Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants ciblés par les menaces liées à la sécurité des données et des réseaux

Les restaurants sont difficiles à gérer. La plupart des propriétaires ne sont pas des experts en informatique, mais ils veulent attirer plus de clients en utilisant la technologie. Ils offrent gratuitement le WiFi et des unités de traitement de cartes sans fil, et s’exposent par inadvertance à une variété de menaces web.

Toute entreprise qui offre un accès WiFi s’expose à des menaces Internet. Les propriétaires doivent donc disposer d’un expert en sécurité et appliquer la technologie appropriée pour protéger leurs clients.

Fraude par carte bancaire

Les restaurateurs sont habitués à la fraude par carte, mais la fraude par Internet est différente. Les unités de traitement de cartes sans fil sont les plus vulnérables au vol.

Considérons l’entreprise américaine Target qui a été victime d’un vol géant de données bancaires. La technologie de point de vente ne chiffrait pas les données des cartes de crédit en mémoire, et les pirates informatiques étaient capables d’obtenir ces numéros en texte clair.

Lorsque vous transférez des données de carte de crédit sans fil, assurez-vous donc que le chiffrement est toujours activé.

WiFi invité

Le réseau WiFi invité est l’endroit où de nombreux pirates ciblent vos clients.

Certains d’entre eux créent leurs propres hotspots avec un nom similaire au vôtre. Dans ce cas, vous ne pouvez rien faire d’autre que vous assurer que vos clients connaissent le SSID de votre connexion WiFi officielle. Si vous offrez le WiFi invité, vous devez également avoir un pare-feu qui sépare l’accès Internet invité au réseau interne et l’accès Internet de vos employés. N’intégrez jamais les deux, car cela mettrait en danger les données personnelles de vos clients. Ce problème est beaucoup plus technique et nécessite généralement le service d’un expert en sécurité qui va configurer le matériel et la connexion appropriés pour vos utilisateurs.

Phishing

Lorsque les employés ont accès à Internet, vous courez aussi le risque de menaces internes. Le Hollywood Presbyterian Medical Center a pu découvrir ce qui se produit lorsque des pirates informatiques parviennent à amener les utilisateurs à ouvrir des malwares.

D’autres attaques de phishing tentent d’obtenir les identifiants de connexion de vos employés pour qu’ils puissent accéder à votre réseau interne à partir d’Internet ou même à partir de votre connexion WiFi locale.

Le phishing est une attaque contre laquelle il est difficile de se défendre, car il nécessite la formation de vos employés et le filtrage web. Vous pouvez installer une technologie de filtrage de la messagerie électronique pour bloquer les e-mails suspects, mais vous devez aussi éduquer vos employés pour qu’ils puissent reconnaitre les signaux d’alarme de ces e-mails.

Menaces web

Il existe de nombreuses autres menaces web associées à l’accès à Internet. Vous ne pouvez pas vous protéger à 100% contre toutes les attaques, mais vous pouvez faire de grands progrès pour protéger vos propres informations et celles de vos clients.

Les menaces web peuvent aller des téléchargements de fichiers contenant de malwares aux attaques par e-mails de phishing, en passant par la consultation des pages web contenant des malwares. Vous pouvez installer un logiciel de filtrage web qui bloque les menaces malveillantes connues, et c’est probablement la méthode la plus courante. Pourtant, la formation des employés est la meilleure solution (rappelez-vous que la plupart des malwares sont maintenant installés à partir de menaces internes).

Les pirates externes peuvent mener des attaques du type Man in the Middle (MitM) via un réseau WiFi public, mais les pertes de données énormes sont généralement dues au phishing.

Une fois que vous aurez activé l’accès web, votre sécurité sera considérablement réduite. Si vous ne connaissez pas le bon système de sécurité à installer, alors vous aurez besoin du service d’un professionnel en la matière. La sécurité devient problématique lorsque des entreprises – même des restaurants – sont victimes de piratages informatiques réussis, ce qui met en péril toutes les données de vos clients. Mieux vaut donc mettre en œuvre, et dès maintenant, la sécurité appropriée plutôt que de perdre la réputation de votre marque et la fidélité de vos clients.

Les atteintes à la protection des données nuisent à la réputation des marques

Il ne se passe pas un mois sans que des attaques similaires à celles susmentionnées ne se produisent. Qu’il s’agisse de l’atteinte à la protection des données de l’Office of Personnel Management (OPM) ; du piratage de Target ou même de plus petites atteintes qui ne sont pas aussi bien connues ; les atteintes à la protection des données semblent se produire à des intervalles suffisamment réguliers. La plupart des entreprises ne devraient donc plus se demander si elles seront piratées, mais quand ?

Les professionnels de la sécurité de l’information ont tendance à s’entendre sur le fait que la plupart des entreprises ont déjà été attaquées, mais elles ne le savent peut-être pas. La raison est que la taille, les motivations et les capacités des cybercriminelles peuvent varier.

La brèche de Target a eu un impact négatif persistant sur son service à la clientèle et sur sa notoriété. C’est aussi le cas pour Ashley Madison, lorsque des données personnelles des utilisateurs ont été volées. Je ne suis pas sûr de la réputation de la marque avant la brèche, mais je suis sûr que les gens seront moins enclins à s’abonner à leurs services dans le futur.

Comment sécuriser votre réseau ?

Utilisez WebTitan Cloud for WiFi, une solution de filtrage de contenu dans le cloud pour votre environnement WiFi. Cette solution offre aux invités WiFi un paramètre sécurisé qui leur permet de naviguer en ligne, d’empêcher l’exposition aux contenus inappropriés et de protéger l’intégrité du réseau en bloquant les malwares. Elle prend en charge toutes les complexités du filtrage du contenu et de la sécurité tout en présentant une interface logique qui ne nécessite aucune formation.

WebTitan Cloud for WiFi ne requiert AUCUNE installation de logiciel et AUCUNE expertise technique pour configurer ou gérer les comptes clients (c’est aussi simple que cela !). De plus, vous pouvez créer facilement de nouveaux comptes et gérer un nombre illimité d’emplacements.

Aidez vos invités à mieux utiliser le WiFi

Assurez-vous que vos invités connaissent le nom de votre réseau sans fil. Normalement, plusieurs réseaux WiFi sont disponibles à proximité d’un restaurant ou d’un hôtel. Les cybercriminels peuvent donc mettre en place des « réseaux malhonnêtes » avec des noms de réseaux sans fil similaires à ceux de votre restaurant, en espérant que vos clients s’y connectent et divulguent des noms d’utilisateur, des mots de passe et d’autres ou informations commerciales exclusives.

Offrez une page de connexion sécurisée pour l’ouverture d’une session : le préfixe « https:// » garantit que la page de connexion est chiffrée pour protéger les informations personnelles des invités.

Étant donné que les clients considèrent actuellement le WiFi comme l’une des meilleures commodités des restaurants, les gestionnaires de ces établissements auront donc intérêt à l’utiliser pour obtenir un avantage concurrentiel.

Vous souhaitez en savoir plus sur la sécurisation de la connexion WiFi de votre restaurant ? Parlez à un de nos spécialistes ou envoyez-nous un courriel à info@titanhq.com pour toute question.

Réduisez les risques de cyberattaque avec la défense en profondeur !

Réduisez les risques de cyberattaque avec la défense en profondeur !

Voici un scénario au cours duquel un attaquant parvient à pénétrer votre pare-feu. Qu’est-ce qui l’empêche de compromettre l’ensemble de votre réseau ?

C’est la raison d’être de la défense en profondeur.

Le but est de sécuriser chaque périphérique du réseau, empêchant ainsi un attaquant de sauter d’un périphérique à l’autre.

Verrouillez les périphériques de frontière de votre réseau

Commençons par les périphériques de frontière de votre réseau. Il peut s’agir d’un pare-feu ou d’un routeur. Vous pouvez utiliser des listes d’accès pour bloquer les trafics entrants suivants :

  • Mises à jour de routage: Vérifiez si votre réseau doit recevoir des mises à jour de routage des IGRP (Interior Gateway Routing Protocols) comme RIP, OSPF, ou EIGRP. Cela dépendra de la conception de votre réseau.
  • Maintenant, faites de même pour les protocoles tels que MPLS et BGP. Les mises à jour de routage peuvent consommer énormément de bande passante. En les réduisant au minimum, vous pouvez réduire l’encombrement du réseau.
  • Adresses privées: Votre réseau ne devrait pas recevoir de requêtes avec une adresse de source privée puisque les adresses privées sont utilisées sur des réseaux privés. Bien entendu, cela inclut les adresses réseau unicast privées typiques 192.168.0.0.0/16, 172.16.0.0.0/12 et 10.0.0.0.0/8. Mais n’oubliez pas de bloquer les adresses IP suivantes :
    • 0.0.0.0/8 — pour les messages diffusés sur le réseau,
    • 0.0.0.0/8 — pour une adresse en boucle vers l’hôte,
    • 0.0.0.0/8 — utilisé lorsqu’un dispositif s’attend à recevoir une adresse DHCP, mais n’en reçoit pas,
    • 0.0.0.0/3 — Adresses multidiffusions vers des adresses expérimentales.

Une ou plusieurs DMZ peuvent être utilisées pour créer une « frontière à l’intérieur d’une frontière » pour le réseau. Séparez tous les appareils qui échangent des données directement avec le monde extérieur tels que les serveurs web, les serveurs de messagerie, etc., puis installez un pare-feu entre ces appareils et votre réseau principal. Cet isolement aidera à protéger la majeure partie du réseau contre les attaques, les virus, les chevaux de Troie, et bien d’autres.

Vous avez beaucoup de dispositifs à sécuriser ?

Depuis les périphériques de frontière, le trafic se déplace à travers toutes sortes de périphériques au sein de votre réseau. Chaque type d’appareil possède des capacités de sécurité et des vulnérabilités différentes. Par-dessus tout, vous devez connaitre vos appareils, par exemple, le comportement de certains commutateurs. Par défaut, ces derniers négocient un port en mode Trunk. Sans configuration supplémentaire, un port en mode Trunk transmet les données de n’importe quel VLAN. Vous pouvez corriger ce problème en définissant toutes les interfaces en tant que ports en mode Trunk ou non-Trunk.

L’un des avantages des pare-feu est qu’il bloque la plupart du trafic par défaut. C’est excellent pour la sécurité, bien qu’un peu incommode pour ceux qui aiment utiliser « ping » pour vérifier la connectivité. D’autre part, les routeurs, commutateurs et serveurs ont tendance à nécessiter de nombreuses configurations pour le renforcement de la sécurité.

Tirez parti des sous-routines de sécurité automatisées ou des scripts fournis par le fabricant. Ils désactivent les services inutiles, restreignent les adresses privées et publiques et ferment les interfaces inutiles. Les routines en conserve peuvent vous faire gagner beaucoup de temps et vous fournir au moins un niveau de sécurité minimum.

Les serveurs d’authentification, les pare-feu et les périphériques IPS/IDS doivent tout particulièrement être pris en compte. La plupart d’entre eux peuvent être configurés en Fail-open ou Fail-closed par défaut. Fail-open signifie que si l’appareil tombe en panne, tout le trafic est autorisé. Dans ce cas, les informations d’identification ne sont plus vérifiées et le trafic n’est plus bloqué. En cas de Fail-closed par défaut, la connectivité est interrompue.

Si la politique de votre entreprise estime que la sécurité est plus importante, utilisez Fail-close. Par contre, si la disponibilité du service est plus importante, optez pour la fonction Fail-open.

Sécurité du routeur et défense en profondeur

Les routeurs sont dotés de nombreux types de fonctions de sécurité, y compris les pare-feu et les modules IPS/IDS. Le cœur de la sécurité de tous les routeurs, cependant, est la puissante liste d’accès. Les listes d’accès vous permettent d’adapter votre sécurité à vos besoins de données et de trafic spécifiques, interface par interface, pour les couches 3 et 4.

D’autres paramètres s’appliquent à une interface spécifique, et non à l’ensemble de l’appareil. Envisagez de bloquer les éléments suivants :

  • Redirection d’adresse IP — Les messages de redirection ICMP sont utilisés par les routeurs pour informer les hôtes sur la liaison de données qu’une meilleure route est disponible pour une destination particulière. Un routeur ne doit envoyer des redirections qu’aux hôtes du sous-réseau local.
  • Diffusion dirigée par IP — Une diffusion dirigée est envoyée sous forme de paquet unicast jusqu’à ce qu’elle arrive sur le sous-réseau cible, où elle devient une diffusion en couche liaison. C’est une bonne idée de bloquer les paquets envoyés à l’adresse de diffusion d’un autre sous-réseau.
  • Protocoles de résolution d’adresse Proxy — ceci permet aux requêtes ARP de couvrir plusieurs segments du réseau local (LAN). Avant les protocoles de redondance de premier saut tels que le Protocole de Redondance de Routeur Virtuel (VRRP) et le Protocole de Routeur de Secours Chaud (HSRP), les ARP proxy étaient importants pour maintenir la connectivité. Maintenant, ce n’est plus vraiment le cas, sauf pour le protocole de communication Mobile-IP, où Proxy ARP est utilisé pour le transfert.
  • Adresses IP inaccessibles – Un routeur répond avec ces paquets ICMP lorsqu’il reçoit un paquet non diffusé qui utilise un protocole inconnu ou lorsque le routeur n’a pas de route vers l’adresse de destination. Les adresses IP inaccessibles divulguent trop d’informations sur votre réseau à des attaquants potentiels.

Sécurité des commutateurs

Dans la mesure du possible, utilisez des VLAN.

C’est le moyen le plus simple d’avoir différents réseaux pour la gestion et le trafic de données et pour les serveurs. En fait, la plupart des serveurs nécessitent des réseaux séparés. Certains commutateurs offrent des VLAN privés, ce qui limite davantage le trafic entre les périphériques.

Configurez la sécurité des ports

Cela protège contre les attaques clandestines, et bien d’autres. Pour les environnements hautement sécurisés, vous pouvez même configurer un port pour n’accepter qu’une connexion d’adresse MAC spécifique.

Mais réfléchissez bien avant d’utiliser une affectation d’adresse mac statique, car cela peut rendre les déménagements de bureau, les mises à niveau de matériel et BYOD un véritable cauchemar pour l’administrateur réseau.

Le protocole Spanning Tree Protocol (STP), dans ses différentes variantes, est essentiel au bon fonctionnement du commutateur. Les utilisateurs qui connectent des routeurs et des commutateurs domestiques au réseau peuvent faire des ravages avec le STP.

Assurez-vous donc que les ports de votre commutateur sont configurés avec des extensions STP telles que BPDU Guard et Root Guard.

On y est déjà ?

La défense en profondeur sécurise chaque dispositif du réseau et non seulement les périphériques de frontière. Cette approche offre une sécurité solide et résiliente qui peut être adoptée au coup par coup en fonction de l’évolution de vos besoins technologiques et opérationnels.

N’hésitez pas à nous contacter pour toute question relative à la sécurité. Nous nous ferons un plaisir de vous aider. E-mail : info@titanhq.com

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Des hôtels américains ciblés par un cheval de Troie d’accès à distance NetWiredRC

Les hôtels américains sont la cible des cybercriminels dans le cadre d’une campagne de diffusion d’un cheval de Troie d’accès à distance (RAT) appelé NetWiredRC. Le RAT est délivré par le biais des e-mails malveillants, ciblant le personnel financier des hôtels en Amérique du Nord.

La campagne utilise un leurre typique pour amener les destinataires à ouvrir un fichier joint au message malveillant. L’e-mail indique qu’il y a des factures impayées et demande au destinataire de valider le paiement. Les factures sont incluses dans un fichier .zip joint à l’e-mail.

Si la victime extrait le fichier joint et lance l’exécutable, le cheval de Troie sera téléchargé par le biais d’un script PowerShell. Le cheval de Troie atteint la persistance en se chargeant dans le dossier de démarrage et s’exécutera chaque fois que l’ordinateur démarre. Le malwares donne à l’attaquant un contrôle total de l’ordinateur infecté. Les fichiers peuvent être téléchargés et d’autres variantes de malwares peuvent être installées. Les frappes au clavier peuvent également être enregistrées par les pirates et leurs identifiants peuvent être volés.

L’objectif ultime des acteurs de cette campagne n’est pas connu, bien que la plupart des cyberattaques contre les hôtels soient menées pour permettre aux pirates d’accéder aux bases de données des clients et à leurs systèmes de paiement. Si des malwares peuvent être chargés sur les systèmes de point de vente, les détails des cartes bancaires des clients peuvent être usurpés lorsqu’ils paient le prix de leur chambre. Il peut s’écouler des mois avant que les hôtels ne découvrent que leurs systèmes ont été piratés, ce qui peut entraîner le vol de données de la carte de dizaines de milliers de clients. L’hôtel Hutton à Nashville a découvert en 2016 que son système de point de vente a été infecté par des malwares depuis trois ans.

Il y a eu plusieurs cas récents de cyberattaques dans des hôtels. Celles-ci ont entraîné le vol et la vente de bases de données d’invités sur le marché du darknet. L’atteinte à la protection des données contre Marriott a entraîné le vol de 339 millions de dossiers, tandis que l’attaque contre Huazhu Hotels Group en Chine a impliqué l’atteinte de 130 millions de dossiers.

Les atteintes à la protection de données peuvent s’avérer incroyablement coûteuses. Pour Marriott, le coût pourrait bien atteindre 200 millions de dollars, mais même pour les atteintes à la protection des données de petite envergure peuvent s’avérer coûteuses à résoudre et nuire gravement à la réputation de l’hôtel.

La dernière campagne de spam montre à quel point il est facile pour les pirates de s’introduire dans un réseau et de porter atteinte à la protection des données pendant 3 ans ou le vol de plus de 300 enregistrements. Il suffit qu’un employé insouciant ou occupé ouverture une pièce jointe à un e-mail malveillant.

Les hôtels peuvent améliorer leurs systèmes de sécurité web en mettant en place des solutions qui bloquent les menaces à la source. SpamTitan protège les entreprises en sécurisant leur système de messagerie et en empêchant les messages malveillants d’atteindre les boîtes de réception des utilisateurs finaux. Par ailleurs, WebTitan est une solution de filtrage Web avancée qui permet aux hôtels de bloquer les téléchargements de malwares et de contrôler minutieusement les sites web qui peuvent être visités par le personnel.

Pour plus d’informations sur les solutions de cybersécurité de TitanHQ pour les hôtels, contactez l’équipe commerciale dès aujourd’hui.

Top 10 des ressources que les professionnels de l’IT peuvent utiliser pour améliorer leur sécurité réseau

Top 10 des ressources que les professionnels de l’IT peuvent utiliser pour améliorer leur sécurité réseau

En matière de cybersécurité, les choses changent à une vitesse extraordinaire. Les cybercriminels modifient constamment leurs tactiques et trouvent de nouveaux moyens pour attaquer et exploiter les failles informatiques. Parallèlement, les entreprises s’efforcent d’adapter continuellement leurs stratégies défensives pour contrer ces attaques.

Pour que les professionnels de l’informatique puissent se tenir au courant du cycle continu d’événements, des menaces et des solutions pouvant être mises en œuvre, ils ont besoin d’un peu d’aide. Heureusement, il existe d’excellentes ressources pour les aider à protéger leurs entreprises contre les menaces actuelles et futures. Dans ce dossier spécial, nous vous présentons cinq autres ressources sur la sécurité réseau auxquelles ils peuvent se référer.

Open Web Application Security Project (OWASP)

Quelles sont les dix principales menaces qui pèsent actuellement sur les applications web ? En tant que gestionnaire d’un réseau contenant des applications web, vous devriez être capable de les énoncer.

Pour répondre à cette question, nous allons nous référer au Top 10 de l’Open Web Application Security Project (OWASP). Il s’agit d’une fondation internationale à but non lucratif aux États-Unis qui a contribué de manière proactive la sécurisation des applications Web. Cette communauté ouverte est dédiée à l’habilitation et à l’éducation de toute personne intéressée par la sécurisation de ses environnements applicatifs. Comme elle n’est pas affiliée ni parrainée par d’autres personnes ou organisation, elle peut donc s’engager à fournir des rapports et des conseils impartiaux.

Le top 10 est mis à jour tous les quatre ans et couvre différents types de cybermenaces comme attaques par injection de commandes SQL, les scripts intersites et les failles de sécurité. La communauté propose également un éventail de cours gratuits pour le grand public.

The Guardian

Si vous avez déjà fait des recherches en ligne sur les dernières nouvelles et les sujets de cybersécurité, il y a de fortes chances que vous soyez tombé sur le journal d’information The Guardian qui a commencé à publier en 1821. En 1959, il est devenu célèbre et a été financé à cent pour cent par ses lecteurs.

The Guardian couvre l’actualité mondiale dans son ensemble, mais il comporte aussi une section consacrée à la cybersécurité des données et des ordinateurs. Vous y trouverez toutes les dernières nouvelles et tous les événements concernant l’industrie. Vous pouvez accéder gratuitement aux actualités publiées dans journal d’information, à condition que vous acceptiez de faire un don de temps à autre pour le maintenir opérationnel.

Wireshark

À un moment donné, presque tous les professionnels de l’informatique ont utilisé Wireshark. Il s’agit d’un forum en ligne ou d’un site de référence parmi tant d’autres, qui peut être consulté par ceux qui veulent savoir ce qui se passe dans leur réseau. Wireshark est un analyseur de protocole, aussi connu sous le nom de renifleur.

L’outil Wireshark capture le trafic sur votre réseau et l’affiche dans un format compréhensible pour vous donner un aperçu des pipelines inconnus sur votre réseau. Les données capturées peuvent ensuite être utilisées pour évaluer et résoudre les problèmes de sécurité.

Cet outil peut être téléchargé gratuitement, mais il faut apprendre un peu si vous voulez vraiment l’utiliser efficacement. Heureusement, il existe une foule de ressources éducatives qui vous permettent d’en savoir davantage à propos de cette application.

Site de mise à jour du renseignement de sécurité de Microsoft

L’histoire de Microsoft Antivirus Software est similaire à celle de Word et de ses premiers produits de bureau. Bien que les premières versions n’aient peut-être pas attiré la convoitise des utilisateurs, Microsoft a fini par tirer parti de son large éventail de plates-formes. Si vous avez Windows 10 ou Server 2016/2019, vous êtes très probablement familier avec Windows Defender, car la solution d’extrémité de Microsoft est incluse gratuitement dans ces systèmes d’exploitation. Bien qu’elle ait pu être bafouée au début, cette solution est aujourd’hui très reconnue dans l’industrie.

Pour cette raison, le site de mise à jour de Microsoft Antivirus Software était devenu la principale cible des créateurs de malwares. Ces derniers cherchent à le rendre inefficace pour que leur code malveillant infecte leurs périphériques Windows.

Pour pallier à ce problème, l’un des moyens qui peuvent être mis en œuvre est de désactiver les mises à jour automatiques pour contrer les souches de malwares du type « zero-day ». Microsoft propose également un portail sur lequel vous pouvez télécharger les dernières solutions de sécurité au cas où vous ne pourriez pas les télécharger en temps réel.

Magazine InfoSecurity

Saviez-vous que les escroqueries romanesques en ligne constituent la septième escroquerie en matière de cybersécurité la plus signalée et la deuxième la plus coûteuse après les attaques BEC ? C’est l’une des nombreuses informations que vous pouvez obtenir dans le magazine InfoSecurity.

C’est l’une des meilleures ressources en ligne qui vous permettent d’être au courant des dernières nouvelles, tendances et événements concernant la cybersécurité d’entreprise. En plus des articles intéressants qu’il fournit, le site offre également des webinaires, des podcasts et des livres blancs gratuits. Ces ressources, comme beaucoup d’autres, exigent que vous vous inscriviez en tant que membre. InfoSecurity fait également la promotion de plusieurs conférences et événements tout au long de l’année.

Ressource bonus

Nous souhaitons inclure une ressource supplémentaire pour vous, même si vous la connaissez déjà. Il s’agit du blog TitanHQ qui informe le grand public des dernières menaces à la cybersécurité ainsi que des nouveaux outils et méthodologies pour les combattre. Bien entendu, nous savons que vous êtes déjà familier avec notre blog, mais aujourd’hui, nous vous invitons à partager notre lien avec vos pairs, amis et collègues. Aussi, n’hésitez pas à nous envoyer des suggestions de sujets, car nous nous efforçons de faire de notre propre blog l’une des 10 meilleures ressources de sécurité réseau.

Découvrez pourquoi le filtrage DNS est la protection réseau la plus flexible et la plus évolutive

Découvrez pourquoi le filtrage DNS est la protection réseau la plus flexible et la plus évolutive

Selon les chercheurs en cybersécurité, 66% des malwares sont installés via des pièces jointes malveillantes et 64% des entreprises subissent des attaques liées au phishing.

La plupart des attaques commencent par des e-mails dans lesquels des messages envoyés à un utilisateur ciblé lui demandent de cliquer sur un lien, de télécharger une pièce jointe ou d’effectuer une action telle qu’un virement bancaire.

Plus inquiétant encore, beaucoup d’attaquants se livrent actuellement au spear phishing. Pour ce type d’attaque, les pirates ciblent des personnes ayant accès à des fonctions spécifiques telles que la finance ou l’administration informatique. Une stratégie efficace pour arrêter ces attaques est d’utiliser un filtre de contenu web basé sur le DNS.

Qu’est-ce que le filtrage DNS ?

Pour chaque demande sur Internet, un ensemble spécifique de procédures s’exécute avant qu’un utilisateur puisse visualiser le contenu dans un navigateur. Une des premières étapes consiste à interroger le serveur DNS, lequel est configuré soit comme une valeur statique assignée à la carte réseau du périphérique, soit comme une valeur configurée dynamiquement lorsque le périphérique de l’utilisateur démarre.

Les réseaux informatiques des entreprises ont généralement leurs propres serveurs DNS pour les requêtes internes, puis ils dédient des serveurs DNS externes pour les requêtes web. Au lieu d’obliger les utilisateurs à se souvenir des adresses IP complexes (surtout depuis le déploiement des adresses IPv6), le DNS leur permet de saisir des noms conviviaux dans un navigateur et les requêtes contre les serveurs de noms renvoient l’adresse IP associée.

Plusieurs autres requêtes se produisent entre le handshake client-serveur, mais ce sont les requêtes DNS qui lient le nom de domaine convivial avec l’adresse IP du serveur. L’ancien filtrage de contenu web impliquait l’interception des requêtes et le blocage du contenu du domaine sur la base de politiques définies par les administrateurs informatiques, mais ces méthodes étaient imprécises et les utilisateurs pouvaient éviter ces filtres en utilisant plusieurs méthodes.

Le filtrage DNS implémente le filtrage web pendant le processus de requête. Les administrateurs mettent en place des politiques qui bloquent des adresses IP spécifiques classées comme inappropriées pour un environnement d’entreprise. Toutes les adresses IP bloquées ne sont pas nécessairement malveillantes. Les administrateurs peuvent bloquer les adresses IP auxquelles les utilisateurs ne devraient pas pouvoir accéder pendant les heures d’ouverture et les adresses IP jugées malveillantes peuvent également être bloquées. Avec un blocage de contenu efficace, toutes les requêtes d’accès à des adresses IP malveillantes doivent être enregistrées et l’administrateur doit en être informé.

Si plusieurs utilisateurs tentent d’accéder à la même adresse IP malveillante, des alertes avertissent l’administrateur qu’une campagne de phishing pourrait cibler son organisation.

Filtrage DNS du niveau de la page (Page Level DNS Filtering)

Parce que le filtrage DNS est basé sur la recherche de domaine, toutes les pages d’un domaine risquent donc d’être bloquées. Par exemple, le domaine Medium.com héberge plusieurs types de contenu, de sorte que le blocage du domaine Medium.com filtrerait tout le contenu du domaine.

La solution innovante de filtrage DNS basé dans le cloud peut palier à ce problème, en bloquant uniquement les URL et les pages. Grâce aux filtres les plus récents, les administrateurs peuvent bloquer des pages et leur contenu plutôt que l’adresse IP complète. Les administrateurs disposent ainsi d’une approche plus granulaire du filtrage de contenu web, plutôt que d’établir une liste blanche pour chaque URL que les employés pourraient avoir besoin dans leurs tâches quotidiennes.

Reprenons l’exemple de Medium.com, grâce au filtrage DNS basé dans le cloud, les administrateurs peuvent bloquer certains contenus en fonction des catégories de stratégies, puis autoriser le contenu approprié que les salariés peuvent avoir besoin pour mener à bien leurs attributions.

Cette approche hybride du filtrage donne aux administrateurs un niveau de contrôle plus granulaire sur le contenu. La plupart des attaques sont basées sur les pages plutôt que sur le domaine. Les attaquants peuvent donc utiliser des hôtes connus et cacher des pages dans des contenus inoffensifs et utiles. Ces pages devraient aussi être bloquées de telle sorte que le reste du domaine puissent rester accessible aux employés.

Même avec une approche hybride, les administrateurs informatiques ont toujours la possibilité de bloquer des domaines entiers. Le blocage d’un domaine entier peut s’avérer nécessaire si le même domaine a plusieurs URLs qui pourraient nuire à la sécurité et à la stabilité du réseau.

Les domaines qui hébergent du contenu généré par l’utilisateur pourraient intégrer un contenu malveillant ou de liens de redirection vers un site contrôlé par un attaquant. Grâce à l’approche hybride, les administrateurs peuvent choisir de bloquer l’ensemble du domaine au niveau DNS ou de bloquer uniquement les URL spécifiques contenus dans le nom de domaine.

Quel type de filtrage web peut bloquer les techniques de phishing ?

Les pirates informatiques disposent de nombreuses méthodes pour inciter les utilisateurs à accéder à un site qu’ils contrôlent ou à télécharger une pièce jointe malveillante. Les e-mails contenant des liens simples sont également utilisés pour inciter les utilisateurs à accéder à une page web malveillante. Toute requête web est analysée à l’aide d’une solution de filtrage DNS basé dans le cloud et le contenu jugé inapproprié ou malveillant peut donc être bloqué.

Plus important encore, un bon filtre web peut générer des notifications et des journaux qui permettent à un administrateur d’identifier une attaque possible si la même adresse IP est demandée par plusieurs utilisateurs. Le fait de savoir qu’une campagne de spear-phishing ou une attaque en cours cible une organisation peut aider énormément à éviter les atteintes coûteuses aux données. Lorsqu’ils sont bien informés, les aux administrateurs réseau peuvent bloquer les e-mails malveillants et les pièces jointes qui pourraient télécharger des malwares ou infecter le réseau.

Le filtrage DNS de WebTitan inclut la catégorisation de contenus et la détection d’URL malveillantes. Il propose également des mises à jour en temps réel et automatisées lorsque de nouveaux contenus et sites malveillants sont détectés. WebTitan peut détecter plus de 60 000 nouvelles itérations de programmes malveillants chaque jour.

WebTitan est hautement évolutif. Il est hautement évolutif. Il prend en charge de petits déploiements via des fournisseurs d’accès Internet et des déploiements avec des millions d’utilisateurs, avec des performances de requête en URL exceptionnelles. WebTitan offre également une précision, une couverture et une détection de sites web malveillants à la pointe du marché, et ce, grâce à une API facile à intégrer. Nos catégories web sont rassemblées grâce à des analyses avancées et à la détection en temps réel de 500 millions d’utilisateurs finaux et de plus de 5 milliards de requêtes web par mois, couvrant 99,9 % du web actif.

Pour plus d’informations sur le filtrage DNS de WebTitan, visitez notre page produit. Ou mieux encore, testez WebTitan par vous-même en vous inscrivant pour un essai gratuit. Contactez-nous pour de plus amples renseignements ou pour prenez rendez-vous avec l’un de nos spécialistes pour évaluer par vous-mêmes l’efficacité de notre produit.