défendre un réseau.

Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques.

Il a rajouté que des lignes de communication claires et sécurisées sont aussi essentielles, les entreprises devraient donc éviter les canaux tels que les médias sociaux et Whatsapp lorsqu’elles travaillent avec des données sensibles.

De même, elles doivent éviter l’utilisation de technologies matérielles et logicielles par les employés d’une entreprise sans l’accord de la direction (Shadow IT) ou le téléchargement et l’utilisation non autorisés de logiciels et de systèmes.

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité. Elle aide les entreprises du monde entier à évaluer et à atténuer les risques humains liés à la cybersécurité, qui sont à l’origine de plus de 90 % des incidents de sécurité, en simulant des attaques de phishing, en évaluant les connaissances en matière de cybersécurité afin de localiser les risques au sein d’une entreprise et en fournissant, si nécessaire, un contenu de formation à la sensibilisation à la sécurité.

5 – Sytorus : une enseigne spécialisée dans la gestion des données et de la vie privée

Selon John Ghent, PDG de Sytorus, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation de données ou de piratage des employés travaillant à domicile. En effet, sa société propose une plateforme SaaS de gestion de la vie privée et est un leader mondial du marché de la protection des données et de la gestion de la vie privée.

Il a déclaré :

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plateformes de jeux et des routeurs sans fil, et certaines ont également installé des dispositifs IoT (Internet des objets).

Tous ces éléments peuvent renforce la complexité du défi de la sécurité et les vulnérabilités du réseau, d’autant plus que les réseaux domestiques ne sont généralement pas suffisamment protégés.

Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Celles-ci doivent également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, la politique d’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé de menaces de phishing liées à Covid-19 diffusées via les e-mails.

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Le premier procès intenté en vertu de la loi californienne sur la protection de la vie privée des consommateurs (CCPA) porte sur un prétendu défaut de protection adéquate des données des consommateurs. La plainte a été déposée contre Hanna Andersson, une entreprise spécialisée dans la vente de vêtements pour enfants, et son fournisseur de plateforme e-commerce Salesforce.com.

La CCPA est entrée en vigueur le 1er janvier 2020. En vertu du Code civil 1798.100 – 1798.199, les consommateurs pouvaient commencer à exercer leurs nouveaux droits à partir de cette date. L’un de ces droits est de pouvoir intenter une action en justice contre les entreprises pour violation de la vie privée, comme le vol de données personnelles.

La poursuite, en vertu de la CCPA, a été déposée devant le tribunal de district américain du district nord de la Californie au nom d’une victime d’une violation de données de 2019.

La victime reproche à Hanna Andersson d’avoir commis une négligence et un manquement à la mise en œuvre de garanties raisonnables pour protéger les données des consommateurs. Aucune demande de dommages et intérêts n’a été formulée, bien que la victime ait été en droit de le faire.

La fuite de données personnelles a été annoncée par Hanna Andersson le 15 janvier 2020. Les pirates informatiques avaient accédé à ses systèmes et téléchargé des malwares, ce qui leur a permis de voler des informations telles que des noms, des informations personnelles et des données de cartes de paiement. Ces informations ont ensuite été mises en vente sur le dark web.

La CCPA permet aux Californiens de réclamer des dommages-intérêts pouvant aller jusqu’à plus de 660 euros par violation de données. Une action collective intentée en vertu de cette loi pourrait donc s’avérer extrêmement coûteuse pour votre entreprise en cas de violation importante de données.

Pour notre cas, l’attaque a touché environ 10 000 résidents californiens, de sorte que les dommages-intérêts pouvaient atteindre plus de 6,6 millions d’euros.

Application de la loi sur la protection des données californienne (CCPA)

La mise en application de la conformité par le procureur général de Californie a été retardée et commencera 6 mois après la publication des règlements définitifs ou le 1er juillet 2020. Les règlements définitifs n’ont donc pas encore été publiés.

Le procureur général de Californie, Xavier Bercerra, a déjà déclaré que cette situation est un bon exemple pour les entreprises qui ne se conforment pas à la CCPA.

Il convient de noter que la CCPA n’empêche pas le procureur général de l’État d’émettre des avis de non-conformité avant cette date et que les consommateurs peuvent déjà intenter des poursuites pour réclamer des dommages et intérêts. Il est donc essentiel que toutes les entités couvertes par le CCPA s’assurent qu’elles respectent les nouveaux droits des consommateurs et qu’elles mettent en place des garanties pour protéger les données des consommateurs.

Comment TitanHQ peut aider à la mise en conformité avec la CCPA

TitanHQ propose deux solutions de sécurité puissantes qui peuvent aider les entités couvertes par la CCPA à assurer la protection des consommateurs, en prévenant les violations de données. Ces deux solutions de cybersécurité protègent contre les deux vecteurs d’attaque les plus courants : les e-mails et le web.

SpamTitan est une puissante solution anti-spam, anti-malware et anti-phishing qui protège les systèmes de messagerie électronique contre les attaques de phishing et de spear phishing. Il protège également les utilisateurs des menaces de malwares connus (comme l’attaque du type « zero day ») et les attaques de ransomwares lancées via la messagerie électronique.

WebTitan est une solution complémentaire pouvant bloquer les attaques de phishing menées via le web, les attaques de phishing, les kits d’exploitation et les téléchargements de malwares sur Internet. En même temps, elle est conçue pour contrôler les contenus auxquels vos employés peuvent accéder sur les réseaux câblés et sans fil.

Par ailleurs, TitanHQ peut aider les entités couvertes par la CCPA à se conformer au droit des consommateurs qui veulent savoir et supprimer leurs données. Il s’agit d’ArcTitan, une solution d’archivage de la messagerie électronique qui permet à votre entreprise de répondre aux exigences des États et du gouvernement fédéral en matière de conservation et de recherche des données des e-mails.

Si un résident de Californie exerce son droit de savoir quelles données sont détenues sur lui par votre entreprise ; s’il demande que toutes ses données personnelles soient supprimées, cette information peut être rapidement trouvée dans l’archive.

Enfin, ArcTitan vous permet de trouver rapidement des données dans les e-mails dans le cadre de l’e-Discovery, notamment en cas de litige.

Pour plus d’informations sur nos solutions, pour obtenir un essai gratuit de SpamTitan, d’ArcTitan et de WebTitan (avec un support client complet), contactez-nous dès aujourd’hui.

Le marché clandestin des données personnelles volées est en plein essor

Le marché clandestin des données personnelles volées est en plein essor

Les cybercriminels peuvent désormais avoir accès à de grandes quantités de données personnelles volées à des prix de plus en plus bas.

Le prix moyen des données d’identification volées sur les sites de commerce électronique et bancaires populaires n’est que d’environ 4,6 euros. Un numéro de carte de crédit avec son CVV correspondant ne coûte qu’environ 11 euros, souvent, moins.

Ce prix monte à près de 23 euros pour les données de carte de crédit associées à la date de naissance et au numéro d’identité bancaire du titulaire de la carte.

Bien que vos informations d’identification individuelles puissent ne pas valoir autant, le préjudice financier que vous pourriez subir peut être important si celles-ci tombent entre les mains d’une personne aux intentions malveillantes.

La fourniture de justificatifs d’identité volés est époustouflante

Une étude menée en 2017 par Google et l’Université de Californie à Berkeley a révélé que des milliards de noms d’utilisateurs et de mots de passe sont en danger. L’équipe de recherche a suivi plusieurs marchés noirs où des identifiants volés sont vendus. Ces identifiants ont été compromis par le biais de violations de données et par quelques 25 000 outils de piratage.

Une analyse plus approfondie a montré que 788 000 références ont été volées par des enregistreurs de frappe, 12 millions de références par le phishing et 3,3 milliards par des violations de données par des tiers. À noter que ces données datent de plus de deux ans.

Selon un article du magazine Forbes, en février 2019, plus de 617 millions de détails de comptes en ligne volés via 16 sites web piratés étaient vendus pour environ 18 000 euros en Bitcoin.

Un analyste en matière de cybersécurité rapporte également que les noms d’utilisateurs et les mots de passe volés ont été échangés comme des cartes Pokémon.

Prix ​actuels des informations d’identification volées

Pour ceux qui ont un accès au dark web, l’achat des informations d’identifications volées est devenu une aubaine.

Les sites de vente au détail fournissent le nom du site web concerné, le prix de vente et le stock actuel. Voici quelques exemples concrets de ce que vous pouvez trouver sur l’un de ces sites :

Abercrombie.com 9,25 euros 40 disponibles
Advanceautoparts.com 9,25 euros 29 disponibles
Airbnb.com 13,87 euros 32 disponibles
Amazon.com 9,25 euros Stock actuellement épuisé
Americanexpress.com 9,25 euros 31 disponibles
Apple.com 11,09 euros 29 disponibles
AT&T 9,25 euros 112 disponibles

En réalité, nous n’avons inclus que les plus grands noms de sites dont le nom commence par un A. Beaucoup de ces sites vendent plus que des informations d’identification.

Par exemple, vous pouvez acheter l’identité de personnes inconnues et indexée selon la notation de crédit FICO. Une identité avec un score presque parfait, à savoir supérieur à 840, peut valoir jusqu’à plus de 138 euros.

Des rapports de crédit complets sont également en vente sur des millions d’Américains auprès des trois bureaux de crédit. Ils peuvent coûter environ 32 euros. Vous pouvez même acheter des diplômes pour environ 92 à 370 euros. Les passeports, quant à eux, sont très chers, dont les prix peuvent aller jusqu’à plus de 1850 euros.

Un certain nombre de facteurs déterminent le prix des informations d’identification volées, à savoir :

  • Le type de données dont il s’agit
  • L’offre et la demande de ces données au moment où la vente est effectuée
  • Le temps écoulé depuis le vol du titre de créance jusqu’à sa vente
  • Le solde disponible des comptes.

Magasins automatisés des informations d’identification

Le concept de « magasins automatisés » a permis de créer un marché pratique pour les informations d’identifications volées. Vous pouvez les considérer comme un détaillant d’eBay ou d’Amazon.

En effet, de simples vendeurs indépendants peuvent vendre leurs marchandises partout dans le monde par l’intermédiaire d’un seul détaillant mondial. Ces boutiques automatisées donnent aux cybercriminels un moyen de vendre les justificatifs qu’ils ont volés.

Aujourd’hui, le vol d’identifiants ne nécessite pas une grande expérience en matière de cybercriminalité ou de programmation. Les cybercriminels les plus novices peuvent acheter des kits permettant le vol d’identité pour environ 508 euros sur le dark web. Ils peuvent bénéficier d’un retour sur investissement 20 fois supérieur. Les boutiques automatisées avec cet investissement initial, grâce à une commission de 10 à 15 % pour chaque vente d’une information d’identification.

Le processus de vente pour les informations d’identification volées

Vous devriez savoir que les processus établis par lesquels les produits proposés par les commerces au détail passent depuis leur fabrication jusqu’au moment où un consommateur peut les acheter chez un détaillant de premier niveau, ou dans un magasin à prix réduit des mois plus tard. Imaginez alors que la vente d’informations d’identifications volées passe également par un processus défini jusqu’à ce que celles-ci arrivent dans les magasins automatisés en ligne. La première étape étant l’inventaire des données.

Les pirates vont d’abord trier leurs fichiers journaux pour déterminer le type de données qu’ils ont récemment capturées. Ils mettent ensuite ces données en corrélation afin de regrouper les informations personnelles et pour compléter les profils de données.

Une fois que les données volées sont annexées avec des noms, des adresses, des numéros de téléphone, des adresses électroniques, etc., elles ont plus de valeur.

Les données de grande valeur, comme les données personnelles des fonctionnaires ou des militaires, sont mises de côté. Celles-ci seront ensuite vendues sous forme de profils, tandis que les données d’identification sans correspondance seront vendues directement sur le dark web.

Finalement, sachez que certaines données n’ont aucune valeur pour les pirates. Ainsi, les justificatifs d’identité volés d’un certain âge peuvent par exemple être reconditionnés dans des listes en vrac et être vendus à des prix réduits pendant des années.

Pourquoi la protection web multicouche est plus importante que jamais ?

Comme vous pouvez le constater, la vente des informations d’identifications volées est une affaire sérieuse. C’est pourquoi toutes les entreprises, organisations et les particuliers doivent prendre ce problème à la légère.

Vous devez être proactif en matière de protection web afin d’éviter toute atteinte à la protection des données. Il est essentiel est d’adopter une approche à plusieurs niveaux, car il n’existe pas de solution unique à la cybersécurité.

Votre organisation est constamment soumise à des menaces d’attaques et les cybercriminels ne cesseront de chercher de nouvelles manières d’attaquer votre organisation. Leurs méthodes seront de plus en plus sophistiquées pour contourner les nouvelles solutions et normes de sécurité.

Alors que les auteurs de malwares modifient leurs techniques pour échapper à la détection, la sécurité par couches devient plus importante. Elle réduit considérablement la probabilité d’une attaque réussie et peut bloquer une attaque même si un élément de vos défenses échoue.

La mise en œuvre d’une protection web multicouche n’est pas toujours simple. Elle nécessite une planification et une expertise. S’appuyer sur une seule couche de sécurité n’est plus judicieux dans le paysage actuel des menaces. Grâce à la sécurité multicouche, vous pourrez vous conformer aux normes en vigueur ; vos clients vous seront reconnaissants et vous allez constater que son déploiement aura un impact conséquent sur vos résultats financiers.

Fuite de données dans l’hôtellerie : les conséquences du vol de 700 000 dossiers clients

Fuite de données dans l’hôtellerie : les conséquences du vol de 700 000 dossiers clients

En juillet 2019, une brèche a été découverte dans la société mondiale d’hôtellerie Choice Hotels.

La brèche impliquait une base de données MongoDB hébergée par un fournisseur qui fournit des services à la société. Comme beaucoup d’autres brèches, elle est passée complètement inaperçue du personnel interne, mais a été découverte par un consultant en sécurité externe qui scanne périodiquement Internet à la recherche de connexions ouvertes.

La base de données a été exposée au monde extérieur par le biais d’une connexion ouverte qui ne nécessitait aucun mot de passe ou d’autres moyens d’authentification pour y accéder. Lors de la découverte de la brèche, le consultant a trouvé une carte de visite numérique. Le pirate a annoncé qu’il était en possession de la base de données client, et demandait une rançon de 3900 euros.

L’intrus avait l’intention de chiffrer la base de données, mais la tentative a échoué. La base de données volée était donc restée intacte, car la société l’a sécurisée et a fermé la connexion dans les quatre jours suivant la découverte.

Fuite de données dans l’hôtellerie : 700 000 invités ont vu leurs données personnelles exposées

La base de données contenait 5,7 millions d’enregistrements, bien que Choice Hotels ait déclaré que la plupart d’entre eux étaient des enregistrements tests et que seulement 700 000 étaient des clients réels.

Les enregistrements de ces anciens clients comprenaient des informations personnelles :

  • Noms complets
  • Adresses
  • Numéros de téléphone
  • emails
  • Statuts de consentement.

La direction de l’entreprise a insisté sur le fait qu’aucune information relative aux paiements, aux mots de passe ou aux réservations n’était compromise.

Ils ont également déclaré que l’entreprise contacterait les clients concernés dans les jours à venir.

Menaces futures pour 700 000 clients

Ces 700 000 clients peuvent sans aucun doute exhaler un soupir de soulagement du fait qu’aucune information de paiement ou donnée hautement confidentielle n’était impliquée. Cependant, ce n’est pas parce qu’il n’y avait pas eu d’impacts financiers que ces personnes sont hors de danger.

C’est l’une des idées fausses concernant les fuites de données importantes.

Imaginez que vous êtes l’une des 700 000 personnes dont les informations ont été exposées. Un pirate possède maintenant l’accès à votre adresse électronique et possède votre numéro de téléphone portable. Il y a de fortes chances que vous soyez victime d’un nombre croissant d’attaques de phishing au cours des prochaines années, car le monde criminel sait désormais qu’il dispose d’une véritable adresse électronique fonctionnelle.

Même si l’auteur initial de la menace n’utilise pas l’adresse volée, il la vendra dans le cadre d’une transaction de masse portant sur des milliers d’adresses électroniques. Il en va de même pour le phishing par SMS.

Cela va au-delà du simple nombre croissant d’attaques potentielles de phishing. Les escrocs peuvent utiliser les données personnelles actuellement en leur possession pour rendre leurs attaques plus convaincantes.

Les futurs auteurs pourraient même se faire passer pour Choice Hotels et tenter d’obtenir des informations plus sensibles. Les conséquences sur le long terme d’une violation de données sont nombreuses et les malheureuses victimes pourraient être leurs prochaines cibles de pirates dans les années à venir.

Les leçons à tirer de cette fuites de données

De nombreuses entreprises se tournent actuellement vers le cloud pour garantir la sécurisation des données essentielles à leur activité. Ironiquement, l’un des principaux facteurs de motivation des pirates est lié à la sécurité.

Si le transfert d’applications web à un tiers peut être un moyen de répercuter le coût et la charge de la sécurisation de vos systèmes, il n’en demeure pas moins que vous ayez la responsabilité de protéger ces données. C’est pourquoi il est essentiel de contrôler tous vos fournisseurs.

Cela devrait inclure une demande formelle de vous fournir les mesures, contrôles et normes de sécurité informatique qu’ils ont mis en œuvre.

Cette brèche est un autre exemple de l’impact d’une connexion ouverte sur l’internet. En janvier 2017, les pirates informatiques ont ciblé près de 28 000 sites MongoDB non authentifiés. MongoDB a répondu que la plupart de ces attaques étaient dues à des paramètres mal configurés, à un manque d’application d’authentification et à des systèmes mal patchés.

Qu’il s’agisse de la base de données d’une grande entreprise ou d’une simple connexion RDP, l’ère des connexions ouvertes est révolue. Choice Hotels et son fournisseur ont tous deux eu la chance que seul un amateur les ait infiltrés. Un professionnel expérimenté aurait pu détourner le serveur et l’utiliser pour diffuser des malwares.

La dépendance continue des solutions de sécurité email

Il y a une autre conséquence cachée de cette fuite et d’autres fuites similaires qui sont menées à grande échelle. Il n’y a pas que les emails personnels qui ont été compromis. De nombreuses personnes font des réservations ou des transactions en ligne en utilisant leur compte de messagerie professionnel.

Cela signifie que leurs employeurs en subiront également les conséquences. Les cybercriminels peuvent s’introduire rapidement dans le serveur d’une organisation et lançant d’autres types d’attaques.

Une fois qu’ils arrivent à compromettre le réseau de l’entreprise, ils peuvent effectuer une reconnaissance pour connaître la culture communicative de l’organisation d’accueil et, plus important encore, qui contrôle les factures et la paie.

C’est à cause de la brèche dans la sécurité de Choice Hotels et de tant d’autres incidents de cybersécurité qui se produisent quotidiennement que toutes les entreprises doivent lutter avec diligence contre le phishing, le BEC (Business Email Compromise, ou arnaque au président) et d’autres types d’attaques via la messagerie électronique.

SpamTitan et son portefeuille de contrôles de sécurité tels que la double protection antivirus, le sandboxing, la prévention des fuites de données, le filtrage du contenu des emails et l’authentification DMARC peuvent garantir que votre entreprise et vos utilisateurs ne sont pas victimes de la négligence d’un tiers.