La pandémie du COVID-19 oblige des millions de personnes à travailler dans des espaces de travail éloignés. Pour la plupart des employés, cela signifie travailler à domicile.

Lorsque vous augmentez le nombre d’espaces de travail connectés à votre entreprise, vous augmentez la surface d’attaque. Autrement dit, vous augmentez le nombre de biens immobiliers à sécuriser, offrant ainsi une plus grande exposition aux attaques.

Comme la majorité des employés se connectent à votre réseau d’entreprise via un VPN afin d’accéder aux partages de fichiers, aux applications intranet et à d’autres ressources, toute infection par un malware lors qu’ils travaillent chez eux peut rapidement se propager dans votre réseau informatique.

La crise du COVID-19 a infligé de nombreuses perturbations à la plupart des entreprises. Il est important de rappeler que la cybercriminalité est également une force perturbatrice. Alors que les dirigeants d’entreprises et les services informatiques internes travaillent avec acharnement pour déplacer et sécuriser les opérations des employés vers leur environnement domestique, les pirates informatiques saisissent les nouvelles opportunités que représente pour eux le travail à distance.

Outre le fait que les employés doivent gérer la bande passante sans fil à leur niveau, leurs enfants qui rentrent de l’école, leurs chiens qui aboient et les innombrables interruptions, des millions d’employés qui s’adaptent aux rigueurs du travail à domicile doivent faire face à un autre facteur de risque : les pirates informatiques.

Les routeurs DNS domestiques peuvent représenter une vulnérabilité

La plupart des professionnels des réseaux informatiques savent à quel point le DNS est critique pour tout réseau.

Le DNS est l’interprète principal, l’agent de trafic qui répond chaque jour à des questions sans fin concernant les sites web, les sites intranet, les contrôleurs de domaine et les services de messagerie électronique.

Malheureusement, les employés distants dépendent aujourd’hui des routeurs grand public, très probablement fournis par leur fournisseur d’accès Internet.

Contrairement au réseau informatique interne de votre entreprise, le routeur DNS des utilisateurs à domicile n’est pas souvent sécurisé. C’est pourquoi les attaques contre ces routeurs grand public ont connu un pic au cours du mois dernier.

Les attaquants utilisent des kits d’exploitation pour pirater des appareils vulnérables et pour modifier la configuration du routeur DNS de vos employés. Pourtant, la plupart d’entre eux ne sont pas en mesure de détecter ce type d’attaque.

Les pirates profitent pleinement de la pandémie du COVID-19

Le niveau de menace contre les utilisateurs a considérablement augmenté ces derniers temps. Selon un important fournisseur de VPN, Google a constaté une augmentation de 350 % des sites de phishing pendant la pandémie du COVID-19 au cours des trois derniers mois. Il y avait un total 149 195 sites de phishing en janvier, avec un pic de 522 495 en mars.

Pour démontrer également la capacité d’adaptation des pirates informatiques, sachez que plus de 300 000 de ces sites contenaient un thème sur le coronavirus.

Europol a lancé un avertissement concernant la forte augmentation non seulement du phishing, mais aussi des attaques de détournement de DNS. La société de cybersécurité Bitdefender a récemment publié un rapport montrant que de nouvelles méthodes d’attaque ciblant les routeurs utilisés par les employés distants ont débuté la troisième semaine de mars.

L’une de ces menaces consiste en des attaques par la force brute. C’est une tactique qui leur permet de modifier les paramètres IP du DNS.

Les URL qui sont populaires en ce moment, comme aws.amazon.com, Disney.com et Washington.edu, ont été détournées. Les utilisateurs sont ensuite redirigés vers une page sur le thème du coronavirus qui semblait appartenir à l’Organisation mondiale de la santé.

Un bouton est intégré aux pages malveillantes, incitant les utilisateurs à télécharger les soi-disant dernières informations et instructions concernant le COVID-19.

En cliquant sur le bouton, un fichier est téléchargé, infectant la machine de l’utilisateur avec l’Oski infostealer, un malware conçu pour voler les mots de passe des navigateurs, les données cryptocurrentielles et les identifiants de connexion.

Comment protéger vos employés distants ?

L’une des premières mesures que les employés peuvent prendre consiste à modifier les informations d’identification par défaut sur leur routeur domestique, car beaucoup d’entre eux ne le font jamais.

Les utilisateurs doivent également mettre à jour leur microprogramme et s’assurer qu’il est toujours à jour.

Outre la formation des utilisateurs, vous pouvez également élargir la gamme de vos services de sécurité pour qu’ils correspondent à votre entreprise nouvellement agrandie. Les entreprises qui s’appuyaient sur un certain type d’application installée au sein de leurs locaux doivent maintenant se tourner vers des solutions de sécurité offrant une plus grande souplesse et une meilleure évolutivité afin de relever les défis actuels. En réalité, elles doivent utiliser le système basé dans le cloud.

TitanHQ a créé des solutions basées dans le cloud pour protéger de la même manière les espaces de travail sur site et à distance, et ce, depuis plusieurs années avant la crise du COVID-19.

Notre solution de sécurité de la messagerie électronique SpamTitan comprend des outils tels que la double protection antivirus, la prévention des pertes de données et le sandboxing.

Nous proposons également une solution de filtrage DNS appelée WebTitan qui peut bloquer une multitude de menaces, notamment les malwares, le phishing, les virus et les ransomwares pour qu’elles ne puissent pas pénétrer dans les sessions de navigation de vos employés. Toutes nos solutions sont évolutives et peuvent protéger vos employés, quel que soit l’endroit où ils travaillent.

La cas du filtrage DNS

Le filtrage DNS devrait être un élément important de votre stratégie de sécurité réseau. Il peut être utilisé conjointement avec la surveillance des ports, les systèmes de détection et de blocage des intrusions, les logiciels de filtrage web, les antivirus et les pare-feu.

Ensemble, ces couches de protection vous permettent de créer un système de protection fonctionnel et efficace.

Bien entendu, aucun système n’est à l’épreuve des attaques lancées via le web. De plus, les pirates informatiques changent constamment de noms de domaine. Heureusement, il existe des solutions telles que le filtrage DNS de WebTitan qui sont très efficaces pour contrer leurs efforts de camouflage. WebTitan y parvient en classant par catégorie environ 60 000 domaines par jour, en traquant et en bloquant les sites dangereux.

Si votre organisation prend la sécurité du réseau au sérieux, la protection de votre infrastructure DNS devrait être une partie vitale de votre plan de sécurité d’entreprise.  Un peu de temps et d’efforts consacrés à la sécurité DNS peut apporter des avantages immédiats et significatifs en matière de sécurité.