Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Telegram devient le nouvel outil des distributeurs de malwares

Telegram devient le nouvel outil des distributeurs de malwares

Telegram est une application de messagerie populaire qui a vu son nombre d’utilisateurs monter en flèche ces derniers mois. En fait, de nombreux utilisateurs de WhatsApp ont opté pour Telegram après les récents changements apportés aux politiques de confidentialité et de gestion des données de l’application.

Telegram s’est également révélé populaire auprès des cybercriminels qui l’utilisent pour distribuer et pour communiquer avec des malwares.

Comment les cybercriminels utilisent Telegram pour distribuer des malwares ?

Récemment, une campagne a été identifiée, impliquant une nouvelle variante de malware appelée ToxicEye. Le malware ToxicEye est un cheval de Troie d’accès à distance (RAT) qui donne à un attaquant le contrôle total d’un appareil infecté. Le malware est utilisé pour voler des données sensibles et télécharger d’autres variantes de malware.

Le malware utilise un compte Telegram pour ses communications avec le serveur de commande et de contrôle. Grâce au compte Telegram de l’attaquant, il peut communiquer avec un appareil infecté par ToxicEye ; exfiltrer des données et transmettre des charges utiles malveillantes supplémentaires.

Il est facile de voir l’intérêt d’utiliser Telegram pour communiquer avec des malwares. Tout d’abord, l’application est populaire. L’application Telegram était l’application la plus populaire en janvier 2021, avec plus de 63 millions de téléchargements, et environ 500 millions d’utilisateurs actifs dans le monde.

Pendant la pandémie, l’appli a été adoptée par de nombreuses entreprises qui l’ont utilisée pour permettre à leurs travailleurs à distance de communiquer et de collaborer. L’application prend en charge la messagerie sécurisée et privée et la plupart des entreprises autorisent l’utilisation de Telegram et ne bloquent ni n’inspectent les communications.

La création d’un compte Telegram est facile et les attaquants peuvent rester anonymes. Tout ce qui est nécessaire pour créer un compte est un numéro de téléphone mobile. L’infrastructure de communication permet aux attaquants d’exfiltrer facilement des données et d’envoyer des fichiers à des appareils infectés par des malwares sans être détectés.

Telegram est également utilisé pour distribuer des malwares. Les attaquants peuvent créer un compte, utiliser un robot Telegram pour interagir avec d’autres utilisateurs et envoyer des fichiers. Il est également possible d’envoyer des fichiers à des non-utilisateurs de Telegram par le biais d’emails de phishing avec des pièces jointes malveillantes.

Les emails de phishing sont souvent utilisés pour diffuser le malware ToxicEye. Les emails sont envoyés avec un fichier .exe en pièce jointe, une campagne utilisant un fichier nommé « paypal checker by saint.exe » pour installer le malware.

Si la pièce jointe est ouverte et exécutée, une connexion est établie avec Telegram, ce qui permet au robot Telegram de l’attaquant de télécharger le malware.

Les attaquants peuvent réaliser toute une série d’activités malveillantes une fois le malware installé. Leurs principaux objectifs sont de recueillir des informations sur l’appareil infecté ; de localiser et d’exfiltrer des mots de passe et de voler des cookies et des historiques de navigation.

Le malware ToxicEye peut tuer les processus actifs et prendre le contrôle du gestionnaire des tâches ; enregistrer des fichiers audio et vidéo ; voler le contenu du presse-papiers et déployer d’autres variantes de malware, à l’instar des enregistreurs de frappe et des ransomwares.

Quelles sont les solutions pour se protéger des malwares ?

TitanHQ propose deux solutions permettant de se protéger contre ToxicEye et d’autres campagnes de phishing et de malware basées sur Telegram.

SpamTitan est une solution puissante de sécurité des emails qui bloque les emails malveillants contenant les fichiers exécutables qui installent le RAT ToxicEye et d’autres malwares.

Pour une protection encore plus grande, SpamTitan doit être associé à la solution de sécurité WebTitan.

WebTitan est une solution de filtrage web basée sur le DNS qui peut être configurée pour bloquer l’accès à Telegram s’il n’est pas utilisé et surveiller le trafic en temps réel pour identifier les communications potentiellement malveillantes.

Pour plus d’informations sur ces deux solutions, sur les détails de la tarification, et pour vous inscrire à un essai gratuit, contactez TitanHQ aujourd’hui.

Fichiers PDF : les tendances en matière de phishing

Fichiers PDF : les tendances en matière de phishing

Une recrudescence du phishing a commencé en 2020 avec le confinement causé par la pandémie Covid-19, et il continue d’être une menace sérieuse pour la cybersécurité en 2021. Les attaquants changent leurs méthodes à mesure que davantage de personnes prennent conscience de leurs escroqueries et que les défenses de cybersécurité fonctionnent efficacement pour les arrêter.

Les fichiers PDF permettent aux utilisateurs de partager des informations en texte riche, y compris des liens, des images, des animations et même des scripts internes liés au fichier.

Lors du dernier groupe d’attaques, les campagnes de phishing utilisaient des pièces jointes PDF qui exécutent diverses méthodes pour rediriger les utilisateurs vers un site malveillant dans le but de voler leurs informations.

Pour éviter d’être la prochaine victime d’une telle attaque, découvrez les différentes tactiques que les escrocs utilisent actuellement.

Fausses redirections CAPTCHA

Un CAPTCHA est un symbole reconnu par tous les utilisateurs d’Internet. Il s’agit donc d’un moyen facile et pratique pour inciter les utilisateurs à cliquer sur un lien. Dans cette campagne de phishing, un attaquant insère une image de l’interface CAPTCHA courante de Google.

Les utilisateurs reconnaissent l’image, cliquent sur « Continuer » et s’attendent à voir un site qu’ils reconnaissent. Lorsqu’ils cliquent sur le lien, ils sont redirigés vers un site contrôlé par les escrocs, où ils sont demandés de saisir leurs informations privées.

Utilisation de logos populaires pour des redirections malveillantes

Il est facile d’amener les utilisateurs à cliquer sur des liens générés par des logos reconnaissables. Lorsque les attaquants utilisent le logo d’une marque connue, ils peuvent inciter leurs cibles à cliquer sur le logo.

Lors d’une attaque récente, l’image d’une marque populaire est incluse dans le fichier PDF avec la promesse d’une réduction. Cela ressemble à une vente de marque courante, ce qui a incité les utilisateurs à cliquer sur l’image.

Après qu’un utilisateur a cliqué sur l’image, un navigateur s’ouvre et cible un site de redirection. Le site de redirection l’envoie alors vers une page de phishing contrôlée par l’attaquant.

Comme dans le cas de l’arnaque CAPTCHA, les utilisateurs qui ne remarquent pas la redirection pensent qu’ils accèdent à un site populaire et peuvent saisir leurs informations privées ou leurs identifiants de connexion pour accéder au site.

Boutons de lecture sur des images statiques

Lorsque vous voyez un bouton de lecture sur une image, votre premier réflexe est de cliquer sur le bouton et de regarder les vidéos. Cette réaction naturelle à un bouton de lecture est ce que les attaquants attendent lorsqu’ils envoient un fichier PDF avec une image statique contenant un bouton de lecture de type vidéo.

Cette arnaque est courante lors des attaques de phishing ciblant les traders et les investisseurs en cryptomonnaies. Les victimes ouvrent le fichier PDF et cliquent sur le lien de la fausse image vidéo. Au lieu de lire une vidéo, ils sont redirigés vers un site malveillant qui les invite à saisir leurs informations de carte de crédit pour un site de rencontre.

Partage de fichiers et phishing

La plupart des utilisateurs possèdent un compte Google Drive ou un compte Microsoft OneDrive. En obtenant l’accès à l’un ou l’autre de ces comptes, les attaquants disposent d’une grande quantité de documentation et de données privées provenant des fichiers stockés sur ces comptes de stockage dans le cloud.

Ils utilisent des liens images dans les fichiers PDF pour inciter leurs cibles à divulguer leurs informations d’identification afin d’accéder à leurs comptes.

L’image affiche une invitation à accéder à un fichier dont l’utilisateur sait instinctivement qu’il devrait ouvrir son disque dur. Pourtant, il s’agit d’une page de phishing qui s’ouvre lorsqu’il clique sur le lien.

Cette page de phishing ressemble exactement à la page d’accueil d’OneDrive ou de Google Drive, de sorte que la victime qui ne remarque pas le nom de domaine dans la fenêtre de son navigateur va instinctivement saisir son nom d’utilisateur et son mot de passe.

Une fois qu’il aura saisi ces informations, les informations seront envoyées à l’attaquant qui peut alors accéder à son compte cloud.

Escroqueries sur les sites de commerce électronique

L’utilisation de logos populaires est beaucoup plus convaincante que celle d’images de marque inconnues. Les logos de sites comme eBay, PayPal, Microsoft, Google et Amazon sont connus dans le monde entier, de sorte que les attaquants ont de nombreuses victimes potentielles lorsqu’ils envoient des emails de phishing à des milliers de destinataires.

Les dernières attaques de phishing utilisant des fichiers PDF incluent des logos de commerce électronique courants pour convaincre les lecteurs de cliquer sur des liens. Les sites de commerce électronique contiennent des informations privées et des données de cartes de crédit, de sorte que les attaquants peuvent voler des produits en utilisant les informations de la victime ciblée.

Par exemple, le fichier PDF peut contenir le logo Amazon et demander aux utilisateurs de cliquer sur le lien pour acheter des produits. Au lieu d’ouvrir Amazon dans le navigateur de l’utilisateur, un site web contrôlé par l’attaquant se faisant passer pour le site légitime demande aux utilisateurs de s’authentifier.

Lorsque les utilisateurs saisissent leurs informations d’identification sur le site de phishing, l’attaquant dispose désormais de leurs informations de connexion pour accéder à leurs comptes de commerce électronique.

Conclusion

Les attaques de phishing restent la menace numéro un contre les utilisateurs et les entreprises. Utilisez des filtres de la messagerie électronique pour mettre fin à ces attaques.

Les filtres de messagerie détectent les pièces jointes malveillantes et les empêchent d’atteindre la boîte de réception du destinataire.

Grâce à la cybersécurité des emails, les entreprises peuvent réduire considérablement le risque de phishing et empêcher vos employés de devenir la prochaine victime d’une attaque cybercriminelle.

Le filtre de messagerie SpamTitan bloque les spams, les virus, les malwares, les tentatives de phishing et d’autres menaces utilisant la messagerie électronique des entreprises, les fournisseurs de services gérés et les écoles du monde entier.

Découvrez l’ensemble des fonctionnalités de SpamTitan dans cette démo. Voir la démo.

Les compagnies aériennes frappées par les cyberattaques

Les compagnies aériennes frappées par les cyberattaques

Les douze derniers mois ont été terribles pour les compagnies aériennes du monde entier. La pandémie du Covid-19 a cloué les avions au sol et provoqué un impact économique considérable. Selon une étude de KPMG, les pertes mondiales du secteur aérien devraient atteindre plus de 252 milliards de dollars en 2020.

Cependant, les cybercriminels ont décidé de frapper les compagnies aériennes même pendant qu’elles sont à terre, avec des fraudes et des cyberattaques qui continuent de sévir dans le secteur de l’aviation.

Parmi ces attaques, citons la violation de données « sophistiquée » de la part de SITA Passenger Service System Inc. en février 2021, entraînant le vol de données personnelles de passagers et affectant plusieurs compagnies aériennes.

Indépendamment de cette violation, SITA a déclaré précédemment que seuls environ 35 % des compagnies aériennes et 30 % des aéroports sont correctement préparés aux cyberattaques.

Les types de cyberattaques visant le secteur de l’aviation sont variés et comprennent les attaques de ransomwares, les attaques par déni de service distribué (DDoS) sur les sites web et les menaces persistantes avancées (APT). Une récente attaque du groupe APT LazyScripter démontre la sophistication et les méthodes très ciblées que les cybercriminels utilisent contre les compagnies aériennes.

Une menace persistante avancée (APT) pour les compagnies aériennes

L’attaque APT de LazyScripter contre l’industrie aéronautique montre à quel point les attaques sont devenues insidieuses et complexes.

LazyScripter est un groupe de pirates informatiques qui a été récemment identifié bien qu’il soit probablement actif depuis 2018. Le groupe a récemment été détecté par Malwarebytes, utilisant un cheval de Troie d’accès à distance ou RAT pour cibler spécifiquement les demandeurs d’emploi des compagnies aériennes.

Les cibles comprennent l’Association internationale du transport aérien (IATA) et diverses compagnies aériennes. Le lien commun entre ces différentes menaces semble être l’utilisation d’un logiciel appelé « BSPLink », utilisé par l’IATA comme application de facturation et de règlement.

Le RAT a été découvert par les chercheurs de Malwarebytes, qui ont identifié des tactiques et des mises à jour de boîtes à outils à distance permettant d’échapper à la détection. Par exemple, les pirates ont récemment modifié la façon dont ils trompent les utilisateurs en imitant une nouvelle fonctionnalité de la pile logicielle de l’IATA, connue sous le nom de « IATA ONE ID ». Il s’agit d’un outil de traitement des passagers sans contact.

Les chercheurs ont remarqué que certaines tactiques étaient utilisées pour déployer le RAT

Des emails de phishing ont été utilisés pour diffuser des téléchargeurs de malwares sous la forme de fichiers batch, de VBScript et de fichiers de registre, cachés dans des zips ou des documents. Ce type de mécanisme de diffusion est appelé « maldocs » ou « documents Office malveillants », c’est-à-dire les fichiers malveillants qui se font passer pour des icônes PDF, Word ou Excel.

Les emails de phishing utilisaient des thèmes liés à l’IATA ou à l’emploi pour faire croire aux utilisateurs que les messages étaient légitimes. Ils avaient également des thèmes associés aux mises à jour de Microsoft et au Covid-19.

Des documents ou des fichiers zip en pièces jointes des emails étaient utilisés comme vecteur d’infection initial. Ce sont ces fichiers qui contenaient le téléchargeur du malware.

Certains emails de spam contenaient un lien raccourci. En cliquant sur le lien, l’utilisateur était redirigé vers un téléchargeur de malware nommé « KOCTOPUS ». Ou bien, un document contenait une version intégrée de KOCTOPUS.

On peut par exemple citer l’utilisation du fichier téléchargeur de script PowerShell qui était utilisé pour exposer les ports locaux du système victime sur Internet. Au total, sept exécutables ont été trouvés associés à KOCTOPUS. Les signaux émis par ces fichiers indiquaient que des mises à jour à distance avaient été effectuées.

GitHub a été utilisé par LazyScripter pour héberger ses boîtes à outils, qui comprenaient des boîtes à outils de sécurité open source, mais les comptes ont été supprimés par la suite.

Comment prévenir une cyberattaque ciblée ?

Il est important de retenir de l’exemple de LazyScripter que les cybercriminels réfléchissent soigneusement à la manière dont ils mènent une attaque. Ces groupes de pirates sont des criminels dévoués, déterminés à semer le chaos et la destruction, et leur objectif est souvent financier : voler des données pour les revendre ou pour commettre une fraude financière.

Il n’existe pas d’approche unique pour faire face aux cybermenaces qui visent des secteurs spécifiques. Les pirates à l’origine des attaques prennent le temps de comprendre leurs cibles pour trouver les meilleurs moyens pour faire en sorte que leurs scénarios d’attaques réussissent.

Le gang derrière l’attaque contre LazyScripter a utilisé des logiciels reconnus comme légitimes et des emails de marque pour faire croire aux utilisateurs qu’ils étaient en sécurité. La détection et la prévention de ces types de cybermenaces très ciblées nécessitent une position proactive en matière de sécurité et des outils adaptés.

Outre la protection des données des clients, il est essentiel de veiller à ce que le personnel soit sensibilisé à la cybersécurité. Cependant, même les employés les plus conscients peuvent encore être dupés en cliquant sur un lien lorsque des tactiques astucieuses telles que les maldocs sont utilisées.

Les emails de phishing — en particulier les emails de spear-phishing — sont très difficiles à repérer, même pour les employés les plus avertis en matière de sécurité. Une prévention robuste contre le phishing et les liens vers des sites malveillants est nécessaire pour servir de « premier filet de capture ». Ces outils empêchent les emails malveillants d’entrer dans la boîte de réception d’un employé et — s’ils parviennent à passer – empêchent l’employé d’accéder à un site web dangereux.

Protection contre les sites web malveillants

Les outils de filtrage de contenu intelligents empêchent les employés de consulter des sites malveillants en cliquant sur un lien dans un email de phishing, même s’il s’agit de liens habilement déguisés comme dans les emails de phishing de LazyScripter. Ces outils d’apprentissage automatique vérifient un site web pour s’assurer qu’il ne contient aucun malware et qu’il ne s’agit pas d’un site de phishing.

Protection contre le phishing

Le phishing peut être évité grâce à une solution de protection des emails. Ces outils analysent tous les emails entrants à la recherche de signaux indiquant qu’un email est un spam ou contient des pièces jointes malveillantes ou des liens dangereux.

Certains outils, comme SpamTitan, protègent les organisations contre les vulnérabilités de type « Zero-Day » grâce à des technologies intelligentes. Cette dernière capacité est importante, car les cybercriminels continuent d’utiliser les failles de type « zero-day » pour contourner vos systèmes de protection tels que les correctifs et les logiciels antimalware pour les points d’accès.

Les cybercriminels se moquent de savoir si un secteur a été gravement touché par une mauvaise économie ou une catastrophe telle que la pandémie du Covid-19. Tout ce qui les intéresse, c’est de créer des chaînes d’attaques complexes et sophistiquées qui sont difficiles à détecter et à prévenir. Heureusement, les professionnels de la sécurité cherchent constamment des solutions pour contrer les cybermenaces avec leurs propres outils sophistiqués.

TitanHQ fournit une protection contre les menaces avancées pour protéger votre organisation des attaques de phishing. Apprenez-en davantage sur la protection multicouche de TitanHQ dès aujourd’hui. Contactez-nous.

De nouvelles campagnes de ransomware visent les enseignants

De nouvelles campagnes de ransomware visent les enseignants

La pandémie a changé la façon dont le monde travaillait et apprenait. Les enseignants ont fait l’expérience unique de changer leur façon de travailler et d’enseigner à leurs élèves. Ils étaient contraints de proposer un enseignement en ligne, ce qui signifie que les étudiants communiquaient principalement par le biais d’applications VoIP (voix sur IP) et de messages électroniques.

Les escrocs se sont emparés du changement de communication dans l’enseignement et ont utilisé des attaques de phishing conçues pour ressembler à des étudiants rendant leur travail. Les emails contenaient des pièces jointes malveillantes avec des macros qui téléchargeaient un ransomware et cryptaient les fichiers des enseignants. Pour récupérer leurs données, ils avaient trois choix : payer une rançon pour obtenir la clé de déchiffrement ; les restaurer à partir d’une sauvegarde ou perdre définitivement leurs fichiers essentiels.

Les enseignants victimes de nouvelles campagnes de ransomware

Alors que tout le monde s’acclimatait aux changements de leur mode de travail à cause du confinement, les enseignants ont mis en place une communication en ligne et des sites Web pour que les élèves puissent poser des questions et rendre leurs devoirs. La dernière campagne de phishing a imité les communications entre élèves et enseignants. Le message électronique prétendait être le parent d’un élève et comportait un fichier joint contenant une macro malveillante.

Le message indiquait à l’enseignant que les messages précédents n’avaient pas permis de remettre le devoir de l’élève. Les chercheurs pensent que les attaquants ont récolté les adresses électroniques des enseignants ciblés en utilisant les listes de contacts des professeurs sur le site Web de l’école. Comme ces pages contiennent le nom de l’enseignant, l’attaquant pouvait alors adresser l’email avec le nom de l’enseignant, faisant croire que le message était légitime. Après que l’enseignant a ouvert le fichier joint, la macro a téléchargé les fichiers exécutables du ransomware.

L’un des aspects de cette attaque était que les exécutables malveillants envoyaient un message SMS à l’attaquant pour l’avertir de la présence d’une nouvelle victime. Un autre aspect unique de cette souche de ransomware est qu’elle a été écrite dans le langage de programmation Go, contrairement à de nombreuses autres souches standards. Les fichiers chiffrés par le ransomware sont répertoriés dans un fichier texte nommé « About_Your_Files.txt » et stocké sur le bureau de l’utilisateur.

Le ransomware visait les particuliers et non les entreprises. Les attaques au niveau des entreprises demandent des dizaines de milliers d’euros, ce qui oblige l’entreprise à payer la rançon ou à perdre l’accès à ses données essentielles.

Les ransomwares ciblant les enseignants demandent environ 60 euros en bitcoins, ce qui les rend abordables pour que les particuliers choisissent de payer la rançon au lieu de récupérer les sauvegardes. Les auteurs de ransomwares destinés aux entreprises demandent généralement des montants plus élevés, sachant que les entreprises disposent de plus de fonds.

Des ransomwares retardent les cours dans tous les États-Unis

Comme les écoles ne disposent pas souvent des ressources nécessaires pour stopper les attaques sophistiquées, elles sont des cibles privilégiées pour les attaques de ransomwares. Tout au long de l’année 2020, les ransomwares ont retardé les sessions de cours dans plusieurs écoles aux États-Unis. Par exemple, un ransomware a retardé le premier jour de classe d’une école de Hartford, dans le Connecticut. Le ransomware de cette attaque a visé 200 serveurs de la ville, ne permettant pas à l’école d’obtenir des listes et des informations sur les élèves.

En septembre 2020, une attaque de ransomware a touché le district scolaire du comté de Clark à Las Vegas, dans le Nevada. Les responsables de l’école ont refusé de payer la rançon et, en retour, les attaquants ont publié les numéros de sécurité sociale, les notes des élèves et d’autres données privées recueillies par leur malwares.

Cet incident décrit de nombreux scénarios lorsque les victimes refusent de payer la rançon. Dans de nombreux cas, les attaquants font chanter la victime ciblée en exposant des données privées, ce qui peut être tout aussi dommageable, voire plus que la perte des données elles-mêmes.

Comment les écoles peuvent-elles se défendre contre les ransomwares ?

Outre les contrôles de cybersécurité qui bloquent les malwares traditionnels, le blocage des ransomwares nécessite l’éducation des utilisateurs finaux, des filtres de messagerie et des sauvegardes. Les sauvegardes constituent la première défense réactive contre les ransomwares. Si un malware parvient à chiffrer des fichiers, les sauvegardes permettent aux écoles et autres organisations de restaurer les données sans payer la rançon.

Les sauvegardes doivent être stockées hors site afin que les ransomwares ne puissent pas y accéder. Les sauvegardes dans le cloud sont principalement utilisées dans les stratégies de reprise après sinistre requises après une attaque de ransomware.

L’utilisation de filtres de messagerie est une autre stratégie de cybersécurité. En étant proactive, une organisation éducative peut arrêter les pièces jointes de ransomware avant qu’elles n’atteignent les boîtes de réception des utilisateurs ciblés. Avec les filtres de messagerie, votre système de sécurité pourra détecter les messages et pièces jointes malveillants et les envoyer en quarantaine.

La quarantaine est un lieu de stockage sûr où les administrateurs peuvent examiner le contenu du courriel et déterminer s’il s’agit d’un faux positif. S’il s’agit d’un faux positif, les administrateurs le transmettent à la boîte de réception du destinataire. Les messages contenant des malwares peuvent être supprimés ou examinés en vue d’améliorer la stratégie de l’organisation.

L’éducation des utilisateurs est une troisième option. Comme les enseignants communiquent souvent avec leurs élèves en ligne, les sensibiliser aux dangers des malwares et du phishing leur permet d’identifier ces messages.

Les enseignants sont des cibles récentes, et leurs propres appareils sont à risque s’ils continuent à enseigner depuis leur domicile. En dispensant l’éducation et la formation à la cybersécurité nécessaires pour identifier le phishing, les enseignants seront moins susceptibles d’être la prochaine victime d’une telle attaque. Ils doivent également savoir que l’ouverture des pièces jointes doit se faire avec prudence et que les macros ne doivent jamais être exécutées.

Technologie et éducation

La plupart des écoles ont adopté le numérique pour communiquer et collaborer avec les élèves. Les appareils tels que les Chromebooks et les iPads sont monnaie courante. La productivité et la collaboration entre le corps enseignant, les élèves et les parents ont augmenté en conséquence.

Cette transformation numérique du secteur de l’éducation présente des défis en matière de sécurisation des communications et de protection des étudiants contre les attaques en ligne. Les universités et les écoles doivent être en mesure de protéger rapidement et facilement leurs étudiants et leur personnel contre les menaces en ligne.

WebTitan on-the-go (OTG) pour les Chromebooks est maintenant disponible, pour protéger tous les utilisateurs de vos Chromebooks contre les menaces en ligne. Conçu pour le secteur de l’éducation, il s’agit d’une solution de filtrage de sécurité rapide et abordable pour les Chromebooks qui prend en charge la conformité CIPA, ce qui permet à votre école ou votre bibliothèque de bénéficier de réductions E-rate pour des services autres que la téléphonie.

Les organisations qui utilisent le produit WebTitan peuvent désormais appliquer facilement des politiques pour tous leurs utilisateurs de Chromebook par groupe. Si vous voulez en savoir plus sur WebTitan on-the-go (OTG) pour les Chromebooks.

Des attaques de phishing visent les patients vaccinés contre le COVID

Des attaques de phishing visent les patients vaccinés contre le COVID

Tout le monde sait que les escrocs utilisent des emails malveillants pour inciter leurs cibles à se laisser prendre par des campagnes de phishing. Cependant, la plupart des personnes ciblées ne sont pas familières avec ce type d’attaque.

Même lorsque les utilisateurs connaissent les campagnes de phishing, ils ne savent toujours pas comment les identifier et éviter de devenir une victime.

Une récente campagne de phishing consiste à envoyer des emails liés au COVID pour inciter les utilisateurs à divulguer leurs données personnelles. En réalité, le but de cette campagne est de voler l’identité des patients vaccinés.

Emails de vaccins contre le COVID à la marque du NHS

En raison de la pandémie, le monde entier se précipite actuellement pour se faire vacciner afin de pouvoir profiter de ses étés et de contribuer à accélérer l’immunité collective. Certains pays exigent une preuve de vaccination pour franchir leurs frontières, ce qui motive fortement les voyageurs à se faire vacciner. L’anxiété et la pression exercée sur les voyageurs pour qu’ils se fassent vacciner constituent un levier pour les auteurs d’attaques de phishing.

La peur et le sentiment d’urgence sont des avantages pour les escrocs. Cela joue en leur faveur et trompe même les utilisateurs éduqués sur le plan technologique. Avec cette dernière attaque de phishing, les escrocs utilisent les logos et la marque du National Health Service (NHS) pour donner à leurs messages électroniques une apparence légitime. Le message de phishing informe les utilisateurs ciblés qu’ils ont été sélectionnés pour recevoir le vaccin.

En utilisant le logo du NHS, le message électronique demande diverses informations privées, telles que le nom, les dates de naissance et les détails de la carte de crédit, afin de pouvoir programmer le vaccin. Bien entendu, aucune de ces informations n’est nécessaire et les patients doivent prendre rendez-vous pour se faire vacciner auprès d’un prestataire de soins agréé. Si les patients n’identifient pas le message comme étant malveillant, ils divulguent leur identité à l’expéditeur, et ces détails peuvent être utilisés pour ouvrir des comptes financiers ou être vendus sur les marchés du darknet.

Les attaques de phishing reposent sur l’erreur humaine

L’erreur humaine est le meilleur atout d’un attaquant. Elle est à l’origine d’un grand nombre de violations de données dans le monde. Cette attaque de phishing cible les particuliers pour leurs informations privées, mais les ransomwares sont également courants. Ces deux types d’attaques permettent aux escrocs de toucher des sommes importantes, et le phishing est le moyen le plus courant de tromper les utilisateurs pour qu’ils tombent dans le piège de l’escroquerie.

Selon les experts, les attaques de phishing exploitant les craintes liées à la vaccination contre le COVID ont augmenté de 350 % cette année, ce qui en fait l’une des plus grandes campagnes à ce jour.

Comme la plupart des gens ont peur des problèmes liés au COVID, la campagne de phishing utilise la peur pour susciter un sentiment d’urgence, ce qui entraîne des erreurs humaines. Même les utilisateurs familiarisés avec le fonctionnement des campagnes de phishing pourraient tomber dans le panneau, car la peur est un avantage pour les escrocs qui utilisent le phishing comme principal vecteur d’attaque.

Les filtres de messagerie empêchent les escroqueries par phishing

Les administrateurs de Gmail de Google affirment bloquer chaque jour 240 millions d’escroqueries liées au COVID. Les filtres de messagerie constituent donc une défense de premier plan contre les campagnes de phishing.

Au lieu de compter sur l’intervention humaine pour stopper l’attaque, les filtres de messagerie éliminent les emails malveillants avant même qu’ils n’atteignent la boîte de réception du destinataire ciblé. Cela permet de stopper la plupart des campagnes de phishing et de protéger les personnes qui, autrement, se laisseraient prendre au piège de l’escroquerie.

L’élimination des courriels frauduleux envoyés à des particuliers est une bonne chose pour les comptes personnels, mais la suppression automatique des courriels dans un contexte professionnel peut créer des problèmes dus à de faux positifs.

Si un faux positif supprime des messages importants, cela entraîne des interruptions dans les communications professionnelles, les contrats, les délais et d’autres flux de travail critiques pour la productivité.

Au lieu d’ignorer ou de supprimer les emails dans un environnement professionnel, les filtres de messagerie devraient mettre en quarantaine les messages suspects. En mettant les messages en quarantaine, les administrateurs peuvent alors les examiner pour y déceler tout contenu suspect. Si le contenu s’avère légitime et que la mise en quarantaine du message était un faux positif, les administrateurs peuvent alors le transmettre au destinataire prévu. Si le message est considéré comme malveillant, les administrateurs peuvent examiner les autres messages mis en quarantaine pour déterminer si l’organisation est ciblée par une quelconque attaque.

En combinaison avec les filtres de contenu, les organisations réduisent le risque d’être la prochaine victime d’une attaque. Ces messages liés aux vaccins du NHS contiennent des informations convaincantes qui ressemblent à un message légitime. Il n’est donc pas surprenant que de nombreuses victimes ciblées continuent de se laisser prendre au piège des campagnes de phishing.

Les utilisateurs doivent savoir qu’aucun message légitime ne demandera de données privées sensibles, surtout par courrier électronique.

Une façon de traiter les messages de phishing est d’appeler la source de la marque pour valider sa légitimité, mais cela est fastidieux et n’est pas efficace dans un contexte professionnel. Au lieu de cela, les entreprises peuvent utiliser des filtres qui exploitent l’intelligence artificielle pour s’assurer que ces messages malveillants n’atteignent jamais le destinataire prévu.

Il suffit d’un seul courriel de phishing réussi pour nuire à une entreprise, que ce soit parce que la victime divulgue des informations privées à l’attaquant ou que l’utilisateur exécute un malware sur le réseau. Avec les filtres de messagerie en place, vous ne vous soucierez plus de l’erreur humaine et vous vous fierez à la technologie pour détecter et bloquer les attaques.

Le filtrage des emails de SpamTitan fournit une couche protectrice de sécurité aux clients d’Office 365 pour bloquer les spams, les virus, les malwares et les ransomwares. Réduisez le risque d’erreur humaine qui peut entraîner des violations de données avec SpamTitan. Faites un essai de 14 jours pour voir des résultats immédiats. Commencez l’essai gratuit de 14 jours dès maintenant.

Les attaques de ransomwares augmentent depuis le Covid-19

Les attaques de ransomwares augmentent depuis le Covid-19

Alors que la crise causée par la pandémie du Covid-19 a contraint les entreprises, les écoles et les prestataires de soins de santé à passer au virtuel, les escrocs ont créé des malwares spécifiquement adaptés à la situation mondiale.

Quel que soit le pays ciblé, les développeurs de malwares sont sûrs de trouver des victimes. Ils ne recherchent plus des victimes multiples parmi des milliers d’adresses électroniques. Au lieu de cela, ils se concentrent sur des industries et des individus spécifiques pour augmenter leurs gains.

La cybersécurité ayant été reléguée au second plan alors que de plus en plus d’entreprises et d’écoles devenaient virtuelles, les attaques se sont avérées fructueuses, car de plus en plus de ransomwares ont touché les entreprises et leurs employés.

Les attaques de ransomwares avant le Covid-19

Avant la pandémie, les développeurs de ransomwares ont fait en sorte qu’un maximum de personnes puisse être victimes d’une attaque. Ils utilisaient principalement les emails pour envoyer des pièces jointes malveillantes, et envoyaient des milliers de messages à leurs cibles.

Certains messages électroniques étaient filtrés, tandis que d’autres étaient simplement ignorés ou supprimés par les utilisateurs. Pourtant, un petit pourcentage de destinataires se laissait prendre au piège de l’attaque et installait le malware.

Avec des milliers d’emails envoyés, un escroc pourrait s’attendre à recevoir de l’argent du petit pourcentage de destinataires qui tombent dans le piège du message. Les victimes ouvraient une pièce jointe, exécutaient une macro malveillante, puis payaient la rançon pour récupérer leurs fichiers.

La plupart des ransomwares ciblaient les particuliers et demandaient une petite somme en échange de la clé privée. Un escroc pouvait gagner des milliers d’euros avec des malwares traditionnels ciblant des particuliers.

Attaques de ransomwares depuis le Covid-19

En 2020 et en 2021, les escrocs ont changé de cible pour s’attaquer aux entreprises et à leurs employés travaillant à domicile.

La plupart des entreprises ayant été contraintes de passer au virtuel, les employés travaillaient à domicile et la cybersécurité n’était plus qu’une question de second ordre après la configuration initiale de l’environnement.

En réalité, les entreprises ont migré les données et les applications vers le cloud pour permettre aux employés d’accéder à l’infrastructure nécessaire, mais cela a été fait d’une manière qui a laissé des vulnérabilités.

L’accès d’un seul utilisateur à haut niveau de privilèges peut s’avérer très payant pour un escroc. Les ransomwares peuvent se propager de la machine d’un utilisateur ciblé au réseau mondial, ce qui leur donne l’occasion de chiffrer les fichiers essentiels de toute une organisation.

Si l’organisation ne dispose pas de sauvegardes appropriées et d’un plan de reprise après sinistre, elle sera contrainte de payer la rançon. Les escrocs qui ciblent les entreprises demandent des dizaines de milliers de dollars plutôt que quelques centaines en cryptomonnaie, sachant que les entreprises ont plus d’argent à payer.

Extorsion et déni de service distribué (DDoS)

Si une organisation choisit de ne pas payer la rançon, une autre évolution des nouvelles attaques de ransomware est l’extorsion et le chantage. Les escrocs menacent de rendre les données publiques ou de lancer un DDoS contre l’organisation.

L’extorsion est la sauvegarde secondaire la plus populaire pour les escrocs afin de faire chanter les organisations pour qu’elles paient la rançon, même si elles ont des sauvegardes.

En publiant les données volées, l’organisation souffre d’une atteinte à sa réputation. Il s’agit d’un outil efficace si l’organisation ne parvient pas à payer la rançon.

L’autre option pour les escrocs est de lancer un DDoS sur l’organisation. Cela met hors service les services essentiels, obligeant l’organisation à payer une rançon pour que l’attaque cesse.

La cybersécurité devrait être une priorité pour le personnel distant

Il est inévitable que les entreprises aient plusieurs membres du personnel travaillant à domicile, au moins jusqu’en 2021.

Lorsque les gens reviendront au bureau, le monde du travail reviendra à la normale. Mais les escrocs continueront à se concentrer sur les employés vulnérables travaillant à domicile.

Des contrôles de cybersécurité multicouches doivent être installés pour prévenir les menaces avancées telles que les ransomwares, pour tout employé ouvrant des messages électroniques à la maison.

Les filtres de courrier électronique constituent une couche importante de la cybersécurité. Ils détectent les messages et pièces jointes malveillants avant qu’ils n’atteignent la boîte de réception de l’utilisateur.

Ils sont installés sur les serveurs de messagerie afin que les administrateurs puissent examiner les messages potentiellement malveillants. Les messages signalés par les systèmes de cybersécurité du courrier électronique sont envoyés dans un emplacement de quarantaine où les administrateurs peuvent les examiner.

Les administrateurs peuvent alors transférer les faux positifs au destinataire prévu ou supprimer les messages malveillants.

Les escrocs ne font chanter les entreprises qu’après qu’elles ont été victimes d’un ransomware et d’une violation de données. La suppression des messages sur un serveur de messagerie arrête ces attaques dès le début.

Vous ne dépendez plus de la formation des utilisateurs ou des programmes antivirus locaux. Les appareils des utilisateurs pouvant avoir des programmes antivirus mal gérés, les réseaux d’entreprise ne peuvent pas compter sur les systèmes antimalware des utilisateurs pour détecter les ransomwares.

Avec les filtres de messagerie, l’utilisateur ne reçoit jamais le message, et le contrôle de la cybersécurité est rendu à l’organisation visée.

Les attaques DDoS sont toujours préoccupantes, mais les escrocs qui cherchent à faire chanter leurs cibles par des ransomwares se tourneront vers les organisations qui ne parviennent pas à stopper les messages électroniques malveillants

En éliminant la menace des ransomwares, une organisation réduit considérablement la probabilité d’être victime de chantage, d’extorsion et d’attaques DDoS.

Grâce à la cybersécurité des courriels, le personnel à domicile devient une menace moins importante pour l’organisation en raison du phishing, des malwares et d’autres menaces en ligne.

Une stratégie de sécurité à plusieurs niveaux est essentielle pour toutes les organisations afin de prévenir les attaques de ransomware et les violations de données.

SpamTitan Email Security et WebTitan Web Filtering offrent une protection à 99,99 % contre les malwares, le phishing, les virus, les ransomwares et les sites malveillants.

Contactez nous dès aujourd’hui pour protéger votre organisation avec une stratégie de sécurité à plusieurs niveaux.