Saisie de l’infrastructure américaine du réseau de botnets Necurs

Saisie de l’infrastructure américaine du réseau de botnets Necurs

Microsoft vient d’annoncer avoir pris le contrôle de l’infrastructure américaine du réseau de botnets Necurs.

La marque a également pris des mesures pour empêcher les développeurs des botnets d’enregistrer de nouveaux domaines et de reconstruire l’infrastructure.

L’ampleur du réseau de Necurs

Le botnet Necurs est apparu pour la première fois en 2012.

Il est devenu l’un des plus grands réseaux de distribution de spams et de malwares. Le botnet a infecté 9 millions d’appareils par des malwares, ce qui a permis au groupe de cybercriminels à l’origine du réseau de prendre le contrôle de chaque appareil.

Le botnet Necurs est utilisé pour commettre un large éventail de cyberattaque menées par ses développeurs et par d’autres groupes cybercriminels qui louent des parties du botnet en tant que service.

Le réseau de botnets a été utilisé pour la distribution de malwares et de ransomwares et pour le cryptomining. Il a également servi pour des attaques contre des ordinateurs dans le but de voler des informations d’identification et des données confidentielles.

Par ailleurs, le réseau de botnets Necurs dispose d’un module permettant de lancer une attaque par déni de service distribué (DDoS) massive, bien que cette fonction n’ait pas encore été utilisée.

La principale utilisation du botnet est le spamming. Il a été utilisé pour envoyer de grandes quantités de spams, y compris des e-mails proposant de faux produits pharmaceutiques et des escroqueries et extorsion via des sites de rencontres.

Pour donner un exemple de l’ampleur de la campagne de spamming lancée via le réseau de botnets Necurs, sachez que sur une période d’observation de 58 jours, Microsoft a découvert qu’un seul ordinateur infecté par le malware avait envoyé 3,8 millions de spams à 40,6 millions de comptes de messagerie (cela ne représente qu’un seul appareil infecté sur 9 millions).

En 2017, le botnet était également utilisé pour diffuser des ransomwares dénommés Dridex et Locky à raison de 5 millions d’e-mails par heure. Entre 2016 et 2019, le botnet était encore responsable de 90 % des attaques de malwares par e-mail.

Le démantèlement de l’infrastructure de Necurs

Microsoft a suivi les activités criminelles des pirates derrière le réseau de botnets Necurs pendant 8 ans.

On pense que le gang est Evil Corp, un groupe cybercriminels russe qui était derrière la campagne de lancement du cheval de Troie bancaire Dridex. Evil Corp a été désigné comme le groupe cybercriminel le plus dangereux au monde.

Le démantèlement du botnet Necurs a nécessité un effort coordonné de la part de Microsoft et de ses partenaires dans 35 pays. Le 5 mars 2020, Microsoft a obtenu une ordonnance de la Cour du District Est de New-York, lui ordonnant de saisir les domaines américains utilisés par les opérateurs du botnet Necurs.

La simple saisie des domaines ne serait pas suffisante pour faire tomber le botnet, car ses serveurs de commande et de contrôle pourraient être rapidement reconstruits. Les domaines utilisés par les acteurs de la menace sont souvent supprimés, mais de nouveaux domaines sont constamment enregistrés des semaines ou des mois à l’avance.

Pour démanteler l’infrastructure du réseau de botnets Necurs, l’équipe de Microsoft s’est efforcée de déchiffrer l’algorithme utilisé par les cybercriminels pour générer de nouveaux domaines.

D’abord, la marque a analysé l’algorithme puis calculé plus de 6 millions de domaines qui étaient susceptibles d’être utilisés par les pirates au cours de 25 mois. Une fois que les domaines ont été détectés, des mesures ont été prises pour les empêcher d’être enregistrés et de faire de nouveau partie de l’infrastructure de Necurs.

Près de 9 millions d’appareils dans le monde sont toujours infectés par le botnet Necurs. Microsoft et ses partenaires ont identifié les appareils infectés et travaillent actuellement avec les fournisseurs d’accès internet et les équipes du CERT dans le monde entier pour supprimer les malwares dans ces appareils.

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la sécurité des employés et des appareils. Selon EY, l’un des plus importants cabinets de conseil et d’audit financier au monde, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, a déclaré :

La cybersécurité est donc devenue un problème au niveau des conseils d’administration des entreprises. Si autrefois, il s’agit d’un problème réactif, actuellement elle est rapidement devenue un problème proactif, car les entreprises font la course pour s’assurer que les appareils sont sûrs et que les connexions WiFi à domicile sont sécurisées.

Les employés, quant à eux, sont bien formés et comprennent les risques de phishing et de cyberattaques.

En ces temps incertains, les entreprises irlandaises de cybersécurité proposent des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance. Nombre d’entre elles sont gratuites ou ouvertes à tous, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Les tests et formations gratuits de Cyber Risk Aware sur le phishing par Covid-19,
  • L’essai gratuit de l’outil Privacy Engine de Sytorus.

Lisez la suite pour découvrir les meilleures pratiques et les conseils de certaines entreprises irlandaises qui peuvent aider vos employés à travailler de chez eux en toute sécurité.

1 – TitanHQ : Protection de l’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur qui sont contraints de faciliter les cours et les études à distance doivent également être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ est une entreprise SaaS de filtrage du web, de sécurité et d’archivage des e-mails, plusieurs fois récompensée.

Ronan Kavanagh a déclaré :

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants.

Il s’agit de la sécurité des e-mails dans le cloud SpamTitan, qui protège les étudiants et le personnel contre les dernières itérations d’attaques de phishing.

L’autre solution est WebTitan, un produit de sécurité DNS basé sur l’intelligence artificielle. Ensemble, ces deux solutions de sécurité créent une couche de protection pour tous les étudiants et le personnel qui souhaitent mettre leurs appareils à l’abri des menaces cybercriminelles.

2 – Edgescan : surveillance continue des menaces

Selon le PDG et fondateur d’Edgescan, Eoin Keary, le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées.

Edgescan est un fournisseur de service de gestion de la vulnérabilité (SaaS) primé et l’un des plus grands exportateurs irlandais de solutions de cybersécurité.

Edgescan a déclaré :

L’accès aux systèmes de réseau dans les bureaux doit être basé sur le principe du moindre privilège et si votre organisation dispose d’un serveur d’authentification de réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée.

Il a rajouté que des correctifs et des mesures antivirus appropriés devraient également être activés sur les ordinateurs des employés afin d’empêcher les virus de se propager dans le réseau de votre entreprise une fois que les utilisateurs sont de retour au bureau après avoir travaillé à distance.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité en permanence, y compris lorsque les bureaux sont fermés et que les employés travaillent à distance.

3 – CWSI : garantir la mobilité sécurisée des entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette marque est spécialisée dans les solutions de sécurité pour les appareils mobiles et la main-d’œuvre. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Philip Harrison a déclaré :

Les cybercriminels et les pirates informatiques ne font certainement pas une pause pour nous permettre de nous adapter aux nouvelles menaces, ce qui rend les entreprises plus vulnérables que jamais.

Un des principes fondamentaux de tout système de gestion de la sécurité de l’information est de faire en sorte que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a rajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises. Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par une solution de défense comme une solution MTD (Mobile Threat Defense).

Les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques et à veiller à la sécurité des données lorsqu’ils travaillent à domicile, même par des mesures simples comme le verrouillage de leurs écrans lorsqu’ils ne les utilisent pas.

4 – Cyber Risk Aware : formation sur la cybersécurité en temps réel

Selon le PDG et fondateur de Cyber Risk Aware et ancien responsable de la sécurité de l’information (CISO), Stephen Burke, l’utilisation de VPN et d’applications patchées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs à distance.

Il a déclaré :

Ces dispositifs devraient être fournis par l’entreprise, avec des fichiers et des données chiffrés et protégés par un mot de passe. Je sais ce que c’est que d’être à l’intérieur et de défendre un réseau.

Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques.

Il a rajouté que des lignes de communication claires et sécurisées sont aussi essentielles, les entreprises devraient donc éviter les canaux tels que les médias sociaux et Whatsapp lorsqu’elles travaillent avec des données sensibles.

De même, elles doivent éviter l’utilisation de technologies matérielles et logicielles par les employés d’une entreprise sans l’accord de la direction (Shadow IT) ou le téléchargement et l’utilisation non autorisés de logiciels et de systèmes.

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité. Elle aide les entreprises du monde entier à évaluer et à atténuer les risques humains liés à la cybersécurité, qui sont à l’origine de plus de 90 % des incidents de sécurité, en simulant des attaques de phishing, en évaluant les connaissances en matière de cybersécurité afin de localiser les risques au sein d’une entreprise et en fournissant, si nécessaire, un contenu de formation à la sensibilisation à la sécurité.

5 – Sytorus : une enseigne spécialisée dans la gestion des données et de la vie privée

Selon John Ghent, PDG de Sytorus, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation de données ou de piratage des employés travaillant à domicile. En effet, sa société propose une plateforme SaaS de gestion de la vie privée et est un leader mondial du marché de la protection des données et de la gestion de la vie privée.

Il a déclaré :

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plateformes de jeux et des routeurs sans fil, et certaines ont également installé des dispositifs IoT (Internet des objets).

Tous ces éléments peuvent renforce la complexité du défi de la sécurité et les vulnérabilités du réseau, d’autant plus que les réseaux domestiques ne sont généralement pas suffisamment protégés.

Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Celles-ci doivent également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, la politique d’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé de menaces de phishing liées à Covid-19 diffusées via les e-mails.

Top 10 des menaces de cybersécurité pour les PME

Top 10 des menaces de cybersécurité pour les PME

Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.

Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.

Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.

Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.

C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.

Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.

Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.

Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face

Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.

Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.

L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.

1 – Erreur humaine et menaces d’initiés

Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soit les raisons, vos employés sont susceptibles de commettre des erreurs.

Ce que vous devez faire est de réduire limiter les dommages qui peuvent en découler.

L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.

Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.

Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.

Mots de passe

Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.

Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.

Règle du moindre privilège

Cette règle est évidente, mais elle est souvent négligée.

Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.

Bloquez l’utilisation des périphériques USB

Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.

Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.

Surveiller les activités des employés

Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.

Terminer l’accès aux points d’extrémité

Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne sont pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.

Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.

2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale

Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.

L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.

Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.

Vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.

Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25% des e-mails de phishing contournent les défenses antispam d’Office 365.

Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multi-facteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devrait empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.

3 – Malware et Ransomware

Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.

Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.

Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.

Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.

4 – Shadow IT

Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.

Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.

Mais pourquoi cela devrait-il poser problème ?

En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.

De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.

5 – Logiciels non patchés

Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.

Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.

Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.

Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.

Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.

6 – Matériel obsolète

Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.

Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.

Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.

7 – Dispositifs IoT non sécurisés

L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.

Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.

Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.

Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.

Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.

8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public

Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.

Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.

Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.

Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.

La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.

9 – Menaces pour la sécurité des appareils mobiles

Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.

Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.

Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.

Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.

10 – Remote Desktop Protocol (RDP)

Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.

Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.

Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.

Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.

Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.

TitanHQ est là pour vous aider !

TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100% basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.

Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.

Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.

Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants sont difficiles à gérer. La plupart des propriétaires ne sont pas des experts en informatique, mais ils veulent attirer plus de clients en utilisant la technologie. Ils offrent gratuitement le WiFi et des unités de traitement de cartes sans fil, et s’exposent par inadvertance à une variété de menaces web.

Toute entreprise qui offre un accès WiFi s’expose à des menaces Internet. Les propriétaires doivent donc disposer d’un expert en sécurité et appliquer la technologie appropriée pour protéger leurs clients.

Fraude par carte bancaire

Les restaurateurs sont habitués à la fraude par carte, mais la fraude par Internet est différente. Les unités de traitement de cartes sans fil sont les plus vulnérables au vol.

Considérons l’entreprise américaine Target qui a été victime d’un vol géant de données bancaires. La technologie de point de vente ne chiffrait pas les données des cartes de crédit en mémoire, et les pirates informatiques étaient capables d’obtenir ces numéros en texte clair.

Lorsque vous transférez des données de carte de crédit sans fil, assurez-vous donc que le chiffrement est toujours activé.

WiFi invité

Le réseau WiFi invité est l’endroit où de nombreux pirates ciblent vos clients.

Certains d’entre eux créent leurs propres hotspots avec un nom similaire au vôtre. Dans ce cas, vous ne pouvez rien faire d’autre que vous assurer que vos clients connaissent le SSID de votre connexion WiFi officielle. Si vous offrez le WiFi invité, vous devez également avoir un pare-feu qui sépare l’accès Internet invité au réseau interne et l’accès Internet de vos employés. N’intégrez jamais les deux, car cela mettrait en danger les données personnelles de vos clients. Ce problème est beaucoup plus technique et nécessite généralement le service d’un expert en sécurité qui va configurer le matériel et la connexion appropriés pour vos utilisateurs.

Phishing

Lorsque les employés ont accès à Internet, vous courez aussi le risque de menaces internes. Le Hollywood Presbyterian Medical Center a pu découvrir ce qui se produit lorsque des pirates informatiques parviennent à amener les utilisateurs à ouvrir des malwares.

D’autres attaques de phishing tentent d’obtenir les identifiants de connexion de vos employés pour qu’ils puissent accéder à votre réseau interne à partir d’Internet ou même à partir de votre connexion WiFi locale.

Le phishing est une attaque contre laquelle il est difficile de se défendre, car il nécessite la formation de vos employés et le filtrage web. Vous pouvez installer une technologie de filtrage de la messagerie électronique pour bloquer les e-mails suspects, mais vous devez aussi éduquer vos employés pour qu’ils puissent reconnaitre les signaux d’alarme de ces e-mails.

Menaces web

Il existe de nombreuses autres menaces web associées à l’accès à Internet. Vous ne pouvez pas vous protéger à 100% contre toutes les attaques, mais vous pouvez faire de grands progrès pour protéger vos propres informations et celles de vos clients.

Les menaces web peuvent aller des téléchargements de fichiers contenant de malwares aux attaques par e-mails de phishing, en passant par la consultation des pages web contenant des malwares. Vous pouvez installer un logiciel de filtrage web qui bloque les menaces malveillantes connues, et c’est probablement la méthode la plus courante. Pourtant, la formation des employés est la meilleure solution (rappelez-vous que la plupart des malwares sont maintenant installés à partir de menaces internes).

Les pirates externes peuvent mener des attaques du type Man in the Middle (MitM) via un réseau WiFi public, mais les pertes de données énormes sont généralement dues au phishing.

Une fois que vous aurez activé l’accès web, votre sécurité sera considérablement réduite. Si vous ne connaissez pas le bon système de sécurité à installer, alors vous aurez besoin du service d’un professionnel en la matière. La sécurité devient problématique lorsque des entreprises – même des restaurants – sont victimes de piratages informatiques réussis, ce qui met en péril toutes les données de vos clients. Mieux vaut donc mettre en œuvre, et dès maintenant, la sécurité appropriée plutôt que de perdre la réputation de votre marque et la fidélité de vos clients.

Les atteintes à la protection des données nuisent à la réputation des marques

Il ne se passe pas un mois sans que des attaques similaires à celles susmentionnées ne se produisent. Qu’il s’agisse de l’atteinte à la protection des données de l’Office of Personnel Management (OPM) ; du piratage de Target ou même de plus petites atteintes qui ne sont pas aussi bien connues ; les atteintes à la protection des données semblent se produire à des intervalles suffisamment réguliers. La plupart des entreprises ne devraient donc plus se demander si elles seront piratées, mais quand ?

Les professionnels de la sécurité de l’information ont tendance à s’entendre sur le fait que la plupart des entreprises ont déjà été attaquées, mais elles ne le savent peut-être pas. La raison est que la taille, les motivations et les capacités des cybercriminelles peuvent varier.

La brèche de Target a eu un impact négatif persistant sur son service à la clientèle et sur sa notoriété. C’est aussi le cas pour Ashley Madison, lorsque des données personnelles des utilisateurs ont été volées. Je ne suis pas sûr de la réputation de la marque avant la brèche, mais je suis sûr que les gens seront moins enclins à s’abonner à leurs services dans le futur.

Comment sécuriser votre réseau ?

Utilisez WebTitan Cloud for WiFi, une solution de filtrage de contenu dans le cloud pour votre environnement WiFi. Cette solution offre aux invités WiFi un paramètre sécurisé qui leur permet de naviguer en ligne, d’empêcher l’exposition aux contenus inappropriés et de protéger l’intégrité du réseau en bloquant les malwares. Elle prend en charge toutes les complexités du filtrage du contenu et de la sécurité tout en présentant une interface logique qui ne nécessite aucune formation.

WebTitan Cloud for WiFi ne requiert AUCUNE installation de logiciel et AUCUNE expertise technique pour configurer ou gérer les comptes clients (c’est aussi simple que cela !). De plus, vous pouvez créer facilement de nouveaux comptes et gérer un nombre illimité d’emplacements.

Aidez vos invités à mieux utiliser le WiFi

Assurez-vous que vos invités connaissent le nom de votre réseau sans fil. Normalement, plusieurs réseaux WiFi sont disponibles à proximité d’un restaurant ou d’un hôtel. Les cybercriminels peuvent donc mettre en place des « réseaux malhonnêtes » avec des noms de réseaux sans fil similaires à ceux de votre restaurant, en espérant que vos clients s’y connectent et divulguent des noms d’utilisateur, des mots de passe et d’autres ou informations commerciales exclusives.

Offrez une page de connexion sécurisée pour l’ouverture d’une session : le préfixe « https:// » garantit que la page de connexion est chiffrée pour protéger les informations personnelles des invités.

Étant donné que les clients considèrent actuellement le WiFi comme l’une des meilleures commodités des restaurants, les gestionnaires de ces établissements auront donc intérêt à l’utiliser pour obtenir un avantage concurrentiel.

Vous souhaitez en savoir plus sur la sécurisation de la connexion WiFi de votre restaurant ? Parlez à un de nos spécialistes ou envoyez-nous un courriel à info@titanhq.com pour toute question.

Réduisez les risques de cyberattaque avec la défense en profondeur !

Réduisez les risques de cyberattaque avec la défense en profondeur !

Voici un scénario au cours duquel un attaquant parvient à pénétrer votre pare-feu. Qu’est-ce qui l’empêche de compromettre l’ensemble de votre réseau ?

C’est la raison d’être de la défense en profondeur.

Le but est de sécuriser chaque périphérique du réseau, empêchant ainsi un attaquant de sauter d’un périphérique à l’autre.

Verrouillez les périphériques de frontière de votre réseau

Commençons par les périphériques de frontière de votre réseau. Il peut s’agir d’un pare-feu ou d’un routeur. Vous pouvez utiliser des listes d’accès pour bloquer les trafics entrants suivants :

  • Mises à jour de routage: Vérifiez si votre réseau doit recevoir des mises à jour de routage des IGRP (Interior Gateway Routing Protocols) comme RIP, OSPF, ou EIGRP. Cela dépendra de la conception de votre réseau.
  • Maintenant, faites de même pour les protocoles tels que MPLS et BGP. Les mises à jour de routage peuvent consommer énormément de bande passante. En les réduisant au minimum, vous pouvez réduire l’encombrement du réseau.
  • Adresses privées: Votre réseau ne devrait pas recevoir de requêtes avec une adresse de source privée puisque les adresses privées sont utilisées sur des réseaux privés. Bien entendu, cela inclut les adresses réseau unicast privées typiques 192.168.0.0.0/16, 172.16.0.0.0/12 et 10.0.0.0.0/8. Mais n’oubliez pas de bloquer les adresses IP suivantes :
    • 0.0.0.0/8 — pour les messages diffusés sur le réseau,
    • 0.0.0.0/8 — pour une adresse en boucle vers l’hôte,
    • 0.0.0.0/8 — utilisé lorsqu’un dispositif s’attend à recevoir une adresse DHCP, mais n’en reçoit pas,
    • 0.0.0.0/3 — Adresses multidiffusions vers des adresses expérimentales.

Une ou plusieurs DMZ peuvent être utilisées pour créer une « frontière à l’intérieur d’une frontière » pour le réseau. Séparez tous les appareils qui échangent des données directement avec le monde extérieur tels que les serveurs web, les serveurs de messagerie, etc., puis installez un pare-feu entre ces appareils et votre réseau principal. Cet isolement aidera à protéger la majeure partie du réseau contre les attaques, les virus, les chevaux de Troie, et bien d’autres.

Vous avez beaucoup de dispositifs à sécuriser ?

Depuis les périphériques de frontière, le trafic se déplace à travers toutes sortes de périphériques au sein de votre réseau. Chaque type d’appareil possède des capacités de sécurité et des vulnérabilités différentes. Par-dessus tout, vous devez connaitre vos appareils, par exemple, le comportement de certains commutateurs. Par défaut, ces derniers négocient un port en mode Trunk. Sans configuration supplémentaire, un port en mode Trunk transmet les données de n’importe quel VLAN. Vous pouvez corriger ce problème en définissant toutes les interfaces en tant que ports en mode Trunk ou non-Trunk.

L’un des avantages des pare-feu est qu’il bloque la plupart du trafic par défaut. C’est excellent pour la sécurité, bien qu’un peu incommode pour ceux qui aiment utiliser « ping » pour vérifier la connectivité. D’autre part, les routeurs, commutateurs et serveurs ont tendance à nécessiter de nombreuses configurations pour le renforcement de la sécurité.

Tirez parti des sous-routines de sécurité automatisées ou des scripts fournis par le fabricant. Ils désactivent les services inutiles, restreignent les adresses privées et publiques et ferment les interfaces inutiles. Les routines en conserve peuvent vous faire gagner beaucoup de temps et vous fournir au moins un niveau de sécurité minimum.

Les serveurs d’authentification, les pare-feu et les périphériques IPS/IDS doivent tout particulièrement être pris en compte. La plupart d’entre eux peuvent être configurés en Fail-open ou Fail-closed par défaut. Fail-open signifie que si l’appareil tombe en panne, tout le trafic est autorisé. Dans ce cas, les informations d’identification ne sont plus vérifiées et le trafic n’est plus bloqué. En cas de Fail-closed par défaut, la connectivité est interrompue.

Si la politique de votre entreprise estime que la sécurité est plus importante, utilisez Fail-close. Par contre, si la disponibilité du service est plus importante, optez pour la fonction Fail-open.

Sécurité du routeur et défense en profondeur

Les routeurs sont dotés de nombreux types de fonctions de sécurité, y compris les pare-feu et les modules IPS/IDS. Le cœur de la sécurité de tous les routeurs, cependant, est la puissante liste d’accès. Les listes d’accès vous permettent d’adapter votre sécurité à vos besoins de données et de trafic spécifiques, interface par interface, pour les couches 3 et 4.

D’autres paramètres s’appliquent à une interface spécifique, et non à l’ensemble de l’appareil. Envisagez de bloquer les éléments suivants :

  • Redirection d’adresse IP — Les messages de redirection ICMP sont utilisés par les routeurs pour informer les hôtes sur la liaison de données qu’une meilleure route est disponible pour une destination particulière. Un routeur ne doit envoyer des redirections qu’aux hôtes du sous-réseau local.
  • Diffusion dirigée par IP — Une diffusion dirigée est envoyée sous forme de paquet unicast jusqu’à ce qu’elle arrive sur le sous-réseau cible, où elle devient une diffusion en couche liaison. C’est une bonne idée de bloquer les paquets envoyés à l’adresse de diffusion d’un autre sous-réseau.
  • Protocoles de résolution d’adresse Proxy — ceci permet aux requêtes ARP de couvrir plusieurs segments du réseau local (LAN). Avant les protocoles de redondance de premier saut tels que le Protocole de Redondance de Routeur Virtuel (VRRP) et le Protocole de Routeur de Secours Chaud (HSRP), les ARP proxy étaient importants pour maintenir la connectivité. Maintenant, ce n’est plus vraiment le cas, sauf pour le protocole de communication Mobile-IP, où Proxy ARP est utilisé pour le transfert.
  • Adresses IP inaccessibles – Un routeur répond avec ces paquets ICMP lorsqu’il reçoit un paquet non diffusé qui utilise un protocole inconnu ou lorsque le routeur n’a pas de route vers l’adresse de destination. Les adresses IP inaccessibles divulguent trop d’informations sur votre réseau à des attaquants potentiels.

Sécurité des commutateurs

Dans la mesure du possible, utilisez des VLAN.

C’est le moyen le plus simple d’avoir différents réseaux pour la gestion et le trafic de données et pour les serveurs. En fait, la plupart des serveurs nécessitent des réseaux séparés. Certains commutateurs offrent des VLAN privés, ce qui limite davantage le trafic entre les périphériques.

Configurez la sécurité des ports

Cela protège contre les attaques clandestines, et bien d’autres. Pour les environnements hautement sécurisés, vous pouvez même configurer un port pour n’accepter qu’une connexion d’adresse MAC spécifique.

Mais réfléchissez bien avant d’utiliser une affectation d’adresse mac statique, car cela peut rendre les déménagements de bureau, les mises à niveau de matériel et BYOD un véritable cauchemar pour l’administrateur réseau.

Le protocole Spanning Tree Protocol (STP), dans ses différentes variantes, est essentiel au bon fonctionnement du commutateur. Les utilisateurs qui connectent des routeurs et des commutateurs domestiques au réseau peuvent faire des ravages avec le STP.

Assurez-vous donc que les ports de votre commutateur sont configurés avec des extensions STP telles que BPDU Guard et Root Guard.

On y est déjà ?

La défense en profondeur sécurise chaque dispositif du réseau et non seulement les périphériques de frontière. Cette approche offre une sécurité solide et résiliente qui peut être adoptée au coup par coup en fonction de l’évolution de vos besoins technologiques et opérationnels.

N’hésitez pas à nous contacter pour toute question relative à la sécurité. Nous nous ferons un plaisir de vous aider. E-mail : info@titanhq.com

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.