Sécurité Web

Protégez-vous votre entreprise contre les menaces liées au web ?

Protégez-vous votre entreprise contre les menaces liées au web ?

Le spam est l’une des méthodes les plus courantes de diffusion de malwares et l’un des meilleurs moyens de lancer une attaque de phishing, permettant aux pirates d’obtenir des informations sensibles telles que les identifiants Office 365. Mais les entreprises doivent aussi se protéger contre d’autres types de menaces liées au web.

Les malwares et les ransomwares sont souvent téléchargés à l’insu de vos employés lorsqu’ils naviguent sur Internet. Les pirates informatiques attaquent constamment les sites web légitimes et téléchargent des contenus malveillants, et les fichiers infectés par des malwares sont souvent hébergés sur des sites de partage de fichiers comme Dropbox ou Google Drive.

De nombreux propriétaires de sites web à fort trafic utilisent des réseaux publicitaires tiers pour générer des revenus supplémentaires. Ils ajoutent des blocs d’annonces à ces sites pour gagner de l’argent grâce au nombre de clics sur les annonces ou au nombre d’impressions de celles-ci.

Les cybercriminels font souvent passer en douce des publicités malveillantes sur ces réseaux, et celles-ci sont affichées sur de nombreux sites web à fort trafic. Les publicités malveillantes sont liées à des sites web hébergeant des kits d’exploitation qui recherchent des vulnérabilités qu’ils peuvent exploiter dans les navigateurs et les plugins. Si une vulnérabilité est découverte, elle leur permet de télécharger des malwares sur les appareils de leurs victimes.

Les e-mails de phishing intègrent souvent une composante web, c’est-à-dire un hyperlien qui renvoie l’utilisateur à un site web hébergeant un kit de phishing. Une solution de sécurité de la messagerie électronique peut ne pas considérer l’hyperlien comme étant malveillant et livrer l’e-mail à l’un de vos employés. Si l’employé en question clique sur le lien, il se peut qu’aucune protection ne soit mise en place pour empêcher l’accès au site malveillant, ce qui permet aux pirates de voler ses informations d’identification.

Ces dernières années, on a également constaté une augmentation des téléchargements de malwares sur les sites de médias sociaux. Des recherches menées par Bromium en 2019 ont montré qu’une entreprise sur cinq avait été victime d’une infection par un malware après que des employés ont visité des sites de médias sociaux. 12 % des entreprises avaient également subi une violation de données à la suite de l’infection par un malware.

Au cours de l’été dernier, une campagne pluriannuelle sur les médias sociaux, baptisée « Operation Tripoli », a été identifiée. Cette campagne visait les utilisateurs en Libye, mais à cause de cela, d’autres utilisateurs de Facebook dans d’autres entreprises ont été infectés par des malwares. Des codes malveillants ont été également insérés dans les images, lesquelles ont été partagées sur Facebook et Facebook Messenger. Ces codes permettaient aux pirates de diffuser des malwares.

Les entreprises sont confrontées à d’autres problèmes liés à l’utilisation des sites de médias sociaux par leurs employés, notamment la perte de productivité importante. Selon une enquête Spiceworks, 28 % des employés des grandes entreprises et 45 % des employés des moyennes entreprises passent quatre heures ou plus par semaine sur le web à des fins personnelles, comme la consultation des sites de médias sociaux. Ladite étude a aussi révélé que 38 % des entreprises avaient connu un incident de sécurité suite à l’utilisation personnelle de l’Internet par leurs employés.

Heureusement, il existe une solution qui bloque les menaces liées au web et qui permet aux entreprises de réaliser d’importants gains de productivité en limitant l’utilisation personnelle de l’Internet. Cette solution est facile à mettre en œuvre. Elle ne requiert que peu de maintenance. De plus, elle est rentable. En effet, il s’agit de WebTitan, une solution de filtrage DNS parfaitement adaptée aux PME et aux fournisseurs de services gérés qui desservent le marché des PME.

WebTitan est une solution de filtrage web 100 % basée dans le cloud. Vous n’avez pas besoin de télécharger un logiciel pour pouvoir la déployer, ni d’investir dans un matériel supplémentaire. Il suffit de pointer votre DNS vers WebTitan et vous pourrez filtrer les contenus web en quelques minutes.

Grâce à WebTitan, vous pourrez bloquer l’accès aux sites web malveillants connus et contrôler les types de fichiers pouvant être téléchargés sur Internet. De plus, vous pourrez bloquer l’accès à certaines catégories de sites web.

Doté d’un système de filtrage très granulaire, WebTitan peut bloquer facilement, et de manière sélective, les contenus web. Cette solution vous permet de bloquer l’accès aux sites de médias sociaux ou simplement à Facebook Messenger si vous le souhaitez. Elle vous permet également d’adopter une politique de filtrage au niveau de votre organisation ; par groupe d’utilisateurs ou pour un utilisateur particulier. De plus, vous pouvez définir des contrôles basés sur le temps, de sorte que certains employés ne puissent pas accéder à Internet que pendant les heures de pause, entre autres.

Une suite complète de rapports vous permet de savoir quels types de sites sont accessibles à vos employés ; quels sont les personnes qui tentent de violer vos politiques d’utilisation de l’Internet et comment vos employés utilisent votre connexion Internet en temps réel.

WebTitan ajoute une couche supplémentaire à vos défenses de sécurité. Il protège votre entreprise contre toute une gamme des menaces liées au web. En bloquant les attaques de phishing et les téléchargements de malwares ; et en vous permettant de réaliser des gains de productivité importants, la solution s’avère très rentable.

Pour en savoir plus sur notre solution de filtrage des contenus web WebTitan, contactez notre équipe dès aujourd’hui.

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

De nouveaux chiffres ont été publiés par le Financial Crimes Enforcement Network (FinCEN) des États-Unis sur les attaques de la messagerie d’entreprise (BEC) en 2018. Le dernier rapport du FinCEN a souligné l’omniprésence de la menace et la possibilité que ces attaques entraînent de graves préjudices financiers.

Les attaques BEC visent à obtenir l’accès à un compte de messagerie professionnelle et à utiliser ce compte pour envoyer des messages à d’autres personnes dans une organisation et aux contacts professionnels de la personne ciblée.

Bien que les comptes de messagerie compromis puissent être utilisés à diverses fins, avec le BEC, l’objectif principal est de convaincre un employé d’effectuer un virement bancaire frauduleux ou d’envoyer des informations sensibles telles que les formulaires W-2 (relevé de salaires et d’impôts) de l’employé.

Des techniques d’ingénierie sociale sont utilisées pour obtenir les références d’un cadre supérieur et convaincre un employé d’effectuer un transfert frauduleux. Bien qu’à première vue, ces escroqueries semblent simplistes, étant donné qu’elles consistent à envoyer un e-mail demandant la réalisation d’un virement bancaire, elles sont souvent très sophistiquées.

Plus de 280 millions d’euros par mois ont été perdus à cause des attaques BEC en 2018

Le rapport du FinCEN montre pourquoi ces attaques en valent la peine pour les pirates. L’année dernière, la valeur moyenne des transactions frauduleuses était d’environ 113 000 euros et plus de 280 millions d’euros par mois ont été perdus à cause des fraudes BEC.

En 2018, le FinCEN a reçu environ 1100 déclarations d’activités suspectes et qui sont attribuables aux attaques BEC. Si on considère le fait que de nombreuses entreprises n’ont pas signalé les atteintes à la sécurité telles que les attaques BEC, les pertes totales pourraient donc être encore plus élevées.

Les attaques BEC sont beaucoup plus fréquentes et les pertes dues à de telles escroqueries ont grimpé en flèche. Le rapport du FinCEN de 2016 avait indiqué qu’au moins 99 millions d’euros ont été perdus à cause des attaques BEC et les pertes liés à de telles escroqueries ont augmenté de 172 % en deux ans seulement.

Au cours des deux dernières années, il y a eu un changement marquant dans les tactiques utilisées par les pirates pour les attaques BEC, ce qui a contribué à augmenter le montant en dollars de chaque transaction frauduleuse. Comme nous l’avons déjà mentionné, l’arnaque consiste à compromettre des comptes de messagerie, qui étaient généralement ceux du chef de la direction ou du chef des finances. Les comptes étaient ensuite utilisés pour envoyer des demandes de virement bancaire. La valeur moyenne des transactions était de 45 000 euros.

Les chiffres de 2018 montrent qu’il y a eu un glissement des attaques à travers lesquelles les pirates se font passer pour le PDG vers des attaques via lesquelles ils se font passer pour des entrepreneurs et d’autres fournisseurs.

Si le compte de messagerie d’un fournisseur est compromis, de fausses factures peuvent être envoyées à toutes les entreprises avec lesquelles il fait affaire.

De plus, le montant typique d’une facture de fournisseur est considérablement plus élevé que le montant de transfert habituellement demandé par les PDG.

Les chiffres du FinCEN montrent que la valeur moyenne des transactions de fausses factures était d’environ 113 000 euros pour les fausses factures des entrepreneurs, ce qui représente environ 67 800 euros de plus que la demande de virement typique d’un PDG.

Les chiffres du FinCEN pour 2017 indiquent que 33 % des attaques BEC impliquaient l’usurpation d’identité du PDG, mais ce pourcentage était tombé à seulement 12 % en 2018. 39 % de toutes les attaques BEC en 2018 impliquaient l’usurpation d’identité d’une entité externe telle qu’un associé d’affaires, un entrepreneur ou un fournisseur.

Comment améliorer les défenses contre les attaques BEC ?

Face à l’augmentation du nombre d’attaques BEC et aux pertes considérables qui y sont liées, les entreprises doivent prendre des mesures pour pouvoir s’en protéger. Pour ce faire, elles doivent améliorer la sécurité de leur système de messagerie et offrir une formation complémentaire à leurs employés.

Les employés doivent être sensibilisés quant au risque que représentent les attaques BEC. Ils doivent également être informés des dernières menaces et apprendre à identifier un e-mail frauduleux. Par ailleurs, il faudrait élaborer et mettre en œuvre des politiques exigeant la vérification de toutes les demandes de virement et de changement de compte bancaire envoyées via les e-mails.

La formation et les politiques de sécurité devraient servir de dernière ligne de défense solide, mais en amont, il est important de bloquer les e-mails frauduleux et de s’assurer qu’ils n’arrivent pas dans les boites de réception des utilisateurs finaux.

Cela nécessite une solution antispam et antiphishing puissante telle que SpamTitan. SpamTitan peut bloquer plus de 99,97 % de tous les spams et e-mails malveillants, ce qui permet de réduire considérablement les menaces lancées via la messagerie électronique.

Pour plus d’informations sur SpamTitan et les autres protections de cybersécurité visant à réduire le risque d’attaques BEC et de phishing, contactez TitanHQ dès aujourd’hui.

Publication d’un correctif pour la vulnérabilité de Microsoft .NET Framework

Publication d’un correctif pour la vulnérabilité de Microsoft .NET Framework

Microsoft a corrigé 27 failles critiques ce mardi, y compris une faille du Microsoft .NET Framework qui est activement exploitée pour télécharger le logiciel de surveillance Finspy sur les appareils fonctionnant sous Windows 10.

Finspy est un véritable logiciel créé par le groupe Gamma basé au Royaume-Uni. Il est utilisé par les gouvernements du monde entier pour la cyber-surveillance. Le logiciel a été téléchargé lors d’au moins deux attaques au cours des derniers mois selon les experts de FireEye, dont la plus récente avait exploité la faille du Microsoft .Net Framework.

L’attaque commence par un e-mail de spam comprenant un fichier RTF malveillant. Le document utilise la vulnérabilité CVE-2017-8759 pour créer un code arbitraire qui installe et exécute un script VB comprenant des commandes PowerShell qui, à son tour, installe la charge utile malveillante.

FireEye suggère qu’au moins une attaque a été menée par un État-nation contre une cible russe. Cependant, les experts de FireEye pensent également que des pirates pourraient aussi utiliser la vulnérabilité pour mener d’autres attaques.

Selon un blog publié mardi dernier, la faille de Microsoft .Net Framework a été détectée et atténuée. Microsoft recommande fortement de télécharger rapidement la dernière mise à jour afin de minimiser l’exposition. Microsoft a annoncé que la faille pourrait permettre à un acteur malveillant de prendre le contrôle total du système ciblé.

Plusieurs failles Bluetooth ont été découvertes et partagées mardi par la société de sécurité Aramis. Elles ont eu un impact sur des milliards d’appareils compatibles Bluetooth dans le monde entier. Les huit failles, appelées BlueBorne, pourraient être utilisées pour mener des attaques de type « Man-in-the-Middle » sur des appareils via Bluetooth, en envoyant du trafic vers l’ordinateur de l’attaquant. Ces failles existent sous Windows, iOS, Android et Linux.

Pour que les failles puissent être exploitées, le Bluetooth devrait être activé pour l’appareil ciblé, bien qu’il ne soit pas nécessaire que le dispositif soit en mode découverte. Un pirate informatique pourrait les utiliser pour se connecter à un appareil – un téléviseur ou un haut-parleur par exemple – et démarrer une connexion à un ordinateur à l’insu de l’utilisateur. Afin de mener l’attaque, il devrait toutefois être physiquement et proche de l’appareil ciblé.

En plus d’intercepter les communications, un pirate informatique pourrait prendre la gestion complète d’un appareil et voler des données ; télécharger des ransomwares ou des malwares ; ou bien de réaliser d’autres activités malveillantes, telles que placer l’appareil sur un réseau de botnets. Microsoft a résolu l’un des bugs des pilotes Bluetooth – CVE-2017-8628 – dans sa dernière série de mises à jour.

L’une des mises à jour les plus urgentes concerne une vulnérabilité d’exécution de code à distance dans NetBIOS (CVE-2017-0161). La vulnérabilité affecte à la fois les serveurs et les périphériques de travail. Bien que l’on ne pense pas que cette vulnérabilité soit actuellement exploitée dans la nature, il est à noter qu’elle peut être exploitée simplement en envoyant des paquets de service de session NetBT spécialement conçus.

L’Initiative Zero Day (ZDI) a déclaré que la faille « est pratiquement vermifuge dans un réseau local. Cela pourrait également cibler de nombreux clients virtuels si les OS invités se connectent tous au même réseau LAN (virtuel) ».

Au total, 81 mises à jour ont été publiées lors du « Patch Tuesday » de Microsoft. Adobe a corrigé huit défauts, dont deux bugs critiques de corruption de mémoire (CVE-2017-11281, CVE-2017-11282) dans Flash Player ; un défaut critique d’analyse XML dans ColdFusion (CVE-2017-11286) et deux défauts d’exécution de code à distance ColdFusion (CVE-2017-11283, CVE-2017-11284) relatifs à la désérialisation des données non fiables.

Top 10 des menaces de cybersécurité pour les PME

Top 10 des menaces de cybersécurité pour les PME

Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.

Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.

Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.

Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.

C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.

Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.

Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.

Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face

Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.

Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.

L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.

1 – Erreur humaine et menaces d’initiés

Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soient les raisons, vos employés sont susceptibles de commettre des erreurs.

Ce que vous devez faire est de réduire et de limiter les dommages qui peuvent en découler.

L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.

Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.

Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.

Mots de passe

Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.

Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.

Si vous gardez à l’esprit la nature d’une attaque par force brute, vous pouvez prendre des mesures spécifiques afin de tenir les escrocs à distance.

  • Créer un mot de passe long. C’est le facteur le plus critique. Choisissez environ 15 caractères, voir plus, si possible.
  • Utilisez un mélange de caractères. Il est possible de mélanger des lettres majuscules et minuscules, des symboles et des chiffres pour rendre votre mot de passe puissant afin d’éviter les attaques par force brute.
  • Éviter les substitutions courantes. Il existe actuellement des applications qui permettent de cracker vos mots de passe pour les substitutions habituelles.
  • Ne pas utiliser les raccourcis de clavier mémorables. Il ne faut pas utiliser des lettres et de chiffres séquentiels ou des raccourcis de clavier séquentiels, comme « qwerty ». Ce sont parmi les premiers mots de passe les plus faciles à deviner.

Attention, car votre mot de passe peut être attaqué par dictionnaire

La clé pour éviter ce type d’attaque est de vous assurer que le mot de passe n’est pas qu’un seul mot. Pour éviter cette tactique, vous pouvez utiliser plusieurs mots. Une telle attaque réduit le nombre possible de suppositions au nombre de mots que vous pourriez utiliser à la puissance exponentielle du nombre de mots que vous utilisez.

Les meilleures méthodes de mot de passe

La méthode de la phrase secrète révisée

Il s’agit de la méthode de la phrase à plusieurs mots avec une torsion. Il est préférable de choisir des mots inhabituels et bizarres. Utilisez des noms propres, des personnages historiques, les noms d’entreprises locales ou des mots que vous connaissez dans une autre langue.

Essayez de composer une phrase qui vous donne une image mentale, ce qui vous aidera à vous souvenir.

Pour augmenter encore la complexité de votre mot de passe, vous pouvez ajouter des caractères aléatoires au milieu de vos mots ou entre les mots. Évitez les traits de soulignement entre les mots et les substitutions courantes.

La méthode de la phrase

Cette méthode est décrite comme la méthode inventée par Bruce Schneier. L’idée est de penser à une phrase aléatoire puis de la transformer en mot de passe à l’aide d’une règle. Par exemple, vous pouvez prendre les deux premières lettres de chaque mot dans votre pub préféré.

Règle du moindre privilège

Cette règle est évidente, mais elle est souvent négligée.

Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.

La mise en œuvre du principe du moindre privilège présente de nombreux avantages :

Une meilleure sécurité

Sachez qu’Edward Snowden a pu divulguer des millions de fichiers de la NSA (National Security Agency) parce qu’il avait des privilèges d’administrateur, bien que sa tâche de plus haut niveau consistait à créer des sauvegardes de bases de données. Depuis les fuites de Snowden, la NSA a utilisé le principe du moindre privilège pour révoquer les pouvoirs de niveau supérieur de 90 % de ses employés.

Surface d’attaque réduite

Des pirates ont eu accès à 70 millions de comptes des clients de Target via un entrepreneur en CVC (chauffage, ventilation et climatisation) autorisé à télécharger des exécutables. En ne respectant pas le principe du moindre privilège, Target avait créé une très large surface d’attaque.

Propagation limitée des malwares

Les malwares qui infectent un système soutenu par le principe du moindre privilège sont souvent contenus dans la petite section où ils sont entrés en premier.

Meilleure stabilité

Au-delà de la sécurité, le principe du moindre privilège renforce aussi la stabilité du système en limitant les effets des modifications sur la zone dans laquelle elles sont effectuées.

Amélioration de la préparation à l’audit

La portée d’un audit peut-être réduite lorsque le système audité est construit sur le principe du moindre privilège. En outre, de nombreuses réglementations courantes exigent la mise en œuvre de ce principe comme exigence de conformité.

Bloquez l’utilisation des périphériques USB

Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.

Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.

Les périphériques USB chiffrés ne sécuriseront pas complètement votre réseau. Dans les cas graves, les organisations limiteront les périphériques USB à certains employés ou restreindront l’accès à leurs ports USB. Votre entreprise peut désactiver l’exécution automatique ou chiffrer les clés USB, de sorte que les programmes sur la clé USB ne s’exécutent pas une fois la clé insérée. Cependant, il en faut plus pour protéger votre réseau. La limitation de ces appareils en fonction de votre appartenance à votre domaine et de vos groupes de travail assurera la sécurité de votre organisation et vous protégera des menaces USB.

En général, la durée de vie de votre organisation repose sur la qualité de la sécurité que vous utilisez. C’est pourquoi le logiciel de blocage de port USB est crucial si vous souhaitez empêcher toute menace extérieure ou intérieure de fausser vos données. Assurez-vous que votre logiciel de blocage de ports est adapté aux besoins de votre entreprise afin qu’il puisse protéger vos données des dommages.

Surveiller les activités des employés

Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.

La surveillance des employés permet aux entreprises non seulement de suivre les activités et l’efficacité de vos employés, mais aussi de sécuriser les données critiques de votre entreprise et les secrets commerciaux. Cependant, vous devez être prêt à faire face à plusieurs inconvénients, notamment une réaction négative de vos employés. Si les informations sur les mesures de surveillance ne sont pas fournies de manière complète et raisonnable. Les employés peuvent considérer ces mesures comme une surveillance désagréable.

Les avantages les plus évidents du contrôle des employés sont les suivants :

Amélioration de la sécurité

La surveillance des utilisateurs protège les entreprises contre les menaces internes qui peuvent entraîner l’utilisation abusive de données d’entreprise précieuses telles que les bases de données clients, la propriété intellectuelle et les secrets commerciaux.

Ces informations peuvent être copiées ou supprimées, entraînant des pertes financières et de réputation. Les solutions de surveillance dédiées peuvent détecter les activités anormales des utilisateurs et avertir immédiatement les responsables de la sécurité.

Conformité réglementaire

Les solutions de surveillance des employés sont souvent utilisées pour répondre à diverses exigences de conformité informatique. De nombreuses réglementations telles que l’HIPAA (Health Insurance Portability and Accountability Act) et le RGPD (Règlement général sur la protection des données) exigent des entreprises qu’elles surveillent l’accès aux données sensibles et mettent en place des mesures pour prévenir les fuites, les utilisations abusives et les vols potentiels. L’idée derrière ces réglementations est de sécuriser les données vulnérables qui peuvent contenir des informations personnelles des employés et des clients.

Une productivité accrue : Les entreprises qui facturent leurs services à l’heure peuvent vouloir s’assurer que leurs employés passent leur temps à être productifs et non à s’occuper de leurs affaires personnelles. Les solutions modernes de productivité des employés peuvent déterminer l’efficacité avec laquelle les travailleurs font leur travail en calculant les heures passées sur les ressources et applications liées au travail et en suivant les progrès réalisés.

Moins de travail administratif

Les outils de suivi des employés peuvent automatiser les tâches de routine des responsables RH, comme le calcul de la paie et le suivi de la productivité des employés. Grâce à un grand nombre de fonctionnalités supplémentaires, comme la surveillance hors ligne ; la surveillance uniquement pendant les heures de travail et l’affichage des sessions en direct ; les solutions de surveillance des employés font gagner du temps aux superviseurs et réduisent la microgestion.

Les employés sont également satisfaits lorsque les responsables ne regardent pas par-dessus leur épaule.

Une meilleure transparence des processus d’entreprise

Tout responsable souhaite que son équipe reste engagée ; travaille dur et soit synchronisée pour atteindre ses objectifs et respecter les délais. Grâce aux solutions de suivi des utilisateurs, les responsables peuvent rapidement détecter les difficultés rencontrées par un employé dans l’exécution d’une tâche et agir en conséquence.

Les solutions de suivi des employés sont également extrêmement utiles pour suivre les progrès des freelances et des travailleurs à distance.

Surveillance des employés à distance

Bien que la surveillance des employés soit bénéfique tant pour les entreprises que pour le personnel, elle présente également plusieurs inconvénients.

Le fait de savoir qu’ils sont surveillés est stressant pour beaucoup d’employés, surtout pour ceux qui en font l’expérience pour la première fois.

Les conséquences les plus fréquentes de ce stress sont l’anxiété, la baisse de productivité et la méfiance à l’égard de la direction.

Pour éviter une augmentation du stress, informez vos employés sur le système de surveillance et expliquez-leur ses avantages. Les employés qui se sentent particulièrement mal à l’aise lorsqu’ils sont surveillés sont plus susceptibles d’accepter des offres d’autres organisations et de quitter votre entreprise.

Pour éviter un taux de rotation élevé, vous pouvez améliorer votre processus d’entretien et fournir plus d’informations sur la surveillance des employés lors de leur embauche. Même si votre personnel n’a aucun problème avec les systèmes de surveillance des employés ; il peut toujours avoir des inquiétudes quant à ses données privées.

Pour éliminer ces inquiétudes, vous pouvez choisir des solutions de surveillance dotées de fonctionnalités comme la surveillance uniquement pendant les heures de travail. De cette manière, vous pouvez donner à votre personnel la possibilité de consulter ses e-mails personnels avant ou après le travail.

Terminer l’accès aux points d’extrémité

La sécurité des points finaux est la pratique consistant à sécuriser les points finaux ou les points d’entrée des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin d’éviter qu’ils ne soient exploités par des acteurs et des campagnes malveillants. Les systèmes de sécurité des points finaux protègent ces points finaux sur un réseau ou dans le nuage contre les menaces de cybersécurité. La sécurité des points d’extrémité a évolué depuis les logiciels antivirus traditionnels pour offrir une protection complète contre les malwares sophistiqués et les menaces zero-day en constante évolution.

Les organisations de toutes tailles sont menacées par les États-nations, les pirates informatiques, le crime organisé et les menaces malveillantes et accidentelles de l’intérieur. La sécurité des points d’extrémité est souvent considérée comme la ligne de front de la cybersécurité et représente l’un des premiers endroits où les entreprises cherchent à sécuriser leurs réseaux.

Le volume et la sophistication des menaces de cybersécurité n’ont cessé de croître, tout comme le besoin de solutions de sécurité des points d’accès plus avancées.

Les systèmes actuels de protection des terminaux sont conçus pour analyser, détecter, bloquer et contenir rapidement les attaques cybercriminelles. Pour cela, ils doivent collaborer entre eux et avec d’autres technologies de sécurité pour fournir aux administrateurs une visibilité sur les menaces cybercriminelles afin d’accélérer les temps de réponse en matière de détection et de remédiation.

Pourquoi la sécurité des points d’extrémité est importante ?

Une plateforme de protection des terminaux est un élément essentiel de la cybersécurité des entreprises pour plusieurs raisons.

D’abord, dans le monde des affaires d’aujourd’hui, les données sont souvent l’actif le plus précieux d’une entreprise, ainsi que la perte de données, ou de l’accès à ces données peut mettre toute l’entreprise en danger d’insolvabilité.

Les entreprises ont aussi dû faire face non seulement à un nombre croissant de points d’extrémité et à une augmentation du nombre de types de points d’extrémité.

Ces facteurs rendent la sécurité des terminaux d’entreprise plus difficile en soi, mais ils sont aggravés par le travail à distance et les politiques BYOD, qui rendent la sécurité du périmètre de plus en plus insuffisante et créent des vulnérabilités.

Le paysage des menaces se complique également

Les escrocs trouvent continuellement de nouveaux moyens d’accéder aux données, de voler des informations ou de manipuler les employés pour qu’ils communiquent des informations sensibles. Si on ajoute à cela le coût d’opportunité lié à la réaffectation de ressources destinées aux objectifs commerciaux à la lutte contre les menaces, le coût de réputation d’une violation à grande échelle et le coût financier réel des violations de la conformité, on comprend aisément pourquoi les plates-formes de protection des points d’accès sont considérées comme des incontournables en termes de sécurisation des entreprises modernes.

Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne soient pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.

Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.

Calculer le coût des actes des employés qui consultent des contenus malveillants

Une menace interne n’a pas besoin d’être malveillante pour causer des dommages importants. De nombreuses entreprises ont payé un lourd tribut à la négligence de leurs employés et de leurs sous-traitants. Certaines des plus grandes brèches ont été déclenchées par une seule erreur de la part de vos employés.

Il suffit qu’un employé clique sur un lien malveillant pour que les dommages financiers et de réputation soient considérables, tel que rapporté par Sony Pictures. L’entreprise a dépensé des trentaines de millions d’euros pour réparer ses systèmes informatiques en 2014, après que plusieurs cadres de haut niveau aient été victimes d’une attaque de phishing.

Les attaquants ont divulgué des éléments de propriété intellectuelle et des e-mails sensibles, et ont volé plus de 100 téraoctets de données.

La perte des informations d’identification d’un utilisateur privilégié, que ce soit par phishing ou par tout autre moyen, peut avoir un impact dévastateur. Une fois compromises, les informations d’identification peuvent être utilisées pendant de longues périodes pour accéder à des informations sensibles ; détourner des fonds ; paralyser des réseaux et bien plus encore.

Des employés innocents mettent-ils votre organisation en danger ?

Toutes les entreprises sont exposées à des menaces internes, en particulier celles qui sont dues à la négligence.

Quels que soient les outils et les contrôles que nous mettons en place, nous ne pourrons jamais éradiquer l’erreur humaine. Cependant, plus l’organisation est grande, plus le risque est grand, plus les conséquences sont graves.

Les utilisateurs finaux, quel que soit leur niveau professionnel ou leur secteur d’activité, ne sont pas suffisamment informés des risques courants et de leur rôle dans la lutte contre ces risques. Cela est dû à un manque de formation continue et complète.

Selon des rapports récents, 68 % des cadres et dirigeants ne comprennent pas bien les menaces persistantes et la manière dont elles peuvent avoir un impact négatif sur les organisations. Pire encore, 60 % ne comprennent pas que les cybercriminalités sont une préoccupation permanente.

2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale

Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.

L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.

Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.

L’une des attaques utilisant l’ingénierie sociale s’appelle « Reverse Tabnabbing ». Le reverse tabnabbing est une attaque où une page liée à partir de la page cible est capable de réécrire cette page, par exemple pour la remplacer par un site de phishing.

Comme l’utilisateur se trouvait à l’origine sur la bonne page, il est moins susceptible de remarquer qu’il a été remplacé par un site de phishing, surtout si le site en question ressemble à la cible.

Si l’utilisateur s’authentifie sur cette nouvelle page, ses informations d’identification (ou d’autres données sensibles) sont envoyées au site de phishing plutôt qu’au site légitime.

En plus du site cible pouvant écraser la page cible, chaque lien « http » peut être falsifié pour écraser la page cible si l’utilisateur se trouve sur un réseau non sécurisé, par exemple un hotspot wifi public. L’attaque est possible même si le site cible n’est disponible que via « https », car l’attaquant n’a qu’à usurper le site http auquel il est lié.

L’attaque est généralement possible lorsque le site source utilise une instruction cible dans un lien « html » pour spécifier un emplacement de chargement cible qui ne remplace pas l’emplacement actuel, puis laisse la fenêtre ou l’onglet actuel disponible, et n’inclut aucune mesure préventive.

L’attaque est également possible pour le lien ouvert via la fonction javascript window.open

Lorsqu’un utilisateur clique sur le lien ou un bouton cible vulnérable, le site malveillant s’ouvre dans un nouvel onglet, mais le site cible dans l’onglet d’origine est remplacé par le site de phishing.

Le site malveillant ne peut accéder aux propriétés suivantes qu’à partir de la référence d’objet javascript opener — qui est en fait une référence à une instance de classe javascript de fenêtre — en cas d’accès « cross origin ».

Si les domaines sont les mêmes, le site malveillant peut accéder à toutes les propriétés exposées par la référence d’objet javascript de la fenêtre.

Pour éviter cela, vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.

Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25 % des e-mails de phishing contournent les défenses antispam d’Office 365.

Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multifacteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devraient empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.

3 – Malware et Ransomware

Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.

Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.

Voici quelques exemples d’attaques de ransomware qui vous aideront à les identifier :

Locky

Locky est un ransomware qui a été utilisé pour la première fois pour une attaque en 2016 par un groupe de pirates informatiques organisés.

Locky a chiffré plus de 160 types de fichiers et s’est propagé au moyen de faux e-mails contenant des pièces jointes infectées. Les utilisateurs sont tombés dans le piège du courrier électronique et ont installé le ransomware sur leurs ordinateurs.

Cette méthode de propagation est appelée phishing et est une forme de ce que l’on appelle l’ingénierie sociale.

Le ransomware Locky cible les types de fichiers souvent utilisés par les concepteurs, les développeurs, les ingénieurs et les testeurs.

Ryûk

Ryûk est un cheval de Troie de chiffrement qui s’est propagé en août 2018 et a désactivé la fonction de récupération des systèmes d’exploitation Windows. Cela rendait impossible la restauration des données chiffrées sans sauvegarde externe.

Ryûk a aussi chiffré les disques durs du réseau. L’impact a été énorme et de nombreuses organisations américaines ciblées ont payé les rançons demandées.

Les dommages totaux sont estimés à plus de 640 000 dollars.

CryptoLocker

CryptoLocker est un ransomware qui a été repéré pour la première fois en 2007 et qui s’est propagé via des pièces jointes infectées. Le ransomware a recherché des données importantes sur les ordinateurs infectés et les a chiffrées.

On estime que 500 000 ordinateurs ont été touchés. Les forces de l’ordre et les sociétés de sécurité ont finalement réussi à prendre le contrôle d’un réseau mondial d’ordinateurs personnels détournés qui ont été utilisés pour diffuser CryptoLocker.

Cela a permis aux agences et aux entreprises d’intercepter les données envoyées sur le réseau sans que les criminels s’en aperçoivent. Cela a abouti à la mise en place d’un portail en ligne où les victimes pouvaient obtenir une clé pour déverrouiller leurs données.

Cela a permis à leurs données d’être divulguées sans qu’il soit nécessaire de payer une rançon aux escrocs.

WannaCry

WannaCry était une attaque de ransomware qui s’est propagée dans plus de 150 pays en 2017. Elle a été conçue pour exploiter une vulnérabilité de sécurité dans Windows qui a été créée par la NSA et divulguée par le groupe de hackers Shadow Brokers.

WannaCry a affecté 230 000 ordinateurs dans le monde. L’attaque a touché un tiers de tous les hôpitaux du NHS au Royaume-Uni, causant des dommages estimés à 92 millions de livres.

Les utilisateurs finaux ont été bloqués et une rançon payable en Bitcoin a été exigée. L’attaque a exposé le problème des systèmes obsolètes, car le pirate informatique a exploité une vulnérabilité du système d’exploitation pour laquelle un correctif existait depuis longtemps au moment de l’attaque.

Les dommages financiers mondiaux causés par le logiciel WannaCry s’élevaient à environ plusieurs milliards d’euros.

Bad Rabbit

Bad Rabbit était une attaque de ransomware de 2017 qui s’est propagée via des attaques dites « drive-by ».

Des sites Web non sécurisés ont été utilisés pour mener les attaques. Lors d’une attaque de ransomware, un utilisateur visite un vrai site Web, sans savoir qu’il a été compromis par des pirates informatiques.

Pour la plupart des attaques cybercriminelles, il suffit qu’un utilisateur consulte une page qui a été compromise de cette façon. Cependant, dans ce cas, l’exécution d’un programme d’installation contenant des malwares déguisés a conduit à l’infection. C’est ce qu’on appelle un compte-gouttes de malware.

Bad Rabbit a demandé à l’utilisateur d’exécuter une fausse installation d’Adobe Flash qui a infecté l’ordinateur avec des malwares.

Troldesh/Shade

L’attaque du ransomware Troldesh ou Shade a eu lieu en 2015 et s’est propagée via des spams contenant des liens infectés ou des pièces jointes malveillantes.

En fait, les attaquants de Troldesh ont communiqué directement avec leurs victimes par e-mail. Les victimes avec lesquelles elles avaient noué de « bonnes relations » bénéficiaient de remises. Pourtant, ce genre de comportement est une exception plutôt que la règle.

Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.

Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.

4 – Shadow IT

Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.

Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.

Mais pourquoi cela devrait-il poser problème ?

En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.

De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.

5 – Logiciels non patchés

Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.

Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.

Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.

Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.

Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.

6 – Matériel obsolète

Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.

Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.

Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.

7 – Dispositifs IoT non sécurisés

L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.

Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.

Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.

Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.

Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.

8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public

Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.

Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.

Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.

Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.

La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.

9 – Menaces pour la sécurité des appareils mobiles

Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.

Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.

Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.

Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.

10 – Remote Desktop Protocol (RDP)

Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.

Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.

Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.

Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.

Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.

TitanHQ est là pour vous aider !

TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100 % basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.

Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.

Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.

Quelle est la pile de sécurité idéale pour les MSP ?

Quelle est la pile de sécurité idéale pour les MSP ?

Selon une étude de Channel Futures, la sécurité est le service qui connaît la croissance la plus rapide pour 73 % des fournisseurs de services managés (MSP).

Si vous n’avez pas encore commencé à offrir des services de sécurité à vos clients, vous manquez un revenu régulier qui pourrait vraiment augmenter vos profits. Mais par où commencer ? Quels services devriez-vous vous offrir ? Dans ce dossier, nous allons explorer la pile de sécurité idéale pour les MSP et les services essentiels qui devraient figurer dans leur offre de sécurité web.

Pourquoi la sécurité managée est-elle très importante ?

En tant que MSP, vous devez être conscient de l’importance de la sécurité. Les entreprises sont la cible de cybercriminels et le nombre d’atteintes à la protection des données augmente à un rythme alarmant. Il ne s’agit plus de savoir si une entreprise sera attaquée, mais quand et à quelle fréquence.

De nombreuses PME n’ont pas de personnel suffisamment qualifié pour gérer efficacement leur parc informatique et il est beaucoup plus facile, et souvent plus rentable, de confier sa gestion à des prestataires externes, c’est-à-dire les MSP. Il en va de même pour la sécurité web, mais force est de constater qu’il est de plus en plus difficile de trouver du personnel de cybersécurité suffisamment qualifié. Avec autant de postes disponibles et une pénurie nationale de personnel dans ce domaine, car les professionnels de la cybersécurité se permettent de choisir les entreprises avec lesquelles ils vont travailler.

Pourtant, les PME doivent s’assurer qu’elles sont bien protégées contre les cyberattaques. Ainsi, elles se tournent vers les MSP pour leur fournir la sécurité en tant que service, soit comme une mesure provisoire, tout en essayant de combler les postes internes. D’autres, quant à elles, se tournent vers les MSP pour que ces derniers puissent assurer entièrement la sécurisation de leur parc informatique.

Si vous ne fournissez pas de services de sécurité à vos clients, il est fort probable qu’ils vont se tourner vers un autre MSP qui sera en mesure de protéger leur entreprise contre les menaces telles que les malwares, les ransomwares, le phishing, les botnets et les atteintes à la protection des données.

Que veulent les PME en matière de cybersécurité ?

Les PME sont peut-être conscientes du besoin de sécurité, mais elles ne sont peut-être pas au courant des solutions dont elles ont besoin pour se protéger contre les cybermenaces. Vous devriez peut-être leur expliquer exactement ce dont elles ont besoin et pourquoi. Lorsque vous leur expliquez l’importance d’adopter une solution de cybersécurité, il est préférable de mettre l’accent sur la nécessité d’une sécurité multicouches. En effet, il n’existe pas de solution unique pour se protéger contre toutes les menaces et vous devrez informer vos clients à ce sujet.

La sécurité multi-couches est essentielle pour se protéger contre les menaces cybercriminelles croissantes. Aucune solution unique n’assurera une protection totale. Vous avez besoin de plusieurs solutions qui se chevauchent, de sorte que si une pile est contournée, d’autres couches pourront bloquer l’attaque.

De nombreuses PME ne mettent en place des services de sécurité qu’après avoir subi une atteinte coûteuse à la protection des données. En étant proactif et en informant vos clients que vous pouvez leur offrir des services de sécurité fiables, vous aurez plus de chances d’augmenter rapidement vos ventes. En même temps, vous aiderez vos clients à éviter une atteinte coûteuse à la protection des données.

Quelle est la pile de sécurité idéale pour les MSP ?

Le meilleur point de départ est un ensemble de mesures de cybersécurité qui comprend les services de sécurité de base dont toutes les entreprises ont besoin pour se protéger contre un large éventail de menaces. Différents forfaits peuvent être offerts en fonction du niveau de protection dont vos clients ont besoin et de leur niveau de tolérance au risque. Des services supplémentaires peuvent toujours être fournis en complément.

Il existe quatre services de sécurité clés que vous devriez proposer à vos clients afin de leur offrir une protection de niveau fiable, c’est-à-dire, pour sécuriser leurs réseaux et les protéger contre les principaux vecteurs d’attaques.

La pile de sécurité idéale pour les MSP diffère d’une entreprise à l’autre et en fonction du type de client. Cela peut prendre un certain temps pour trouver la pile de sécurité idéale. Pourtant, il existe certains services de sécurité de base que les entreprises doivent mettre en œuvre.

Services de sécurité de base pour les fournisseurs de services mobiles

  • Pare-feu
  • Sécurité de la messagerie électronique
  • Filtrage DNS
  • Sécurité des nœuds d’extrémité
  • Les pare-feu sont essentiels pour sécuriser le périmètre réseau et séparer les réseaux fiables de ceux qui ne sont pas fiables. Ils peuvent protéger les ressources et l’infrastructure du réseau contre tout accès non autorisé. Parfois, il peut même être nécessaire de mettre en place plusieurs pare-feu.

La sécurité du courrier électronique est essentielle, car l’e-mail est le vecteur d’attaque le plus courant. Sans la sécurité de la messagerie électronique, les e-mails malveillants et les e-mails de phishing atteindront les boîtes de réception des utilisateurs finaux. La capacité de votre employé à réagir face aux attaques cybercriminelles sera donc régulièrement mise à l’épreuve. Autrement dit, vous ne devez pas sous-estimer les menaces d’attaques par e-mail.

Les MSP doivent expliquer à leurs clients le fonctionnement de la sécurisation de la messagerie électronique pour s’assurer qu’ils soient conscients de son importance. De cette manière, ils vont également comprendre pourquoi certaines solutions de sécurité standard de la messagerie électronique, telle que celle fournie par Microsoft via Office 365, n’est tout simplement plus adaptée.

Trop de menaces parviennent à contourner les défenses d’Office 365. Une étude réalisée par Avanan a montré que 25 % des e-mails de phishing contournent la sécurité d’Office 365 et sont livrés dans des boîtes de réception des utilisateurs finaux.

Le filtrage DNS est également nécessaire pour se protéger contre les attaques cybercriminelles telles que la publicité malveillante, les téléchargements par drive-by et les kits d’exploitation.

Même les meilleures solutions de sécurité de messagerie ne bloquent pas toutes les menaces de phishing. Sur ce point, le filtrage DNS peut fournir une couche de sécurité supplémentaire pour se protéger contre les attaques de phishing. Alors que la messagerie électronique était autrefois la principale méthode de diffusion de malwares, aujourd’hui, ces deniers sont le plus souvent diffusés par le biais d’attaques via le web. Selon les récentes statistiques, un utilisateur professionnel moyen rencontre environ trois liens malveillants par jour et 80 % des malwares sont téléchargés via le web.

Par ailleurs, comme de plus en plus d’employés passent au moins une partie de la semaine à travailler à distance, il faut protéger les points d’accès Wi-Fi publics. Le filtrage DNS assure cette protection lorsqu’ils sont hors réseau.

Les solutions de sécurité des nœuds d’extrémité ajoutent une couche supplémentaire à la pile de sécurité. Si l’une des solutions ci-dessus échoue et que des malwares sont téléchargés, les solutions de sécurité des nœuds d’extrémité fourniront une protection supplémentaire. Il peut s’agir d’une protection de base comme un logiciel antivirus ou de solutions plus avancées comme des systèmes de détection d’intrusion.

Lorsque vous choisissez des solutions pour votre pile de sécurité, il est important de vous assurer qu’elles fonctionnent parfaitement ensemble. Voici pourquoi il n’est pas intéressant, ou tout simplement difficile, d’acheter plusieurs solutions de sécurité auprès d’un grand nombre de fournisseurs différents.

Services supplémentaires à ajouter à votre pile de sécurité

Les services de sécurité ci-dessus devraient être au cœur de votre offre de sécurité, mais il existe de nombreux services supplémentaires que vous pouvez facilement ajouter pour proposer à vos clients une meilleure protection. Ceux-ci peuvent être fournies en tant qu’Add-ons ou dans le cadre de packages de sécurité plus complets.

  • Protection contre la perte de données
  • Service d’assistance en matière de sécurité
  • Services d’archivage et de sauvegarde des e-mails
  • Analyse de vulnérabilité et gestion des correctifs
  • Gestion de la politique de sécurité
  • Gestion des informations et des événements de sécurité
  • Intervention en cas d’incident et mesures correctives
  • Formation de sensibilisation à la sécurité et simulations de phishing par e-mail

Comment TitanHQ peut-il vous aider ?

TitanHQ est le leader mondial des solutions de sécurité web et de messagerie dans le cloud pour les PME et PMI. Les produits de la marque sont toujours bien notés par les MSP pour le niveau de protection et de support qu’ils fournissent, leur facilité d’utilisation et de gestion.

Le portefeuille de produits de cybersécurité de TitanHQ se compose de trois solutions de base :

  • Sécurité de la messagerie électronique – SpamTitan
  • Filtre DNS – WebTitan
  • Solution d’archivage des e-mails – ArcTitan

Chacune de ces solutions possède une architecture 100 % basée dans le cloud et a été développée pour que les MSP puissent facilement l’intégrer dans leurs piles de sécurité. TitanHQ offre des déploiements transparents et une intégration facile dans les portails de gestion MSP via RESTful API.

Les solutions ci-dessus peuvent être fournies avec plusieurs options d’hébergement. En réalité, vous pouvez choisir la solution sur votre infrastructure existante ou dans le cloud avec AWS, Azure ou tout autre système.

Toutes les PME veulent être protégées contre les menaces cybercriminels, mais beaucoup d’entre elles ne se soucient pas des solutions de sécurité qu’elles utilisent. En tant que MSP, vous pouvez considérer ce fait comme une occasion de renforcer votre marque. Ceci est facilement réalisable avec TitanHQ, car les solutions ci-dessus peuvent être fournies sous forme de marque blanche, prêtes pour que vous puissiez ajouter votre propre marque. Vous pouvez même personnaliser l’interface utilisateur et n’inclure que les fonctionnalités dont vous avez besoin pour rendre vos solutions multicouches moins complexes.

Besoin de rapports pour vos clients ? Là aussi, vous n’avez aucun souci à faire. La solution de TitanHQ intègre une large gamme de rapports préconfigurés qui peuvent être planifiés pour alléger votre charge administrative, y compris les rapports au niveau du conseil d’administration, avec la possibilité de créer vos propres rapports pour répondre à vos besoins et à ceux de vos clients.

Parmi les autres caractéristiques clés pour les MSP, on compte :

  • Le tableau de bord multi-locataires
  • La gestion automatisée des politiques d’utilisation
  • La surveillance continue
  • La visibilité totale de l’utilisation
  • La flexibilité et la transparence des Prix (avec facturation mensuelle)
  • L’allègement des tâches administratives
  • Le support à la clientèle de classe mondiale qui est inclus avec toutes les solutions
  • L’intégration Active Directory
  • Les marges généreuses pour les MSP
  • L’excellent programme MSP – TitanShield – avec des directeurs de comptes dédiés, des ingénieurs commerciaux affectés, un support avant-vente et technique évolutif ainsi qu’une formation commerciale et technique.

Grâce à TitanHQ, MSP pourront désormais offrir facilement des services de sécurité fiables à leurs clients. Ces solutions aideront également les fournisseurs de sécurité en tant que service à alléger leur charge de gestion et à améliorer leurs marges.

Pour en savoir plus sur le programme TitanShield, ou pour obtenir plus d’informations sur l’une ou l’autre des solutions de sécurité TitanHQ pour les MSP, contactez dès aujourd’hui notre équipe. Des démonstrations de produits peuvent être organisées et des essais gratuits de 14 jours sont disponibles pour vous permettre de constater par vous-même pourquoi TitanHQ est actuellement le principal fournisseur de solutions de sécurité web et de messagerie pour les MSP.

Les pirates informatiques personnalisent les URL malveillantes pour éviter leur détection

Les pirates informatiques personnalisent les URL malveillantes pour éviter leur détection

Le but d’un malware est de créer un code qui ne peut pas être détecté par les logiciels antivirus courants ou les systèmes de détection d’intrusion réseau.

Mais même les malwares du type zero day peuvent être détectés par un bon logiciel antivirus lorsque les URL malveillants sont encodées dans des documents et des fichiers exécutables.

Microsoft Office est actuellement l’un des vecteurs de malwares le plus utilisé par les attaquants. Certains documents utilisent l’encodage XML pour stocker les données – y compris les URL – pour se connecter à un serveur distant. Les pirates doivent donc masquer ces URL pour que les malwares ne puissent être détectés.

Format de fichier Microsoft Office

Microsoft Office est tr-s populaire auprès des entreprises. L’une des raisons à cela est qu’il peut facilement être intégré à d’autres formats de fichiers dans un document. De plus, les données qui y sont liées peuvent être utilisées depuis un emplacement distant. Cela signifie que les utilisateurs peuvent éditer le fichier source et modifier l’affichage dans le fichier de destination ouvert par l’utilisateur.

La façon la plus pratique et la plus rapide de voir comment Office stocke l’information est de changer l’extension d’un document Word (.docx) en.zip. Il suffit de double-cliquer sur le nouveau fichier .zip et d’ouvrir le fichier XML nommé document .xml dans l’archive. Vous verrez comment Office stocke les données pour Word, y compris les fichiers liés.

L’exemple suivant est un fichier image, mais les documents liés afficheront une adresse IP associée au serveur distant qui stocke le fichier lié. Si un attaquant utilise des adresses IP étiquetées malveillants, la plupart des défenses antimalware empêcheront l’application de se connecter à la source distante et mettront le fichier en quarantaine.

Obfusquer les adresses IP pour tromper les antivirus

Pour éviter la détection par les logiciels antivirus, les attaquants utilisent des méthodes pour masquer les adresses IP. En effet, ils stockent une adresse IP comme valeur alternative pour qu’elle puisse toujours être utilisée pour se connecter à un emplacement distant, et l’IP stockée évite la détection au moins pendant un certain temps.

Les chercheurs en matière de solution antivirus continuent de mettre à jour les fichiers de signatures pour détecter les nouvelles méthodes d’attaque. Mais les développeurs de malware peuvent créer de nouvelles façons de stocker une adresse IP, de manière à ce qu’elle ne semble pas malveillante pour les lecteurs réseau ou les antivirus.

La première méthode consiste à transformer une adresse IP en valeur décimale.

Les adresses IPv4 contiennent quatre octets (8 bits) qui peuvent être converties en valeurs décimales. Celles-ci sont ensuite stockées dans le contenu XML.

Les valeurs décimales ne sont pas considérées comme malveillante, même pour un logiciel antivirus. Pourtant, le code de l’auteur du malware peut les convertir en binaire lorsqu’il établit une connexion à Internet.

Une deuxième méthode consiste à utiliser des connexions SMB (Simple Message Block). SMB v1 est la principale vulnérabilité utilisée par les pirates pour se connecter à un disque local dans un environnement Windows et chiffrer son contenu. Les auteurs de malwares peuvent analyser les ports SMB ; se connecter au répertoire partagé et manipuler les fichiers.

Avec un fichier Microsoft Office, l’auteur du malware peut copier des exécutables sur un périphérique partagé pour infecter d’autres machines et rediriger la connexion SMB vers un serveur distant contrôlé par un attaquant pour télécharger des exécutables malveillants.

Si l’administrateur réseau a activé SMB sur le réseau, ce trafic réseau ne déclenche donc pas les notifications des systèmes de détection et de prévention des intrusions.

Enfin, une troisième méthode courante consiste à encoder les URLs en leurs équivalents hexadécimaux. Les attaquants peuvent encoder l’URL entière – y compris le nom de domaine – ou n’encoder qu’une partie. Les navigateurs détectent automatiquement les URL codées en hexadécimal à condition qu’elles suivent la bonne syntaxe. Chaque valeur doit avoir le signe pourcentage (%) dont le préfixe d’une lettre inclut des caractères spéciaux et des espaces.

A titre d’exemple, la valeur hexadécimale suivante indique « example.com/maliciousfile.exe » si vous savez la décoder :

%65%78%61%6D%70%6C%65%2E%63%6F%6D%2F%6D%61%6C%69%63%69%6F%75%73%66%69%6C%65%2E%65%78%65

Un navigateur pourrait déchiffrer cette valeur encodée par l’URL et se connecter à un serveur distant. Pour un lecteur réseau, il ne s’agit pas d’une URL, et il ne peut donc être détecté par certains logiciels antivirus.

En plus de ces techniques d’obscurcissement, les attaquants peuvent coder deux fois les valeurs. Une adresse IP peut être codée en hexadécimal, et derrière la valeur hexadécimale se trouve une valeur IP décimale. Le double encodage évite la détection par un logiciel de détection plus avancé et qui est capable de lire les valeurs codées en une seule étape.

Ce que les organisations peuvent faire pour bloquer les adresses IP malveillantes

La meilleure façon d’arrêter ces attaques est d’utiliser des filtres de contenu DNS. Les navigateurs utilisent le DNS pour se connecter à un serveur distant, et l’encodage ne modifie pas la requête DNS pendant le traitement de l’URL d’un navigateur. Les filtres de contenu peuvent également aider à empêcher le chargement local du contenu sur le navigateur d’un utilisateur, mais les filtres DNS peuvent stopper l’attaque avant que le contenu ne soit téléchargé.

Bien que l’antivirus soit une nécessité pour toutes les organisations, l’utilisation de protocoles anti-malware supplémentaires garantira que les connexions distantes malveillantes seront toujours interrompues. Et les filtres DNS sont la meilleure méthode pour compléter les logiciels antivirus.

Les avantages d’utiliser un service de filtrage DNS sont les suivants :

  • Il améliore la sécurité en bloquant l’accès à des sites Web malveillants ou qui présentent des risques.
  • Le filtrage DNS empêche le téléchargement de malwares à partir de sites web malveillants ou piratés
  • Il permet de garder votre défense à jour grâce à une analyse ciblée des menaces et à des mises à jour des menaces du type zero day pour protéger vos clients des menaces cybercriminelles.
  • Il utilise des contrôles basés sur des stratégies élaborées pour gérer l’accès au réseau grâce à un blocage et un filtrage très granulaires.
  • Il empêche les utilisateurs d’accéder à du matériel qui pourrait nuire à la productivité ou nuire à votre organisation.

Protection contre les malwares

WebTitan Cloud inclut plusieurs catégories de protection contre les malwares, en bloquant l’accès à des sites Web compromis, des sites Web qui distribuent des spams, aux logiciels espions et aux sites web malveillants.

Filtrage d’URL

WebTitan Cloud est également doté d’une solution de filtrage d’URL jusqu’à 53 catégories prédéfinies. Il peut analyser 10 millions d’URL et fonctionnent en conjonction avec un système de recherche et de classification en temps réel basé sur le Cloud. Cela fournit une combinaison inégalée de couverture, de précision et de flexibilité.

Avec WebTitan Cloud, vous serez donc tranquille en sachant que votre accès Internet est sûr et sécurisé.

Appelez-nous dès aujourd’hui pour ajouter une couche supplémentaire efficace à la sécurité web de votre entreprise, et ce, en quelques minutes seulement.