La menace cyber la plus présente pour les MSP

Les rançongiciels, la menace cyber la plus présente pour les PME. Les décideurs MSP qui gèrent les systèmes informatiques des petites et moyennes entreprises face à un danger très présent.

Un ransomware (ou rançongiciel en français) est un logiciel informatique malveillant qui prend en otage les données et/ou fichiers. Ce logiciel chiffre et bloque les fichiers que contiennent un ordinateur et demande une rançon en échange d’une clé qui permet de les déchiffrer.

Les PME, une cible de choix pour les pirates informatiques

En général, les grandes entreprises ont des systèmes de sécurité plus avancés, alors que les petites entreprises n’ont pas les moyens et les ressources pour sérieusement sécuriser leur parc informatique. Et les hackers l’ont bien compris.

Le nombre d’attaques de rançongiciels contre les PME est en augmentation. Quatre-vingt-cinq pour cent des MSP ont signalé des attaques contre des PME en 2019, contre 79 pour cent des MSP qui ont signalé la même chose en 2018.

De plus, il existe une réelle déconnexion sur l’importance des ransomwares en tant que menace. 89% des MSP indiquent que les PME devraient être très préoccupées par la menace des ransomwares. Cependant, seulement 28% des MSP déclarent que les PME sont très préoccupées par la menace.

Les MSP également dans le viseur

Les MSP sont également une cible privilégiée des attaques de ransomwares. Quatre MSP sur cinq déclarent être de plus en plus ciblés par des attaquants.

Cependant, seulement la moitié des MSP ont une expertise externe disponible pour les aider en cas d’attaque à grande échelle contre eux ou leurs clients.

«Les MSP doivent donner le ton à leurs clients PME lorsqu’il s’agit de se préparer et de répondre aux attaques de ransomwares», a déclaré Ryan Weeks, directeur de la sécurité de l’information chez Datto.

Comment s’en protéger ?

Il existe de nombreuses recommandations pour diminuer le risque d’attaque telles que former les employés aux risques de cybersécurité, mettre à jour les systèmes, renforcer les politiques de mots de passe etc. Cependant, et surtout en sécurité informatique, le risque zéro n’existe pas.

Il existe trois scenarios de défense pour ce type d’attaque :

  • Atténuation des risques: Il s’agit de mettre en place des solutions pour diminuer le risque d’attaque. L’authentification multifacteur est l’un des contrôles les plus efficaces pour se protéger contre les accès non autorisés.
  • Préparation d’un processus de récupération: Ici, il s’agit de se préparer en cas d’attaque et de réagir après l’attaque. Il ne faut surtout pas payer la rançon car vous n’êtes pas sûrs de récupérer vos données. Votre plus belle arme est d’effectuer une sauvegarde régulière de vos données afin de s’assurer de récupérer l’intégralité de vos données.
  • Détection et approche proactive: Cette approche consiste à détecter et arrêter l’attaque avant que tout dommage ne soit causé. Si vous avez en place un système pour détecter les attaques de ransomware, vous pouvez y mettre un stop avant le chiffrement de vos données.

En savoir plus…

Pour en savoir plus sur ce sujet, n’hésitez pas à vous inscrire gratuitement à la conférence en ligne organisée par BeMSP puis à participer à la session animée par FileAudit le 7 juillet à 14h30 : « Sécuriser simplement les PME contre les activités malveillantes en mode MSP ».

Intervenants :

Télétravail et sécurité informatique des entreprises

Le nouvel environnement créé par la pandémie du coronavirus oblige les entreprises à se réinventer. Entre le respect des mesures barrières et la nécessité de se maintenir en vie, plusieurs d’entre elles ont opté pour le travail à distance. Plus que par le passé, ce mode de travail trouve aujourd’hui toute sa justification. Cependant, bien que présentant des avantages, le télétravail n’est pas sans danger. Cet état de faits implique un besoin pour une meilleure sécurisation des réseaux de l’entreprise, sensés être utilisés depuis l’extérieur.

Le télétravail, une chance de survie des entreprises

En ce moment où le confinement et la mobilité réduite des individus dictent leur loi, il devient difficile pour les entreprises de fonctionner de manière classique. C’est pourquoi elles sont amenées à se tourner vers le télétravail afin de respecter les obligations relatives à la distanciation sociale des employés requises par le gouvernement au sein des entreprises.

À y regarder de près, ce mode de travail regorge d’atouts. On peut citer entre autres, la réduction des risques liés aux déplacements, la baisse du taux d’absentéisme et de retards, la flexibilité des employés, la compétitivité, la réduction des contacts et par effet de levier, des risques de contagion.

De plus, le télétravail offre aux entreprises la possibilité de continuer à mener leurs activités dans un contexte virtualisé via les webinaires et les visioconférences. Autrement dit, les échanges et les réunions de travail entre les employés demeurent possibles par l’intermédiaire des TIC (technologies de l’information et de la communication). Par ces mêmes canaux, le management peut évaluer la performance de l’entreprise et fournir directives et orientations sur le travail à exécuter afin de conserver une dynamique de croissance positive pour cette dernière.

Cependant, le travail à la maison amène de nombreux défis. En effet, en dehors des risques psychologiques, le risque technologique est un facteur clef pour les entreprises. En effet les attaques des pirates informatiques ne cessent jamais. Quelles soient menées dans un objectif d’espionnage industriel ou de vol de données sous la forme de “Ransomware”. La sécurité des réseaux de données est une donnée clef de cette période et doit être considérée avec la plus grande des attentions.

Sécurisation des données des entreprises en situation de télétravail

La sécurisation des données est une responsabilité qui incombe aussi bien à l’employeur qu’aux employés. Parlant de l’employeur, il est de son devoir de sensibiliser son personnel aux risques des cyberattaques. Pour ce faire, la mise à disposition d’une liste de contacts d’urgence est fortement recommandée afin de pouvoir répondre à toute question relative à la sécurité.

Il est de la responsabilité de l’employeur de mettre en place un système d’authentification sécurisé (exemple : système à deux facteurs pour accéder aux espaces de travail). Ce dernier est matérialisé par l’envoi d’un code par SMS à chaque employé. De cette manière, chaque travailleur pourra se connecter au réseau en utilisant son identifiant et son mot de passe.

En outre, le chef d’entreprise pourra recourir aux outils collaboratifs en ligne pour les réunions de travail et autres webinaires. À cet effet, l’usage de Slack, Teams pour la messagerie, de Dropbox ou d’OneDrive pour le transfert et la mise à disposition des fichiers partagés ou non, n’est pas superflu. Si le besoin de renforcer la sécurité se fait ressentir vous pouvez mettre en place, une restriction d’accès aux données importantes de l’entreprise. Enfin, le recours à un prestataire spécialisé dans la surveillance informatique peut s’avérer nécessaire.

Par ailleurs, la sécurité des données de l’entreprise impose certaines restrictions aux télétravailleurs. Il doit éviter de se connecter à un wifi public, de même qu’il doit sécuriser son wifi avec un mot de passe. En outre, une vérification permanente de la mise à jour de son antivirus est un réflexe à adopter. L’employé doit séparer les données de l’entreprise des données personnelles. Par conséquent, les différents mots de passe et les périphériques de stockage : disques durs externes, disques optiques, clés USB… doivent être utilisés sur les sites professionnels ou privés.

Précautions à prendre par les télétravailleurs

Après avoir fait le tour des risques encourus par l’employé en télétravail, l’employeur a le devoir de tout mettre en œuvre afin de permettre aux salariés de travailler dans des conditions optimales depuis son domicile. Il lui incombe également de prévoir les procédures d’urgences, ainsi que toute déclaration d’accident et d’assurer un suivi à la lettre des réglementations du Code du Travail et de ses dispositions relatives au télétravail.

L’employeur a également l’obligation de former le télétravailleur à plusieurs aptitudes. Car ce dernier doit savoir prévenir, maîtriser ses charges émotionnelles et gérer les humeurs des clients. De plus, il doit apprendre à gérer son temps de travail en hiérarchisant ses tâches.

Dans la foulée, l’employé a besoin de mieux s’organiser, d’être informé sur les différents risques qu’il encourt en situation de télétravail. Il devra notamment savoir que l’utilisation intensive d’un ordinateur et d’un téléphone le contraint à des postures qui ont des conséquences sur son dos, son cou, ses épaules et son poignet.

De longues conversations téléphoniques exposent le télétravailleur à une source d’émissions d’ondes semblables à celles d’un champ électromagnétique.

Enfin, le télétravailleur doit être formé aux outils NTIC, à la maintenance, à la transformation et à la gestion des logiciels et des procédures. Ces précautions permettent à l’employeur de s’assurer que le télétravailleur est nanti des savoirs théoriques et pratiques exigibles en télétravail.

Équipements informatiques de sécurisation des données

L’un des défis majeurs auxquels les entreprises font face, en situation de télétravail, est la sécurisation de leurs données. Pour ce faire, elles ont, à leur portée, une multitude de solutions proposées par les cyber-experts.

Un détecteur d’intrusion ou un VPN permettent de repérer toute tentative de pénétration ou de forçage d’un réseau local ou d’entreprise. Les appareils de surveillance comme des radars ou des caméras de surveillances permettent de limiter l’accès physique aux données et aux locaux à un nombre réduit de personnes dignes de confiance.

D’autres mécanismes de protection peuvent être mis à contribution. Il en est ainsi des pare-feu (appelés également firewalls) qui permettent de contrôler le flux d’informations. Toute une panoplie d’outils disponibles dans le commerce vous aidera à mieux sécuriser une unité de télétravail. Logiciels antivirus, programmes de tests de vulnérabilité, d’erreurs et de configuration, cartes à puces, lecteurs d’empreintes ou bien systèmes d’authentification rétiniens sont disponible afin de sécuriser la propriété tant matérielle qu’immatérielle d’une entreprise.

Au-delà des éléments mentionné ci-dessus, il n’est pas inutile de souligner l’importance des serveurs Proxy et Proxy anonymes. Ils permettent de conserver les informations à l’abri des regards indiscrets. Enfin, il est important de mettre en place un système de cyberdéfense afin de se prémunir de toute attaque.

Le télétravail est un type de travail à distance. Ce modèle a permis à nombre d’entreprises de survivre pendant la période de confinement imposée par la crise sanitaire du coronavirus. S’il est vrai que cette forme de travail présente de nombreux avantages, des précautions doivent cependant être prises par l’entreprise afin de garantir la sécurité de ses données.

Tycoon, le ransomware qui infiltre les petites et moyennes entreprises dans les domaines de l’éducation et du logiciel

Le rançongiciel Tycoon tente d’infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel.

La société Blackberry Research & Intelligence vient de publier une étude concernant le ransomware Tycoon. La découverte d’une « nouvelle » souche montre que les attaquants deviennent de plus en plus créatifs et ont des programmes R&D qui ne se cachent plus.

Jusqu’à présent, les acteurs de cette menace ont utilisé ce rançongiciel pour infiltrer de petites et moyennes entreprises dans les domaines de l’éducation et du logiciel. Ce code malveillant utilise un format d’image inhabituel afin de passer inaperçu (Java IMAGE). Il verrouille les accès des administrateurs systèmes en attaquant leur contrôleur de domaine et leurs serveurs de fichiers. La typologie des victimes et le texte de rançon suggèrent un lien avec le ransomware Dharma/CrySIS.

Les pirates désactivent les solutions anti-malware à l’aide de l’utilitaire ProcessHacker. Ensuite, ils modifient les mots de passe des serveurs Active Directory. Cela laisse la victime incapable d’accéder aux systèmes infiltrés.

Le rançongiciel Tycoon se présente sous la forme d’une archive ZIP contenant une version JRE (Trojanized Java Runtime Environment). Le malware est compilé dans un fichier image Java (JIMAGE) situé dans lib\modules.

Il semble exister plusieurs versions de ce code malveillant. Il rajoute comme extension aux documents pris en otage : .grinch ou encore .thanos.

Les victimes, des cibles classiques. Plus fragile à une cyber attaque et plus à même de payer face à la perte de toutes leurs données. A lire, à ce sujet, une technique employée par les pirates opérateurs du ransomware Sodinokibi, découverte par la société en cyber sécurité de Montréal The 8 Brains, à destination des particuliers, PME et étudiants.

Des applications VPN frauduleuses pour iOS tentent d’escroquer les utilisateurs

Mise en garde contre les applications « fleeceware » sur l’App Store d’Apple et partage quelques conseils pour éviter de se faire escroquer par ces applications

Fleeceware – Découverte de trois applications qui surfacturent les utilisateurs, ne fournissent pas les services dont elles font la promotion et semblent être des « fleecewares ». Les applications sont disponibles sur l’App Store d’Apple sous la dénomination Beetle VPN, Buckler VPN et Hat VPN Pro. Selon les données de Sensor Tower, une société spécialisée dans les renseignements et l’analyse marketing des applications mobiles, les applications ont été téléchargées plus de 420 000, 271 000 et 96 000 fois, respectivement, entre avril 2019 et mai 2020.

Les applications se font passer pour des applications VPN, facturant 9,99 dollars US (un peu moins de 9 euros) par semaine pour un abonnement une fois que leur essai gratuit de trois jours a expiré. Les applications affichent toutes des notes hautes, allant de 4,6 à 4,8, accompagnées de commentaires positifs. Des avis écrits de la même manière. Des messages comme potentiellement factices. Parmi les critiques élogieuses, se trouvent quelques commentaires qui mettent en garde contre ces escroqueries. Les politiques de confidentialité des applications sont également très similaires en termes de langage et de structure.

 Les chercheurs d’Avast ont installé les trois applications et sont parvenus à acheter des abonnements pour chacune d’entre elles. Cependant, lorsqu’ils ont essayé d’utiliser les VPN, les applications ne proposaient à nouveau que des options payantes. Après le nouvel achat, les chercheurs apprennent qu’ils ont déjà un abonnement. Mais pas de connexion VPN avec aucune des applications.

Zone crise des escrocs

Les applications fleeceware se situent dans une zone grise, car elles ne sont pas malveillantes en soi, elles font simplement payer aux utilisateurs des sommes faramineuses pour des abonnements hebdomadaires, mensuels ou annuels donnant accès à des fonctionnalités qui devraient être proposées à des coûts beaucoup moins élevés.

‘ »es applications ne présentent pas un caractère malveillant ; elles contournent les processus de filtrage pour intégrer les « app stores » officiels auxquels les utilisateurs font confiance. De nombreuses personnes se tournent vers les applications VPN pour protéger leurs données lorsqu’elles travaillent à distance, ce qui montre à quel point il est important pour les utilisateurs de faire des recherches sur ce type d’applications avant de les installer, notamment pour savoir qui est à l’origine du produit, leurs antécédents avec d’autres services et les avis des utilisateurs, ainsi que leur expérience en matière d’applications de sécurité et de confidentialité  » indique Nikolaos Chrysaidos, Directeur sécurité et intelligence mobile chez Avast.

Comment les utilisateurs peuvent-ils reconnaître les applications « fleeceware » ?

Les applications « fleeceware » peuvent prendre n’importe quelle forme. Les commentaires qui s’y rapportent semblent souvent factices. Des utilisateurs emploient des formulations telles que « Sensationnel » ou « J’adore ». Les commentaires authentiques indiquent le plus souvent que l’application ne fonctionne pas. Qu’elle fait payer aux utilisateurs des sommes importantes à leur insu.

Les applications « fleeceware » offrent généralement un essai gratuit de trois à sept jours, mais elles peuvent exiger des utilisateurs qu’ils saisissent leurs informations de paiement avant le début de l’essai, et elles facturent ensuite automatiquement des sommes exorbitantes au terme de la période d’essai.

 Les utilisateurs doivent bien prendre connaissance des modalités applicables à l’issue de la période d’essai d’une application et du montant des frais qui seront facturés après une période gratuite, afin de vérifier si ces frais seront automatiquement déduits de leur carte bancaire de façon permanente, sauf s’ils annulent l’abonnement.