Comment les pirates informatiques pénètrent-ils dans le réseau d’une entreprise ?

Voici comment les pirates convainquent les employés d’installer diverses formes de logiciels malveillants sur leurs appareils.

Divers groupes et individus tentent d’amener les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs appareils informatiques, comme les ordinateurs portables et les ordinateurs de bureau. Ces appareils sont vulnérables car ils exécutent des systèmes d’exploitation complexes qui ne sont pas cloisonnés comme un appareil mobile.

Attaques de sécurité réseau

Un réseau est un ensemble d’ordinateurs, de serveurs, de périphériques réseau et/ou d’autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, cela ouvre également de multiples vecteurs d’attaque aux menaces.

Le réseau est généralement utilisé comme mécanisme de transport des logiciels malveillants une fois à l’intérieur, mais il existe également des menaces qui attaquent directement de l’extérieur. En tant que tel, il existe un large et terrifiant éventail d’attaques qui utilisent le réseau pour atteindre les appareils de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.

Le Cloud

Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la livraison d’actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et/ou sensibles stockées en dehors d’une boîte verrouillée – en dehors de votre réseau – elles sont vulnérables aux pirates.

Le cloud peut vous exposer à des violations de données, à des pertes de données et à des détournements de services. Ce qui rend cela plus dangereux, ce sont les informations d’identification de l’utilisateur qui ne sont pas suffisamment sécurisés avec des mots de passe faibles et facilement attaquables.
Une cyber sécurité de bonne qualité comme Avast Business Antivirus et une authentification à deux facteurs sont essentielles.

Mots de passe

C’est un moyen essentiel pour les pirates d’accéder à vos actifs, qu’ils soient internes ou dans le cloud, il est donc essentiel de protéger vos mots de passe. Bien qu’instituer une politique stricte de mot de passe d’entreprise soit une bonne pratique commerciale, cela ne suffit pas toujours. Utilisez un gestionnaire de mots de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.

De nombreuses organisations utilisent l’authentification multi facteur pour sécuriser davantage leurs systèmes.

Appareils mobiles

La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous appliquiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils d’entreprise pour le travail, votre entreprise est exposée à de nouveaux risques. La principale menace provient des appareils sans code PIN (ou un code PIN faible) qui sont volés. Et bien qu’il n’y ait souvent pas beaucoup de données sur les appareils, ils permettent d’accéder aux systèmes et logiciels de l’entreprise. Des mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s’assurer que l’activité du propriétaire est sûre. S’ils accèdent à quelque chose de malveillant par accident – à partir de leur messagerie personnelle ou d’un site Web – ils peuvent mettre en danger l’ensemble de l’entreprise en donnant accès aux pirates. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public en dehors du bureau, car il s’agit d’un point d’entrée clé pour les pirates et les logiciels malveillants.

Les empoyés

En plus des attaques externes, de nombreuses entreprises s’inquiètent des menaces internes des employés qui profitent de l’accès : vol de données ou endommagement/infection des systèmes intentionnellement. Les actions de votre personnel couvrent une gamme de menaces potentielles – car c’est souvent leur incapacité à détecter une menace qui permet aux pirates et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d’ingénierie sociale sont conçues pour tromper les gens et beaucoup cliquent sur des liens dans des e-mails ou ouvrent des pièces jointes qui infectent des réseaux entiers. Ce qui rend cela encore plus difficile à détecter, c’est que de nombreux membres du personnel ne savent pas ou essaient de cacher leur erreur.

La plupart des entreprises surveillent de près les logiciels que leurs employés utilisent et n’autorisent pas le téléchargement de logiciels ou d’applications gratuits ou non autorisés – une sage décision. De nombreuses organisations forment désormais leur personnel à être vigilant et à savoir reconnaître les vulnérabilités et les menaces.

L’Internet des objets

Les appareils connectés sont l’un des derniers nouveaux points d’entrée potentiels. Si vous avez des objets connectés, vous risquez d’exposer votre entreprise à des cyberattaques. Le problème est que de nombreux appareils IoT ont une mauvaise mise en œuvre de la communication entre l’appareil et le service cloud de prise en charge. Cela peut rendre de nombreux appareils vulnérables, permettant dans certains cas aux attaquants de s’emparer de vos appareils IoT pour de nouvelles attaques ou même d’espionner votre entreprise – là où les caméras sont connectées.
Non seulement la confidentialité est une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.

Emails

Les e-mails sont une source courante d’entrée, du phishing aux logiciels malveillants. Le phishing par e-mail est l’une des techniques de piratage les plus anciennes et les plus efficaces.

Les attaquants envoient des e-mails en masse déguisés en communication authentique d’une banque, d’un service d’abonnement ou d’un site de paiement en ligne. L’e-mail demande au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates informatiques prennent de l’argent sur ce compte ou détournent de l’argent vers le leur.

Sites Internet

De nombreux sites Web contiennent des logiciels malveillants et d’autres menaces, certains sans même le savoir. Les pirates peuvent s’introduire dans le site Web d’une entreprise, voler des données (scripts) et/ou les utiliser pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se méfient pas assez.

Les techniques de débordement de tampon sont utilisées par des pirates informatiques de haut niveau qui accèdent aux données des clients via des formulaires en ligne. Les pirates accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les pirates informatiques sophistiqués peuvent souvent percer le système avec des lignes de code complexes pour voler des données, causer des dommages ou fournir au pirate informatique un autre point d’entrée. Les techniques de sécurité simples sont souvent incapables de lutter contre ces attaques.

Wi-Fi non sécurisé

Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant une connexion Internet non protégée à votre personnel ou à vos clients, vous pouvez également vous exposer aux menaces des pirates.

Protégez votre entreprise contre ces menaces et plus encore, en utilisant un logiciel de cyber-sécurité comme Avast Business Antivirus.


Avast inclut désormais la protection USB dans ses solutions Avast Premium Business Security et Avast Ultimate Business Security

Ce service disponible uniquement sur Avast Premium Business Security et Avast Ultimate Business Security et configurable depuis la console Avast Business Hub vous permet de bloquer, contrôler et surveiller les ports USB pour prévenir le vol de données et les infections par des logiciels malveillants.

Pour utiliser ce service:

  1. Connectez-vous à votre console Avast Business Hub
  2. Allez dans « Appareils » pour activer le service « Protection USB« 
  3. Allez dans « Politiques » et sélectionnez l’une de vos politiques
  4. Dans « Paramètres du service » cliquez sur « Protection USB » pour configurer cet outil.

Astuce AVAST : Comprendre les produits Avast Business

Economisez sur l’achat de vos licences antivirus AVAST

La console Avast Business Hub est une plateforme de sécurité intégrée dans le Cloud qui inclut, entre autres choses, un tableau de bord intuitif, un système d’alertes en temps réel, la possibilité de gérer plusieurs clients/sites sur un même dashboard. Vous disposez aussi d’un véritable outil de reporting vous permettant de configurer et de programmer l’envoi des rapports.

Protéger toutes les couches d’un parc informatique :

La console Business Hub offre différents types de services vous permettant de protéger toutes les couches du réseau informatiques de vos clients. En plus de proposer les trois gammes d’antivirus Avast Business (Antivirus, Antivirus Pro et Antivirus Pro Plus), vous pouvez protéger vos clients contre les failles de sécurité software avec le gestionnaire de correctifs Avast Patch Management. Vous pouvez gérer le support technique avec l’outil de prise de main à distance Avast Remote Control et vous pouvez gérer les sauvegardes des fichiers de vos clients avec Avast Business Cloud Backup.
D’autres services sont également en cours de développement pour toujours garantir une sécurité maximale à vos clients.

Antivirus :

Avast Business vous offre 3 options de sécurité informatique :
Avast Business Antivirus
Avast Business Antivirus Pro
Avast Business Antivirus Pro Plus

La version Antivirus est un anti-malware et anti-ransomware complet pour PC, MAC et serveurs de fichiers Windows avec antispam et pare-feu.

La version Pro inclut les fonctionnalités déjà présentes dans Avast Business Antivirus avec en plus la protection des serveurs Exchange et SharePoint et des outils de protection des fichiers sensibles comme Data Shredder, l’outil qui crypte les fichiers supprimés pour qu’on ne puisse pas les récupérer et les utiliser dans le but de nuire à l’entreprise.

Enfin, la version Pro Plus comprend toutes les fonctionnalités de la version Pro avec en plus le VPN, le gestionnaire de mots de passe et la protection webcam.

Ces trois versions sont disponibles sous forme autonome (sans console de gestion) ou avec la console de gestion Avast Business Hub.

Patch Management :

Avast Business Patch Management est un outil qui permet de déployer automatiquement les correctifs logiciels pour combler les failles de sécurité éventuelles qui sont les principales sources d’infection par ransomware.

Cet outil a été créé par Avast car il s’avère que beaucoup de violations de données sont attribuées à une mauvaise gestion des correctifs. En moyenne, les entreprises mettent 102 jours pour déployer les mises à jour des logiciels et 86% des vulnérabilités signalées proviennent d’applications tierces.

Malgré ces chiffres, très peu d’entreprises corrigent leurs systèmes. Selon une étude conduite par Avast sur 500 000 PC, seuls 304 étaient totalement patchés.

Il y a plusieurs raisons qui permettent d’expliquer pourquoi les entreprises ne mettent pas à jour leurs logiciels :
Tout d’abord, elles ne se rendent pas compte de l’importance de ces mises à jour. Souvent, il y a trop de correctifs à appliquer et l’installation manuelle de chaque correctif peut vite devenir chronophage.

Les utilisateurs sont souvent réticents à mettre à jour leur logiciels parce que cela les retardent dans leur travail.
La seule solution pour une gestion simplifiée des correctifs est d’utiliser une console intuitive ou vous pouvez voir en quelques minutes les correctifs manquants et les déployer sur les postes en arrière-plan, sans déranger l’utilisateur.

Patch Management correspond à cet outil, pratique et facile d’utilisation qui vous permet d’identifier et de déployer (manuellement ou automatiquement) les correctifs manquants pour éviter les failles de sécurité qui rendent vulnérables vos PC, pour assurer la conformité règlementaire (avec le nouveau règlement européen sur la sécurité des données, le RGPD, c’est aux entreprises d’assurer la protection de leurs données).

Remote Control :

L’objectif d’Avast Business Remote Control est de vous permettre d’être plus productif. Les administrateurs informatiques peuvent simplement accéder à leur liste de périphériques, cliquer sur le bouton de connexion et se connecter en quelques secondes pour résoudre les problèmes.

Tous les outils de contrôle à distance sont visibles et peuvent être configurés directement dans l’outil Remote Control sans avoir à revenir à la console Business Hub. Avec les sessions simultanées illimitées, les administrateurs informatiques peuvent se connecter à plusieurs appareils en même temps et ne pas avoir à attendre la fermeture d’une seule connexion!

Avast Business Remote Control inclut beaucoup de fonctionnalités comme le transfert de fichiers, le Chat et la discussion vocale, la possibilité d’enregistrer la session, le reporting pour savoir lequel de vos collaborateurs a fait quoi sur ce poste et les informations systèmes qui vous permettent d’avoir une vision globale de la santé du PC. D’autre part, le cryptage de bout en bout vous garantit la sécurité de la connexion à distance pour vous et votre client.
Remote Control dans sa version payante est illimitée dans le nombre de sessions, la durée des sessions et le nombre d’administrateurs, ce que n’offrent pas les solutions concurrentes.

Cloud Backup:

Avec l’augmentation des effectifs à distance, l’augmentation des menaces de ransomwares et l’augmentation des besoins de conformité, le risque pour les terminaux (ordinateurs portables, ordinateurs de bureau et serveurs) n’a jamais été aussi élevé. Les services informatiques ne peuvent pas suivre et les hackers le savent! Les ransomwares ont explosé de 400% entre 2018 et 2020. Chaque entreprise a besoin d’une solution de protection des données sécurisée, simple à configurer et facile à gérer.

Avast Business Cloud Backup protège les données les plus critiques de vos clients et assure la continuité de l’activité en protégeant leurs appareils grâce à un processus de sauvegarde automatisé facile à déployer et à gérer de n’importe où. Voici les principaux avantages de Cloud Backup:

  • Tout dans le cloud sans configuration matérielle requise
  • Solution de sauvegarde des points de terminaison directement dans le cloud qui protège les appareils professionnels Windows, y compris les ordinateurs portables et les ordinateurs de bureau, ainsi que les serveurs (solution tout-en-un)
  • Conservation illimitée des données et historique des versions
  • Nombre illimité d’appareils
  • Gestion et déploiement centralisés depuis le Business Hub

Vous pouvez tester tous les services Avast Business en créant une console Avast Business Hub sur businesshub.avast.com


Comment basculer vers un modèle de sécurité centré sur l’utilisateur

Il est temps pour les entreprises de s’éloigner des modèles de sécurité obsolètes.

Dans cet article, nous allons nous pencher sur les nouvelles tendances et prévisions pour 2021, examiner pourquoi les PME doivent remplacer leurs modèles de sécurité obsolètes à la lumière de ces tendances, et discuter de la façon dont la tendance vers des services de cloud convergents donne aux MSSP de nouvelles opportunités pour bénéficier de revenus continus provenant de solutions basées sur le cloud.

Tendances et prédictions pour 2021 et au-delà

2021 est le moment pour les PME de se redresser, de s’adapter et d’évoluer. Elles sortiront du mode réactif pour se concentrer sur l’autonomisation et l’opérationnalisation de leur personnel à distance. La cybersécurité doit être plus rapide, plus intelligente et plus fiable que jamais pour donner aux PME les moyens de relever les nouveaux défis auxquels elles seront confrontées en 2021 et au-delà :

1. La main-d'œuvre à distance est là pour rester

Avec des millions de personnes travaillant à distance, les statistiques montrent que les employés et les PME sont prêts à ce que la « nouvelle normalité » devienne la « normale ». L’autonomisation et la sécurisation de cette main-d’œuvre à distance grandissante seront une priorité absolue pour les PME.

2. Les entreprises vont continuer à accélérer la transformation numérique

Les PME s’attacheront à doter la main-d’œuvre à distance de nouveaux outils et de nouvelles expériences pour soutenir les résultats commerciaux et améliorer la collaboration, la productivité et l’expérience utilisateur. Alors que les PME continuent d’accélérer leur adoption du mobile, du BYOD, de l’IoT, et plus encore, elles auront besoin de modèles de sécurité agiles, flexibles et évolutifs, capables de soutenir cette croissance et ces changements continus.

3. La sécurité est la priorité de l'agenda 2021

Dans ce nouveau paysage numérique, les PME sont plus vulnérables, puisque 43 % de toutes les attaques de cybersécurité visent désormais les petites entreprises. La sécurité est une priorité absolue en 2021, les PME étant prêtes à faire les investissements nécessaires pour exploiter en toute sécurité une entreprise numérique.

Un modèle de sécurité centré sur l’utilisateur

La sécurité du réseau des PME doit aller bien au-delà des quatre murs du bureau pour englober chaque utilisateur, chaque appareil, à tout moment et en tout lieu. La nécessité de disposer de méthodes de sécurité efficaces, abordables et réactives oriente les solutions vers des services cloud convergents.

En 2021, les MSSP ont l’opportunité de se développer et d’établir de nouvelles solutions de sécurité pour les PME qui combinent des composants basés sur le cloud, tels que des passerelles web sécurisées et une sécurité avancée des terminaux. Les MSSP peuvent aider les entreprises en leur fournissant des recommandations sur les dernières technologies de sécurité, comme la sécurité basée sur le cloud, et en gérant l’ensemble de leur infrastructure, générant des revenus continus grâce aux solutions basées sur le cloud tout en permettant aux PME de se concentrer sur ce qui compte le plus : leur activité.


Phishing : La menace grandissante pour votre entreprise

Les cybercriminels rusés tirent profit du fait que les employés sont occupés pour voler des identifiants, de l’argent et des données.

Il suffit de quelques minutes pour que les cybercriminels appâtent, hameçonnent et capturent une victime par phishing parmi vos employés, puis tirent parti de ce succès pour lancer une cyberattaque de plus grande envergure contre votre entreprise. L’histoire se déroule comme suit :

Choisir les victimes : Un cybercriminel lance une campagne de phishing auprès de destinataires d’e-mails aléatoires (souvent obtenus à partir d’une violation de données antérieure) ou ciblant une entreprise ou un secteur spécifique. Dans ce cas, un employé d’ABC Manufacturing est ciblé au hasard par un e-mail de phishing.

Mettre en place de l’appât : L’employé, Andi, ouvre l’e-mail de phishing et voit un message convaincant concernant un document à télécharger à partir d’une application de partage de fichiers bien connue. Ce message est convaincant car Andi utilise l’application pour partager des documents au sein de l’entreprise et à l’extérieur avec les fournisseurs de l’entreprise. L’e-mail inclut la marque de l’application pour lui donner une apparence légitime. De plus, l’expéditeur semble être son patron, ce qui est une technique appelée spear phishing, un e-mail malveillant qui usurpe l’identité d’une personne dans le but d’inciter le destinataire à effectuer une action souhaitée.

Accrocher la cible : Andi est incroyablement occupée ce jour-là et clique sur le lien malveillant pour pouvoir faire face à cette dernière interruption de son emploi du temps déjà surchargé. Le lien l’amène sur un faux site Web où il lui est demandé de saisir ses identifiants de connexion. Elle les saisit et ouvre le document, qui contient un logiciel malveillant caché.

Effectuer des actions malveillantes : Le logiciel malveillant se télécharge sur son appareil, puis se propage rapidement sur le réseau de l’entreprise ABC Manufacturing, permettant au cybercriminel de voler des informations d’identification et des données sensibles en cours de route. À un moment donné de l’attaque, des notes de rançon commencent à s’afficher sur les écrans des employés et les opérations s’arrêtent.

Le phishing est une menace plus importante que jamais

Selon l’Anti-Phishing Working Group (APWG), environ 200 000 nouveaux sites de phishing apparaissent chaque mois, avec des campagnes usurpant l’identité de plus de 500 marques et entités différentes par mois. Le rapport du groupe sur les tendances relatives à l’activité de phishing révèle que le nombre d’attaques par phishing a doublé en 2020. Les attaques ont atteint un pic en octobre 2020, avec un record de 225 304 nouveaux sites de phishing apparus au cours de ce seul mois.

Selon le cabinet de conseil Deloitte, 91 % de toutes les cyberattaques commencent par un courriel de phishing adressé à une victime peu méfiante. Les campagnes de phishing usurpent l’identité de fournisseurs de services de messagerie et de partage de fichiers, se font passer pour des vendeurs ou des demandeurs d’emploi, se font passer pour des institutions financières, et bien d’autres choses encore, afin d’obtenir des identifiants de connexion, de voler de l’argent et des données, et de prendre en otage des entreprises, leurs systèmes et leurs données.

Pourquoi le phishing fonctionne toujours

Nous savons tous qu’il ne faut jamais cliquer sur les liens ou ouvrir les pièces jointes des courriels douteux. Pourtant, le phishing reste un vecteur d’attaque lucratif pour les mauvais acteurs.

Cela s’explique par le fait que les attaquants sont devenus plus habiles à usurper l’identité de personnes et à tirer parti de nos vies professionnelles chargées. En tant qu’êtres humains, nous sommes susceptibles de faire des erreurs de jugement momentanées parce que nous jonglons avec diverses applications telles que les chats de groupe, les vidéoconférences, les courriers électroniques et d’autres intrusions dans notre concentration sur des tâches professionnelles normales. Un courriel d’hameçonnage qui semble s’intégrer dans un flux de travail chargé peut se glisser dans un moment de travail multitâches.

La perte de données est le principal impact

Une fois que la victime du phishing a mordu à l’hameçon, l’acteur malveillant peut faire plusieurs choses :
– Contrôler l’appareil de la victime à l’aide d’un logiciel malveillant
– Obtenir l’accès aux identifiants de compte à des fins de vol de données ou d’argent.
– Accéder aux e-mails et aux contacts de la victime pour cibler les cadres de l’entreprise ou d’autres employés.
– Diffuser des logiciels malveillants, y compris des ransomwares, à d’autres appareils sur le même réseau.
– Accéder à d’autres systèmes, données ou propriétés intellectuelles de l’entreprise.

Lorsqu’une campagne de phishing réussie se transforme en cyberattaque, l’impact sur l’entreprise peut être dévastateur. Une enquête récente indique que la perte de données est le résultat le plus fréquent d’une attaque de phishing réussie, mentionnée par 60 % des personnes interrogées. La compromission de comptes ou d’informations d’identification est le deuxième impact le plus important, mentionné par 52 % des personnes interrogées, suivi de près par les infections par ransomware (47 %).

Protection contre les attaques par phishing

Pour protéger votre entreprise contre les dommages causés par une attaque de phishing réussie, il est préférable d’adopter une approche multifacettes. Premièrement, fournissez régulièrement aux employés une formation et des informations sur la lutte contre le phishing afin de les aider à reconnaître les campagnes de phishing et à éviter d’en être victimes.

Deuxièmement, partez du principe que des erreurs se produiront toujours et que quelqu’un au sein de l’entreprise cliquera accidentellement sur un lien malveillant, ouvrira une pièce jointe malveillante ou fournira des informations de connexion à un faux site internet. Pour limiter les dégâts d’une tentative de phishing réussie, assurez-vous que votre logiciel anti-spam et votre antivirus sont à jour sur les appareils des employés.


Etude AVAST : des employés connectent leurs appareils personnels aux réseaux des PME

Nos recherches soulignent le fait qu’une bonne sécurité est directement liée à la visibilité et au contrôle
Ce n’est jamais une bonne idée de mélanger travail et loisirs. Et lorsque nous parlons de sécurité et de confidentialité des données, cette règle s’applique doublement.

Pendant des années, il a été recommandé de disposer de systèmes et d’appareils distincts pour le travail et la maison. Cela protège principalement la sécurité et les données au travail, car les systèmes domestiques ne disposent généralement pas des protections de sécurité et de confidentialité dont les entreprises ont besoin. Cependant, cela aide également à protéger la sécurité et les données personnelles des employés – cela garantit que les choses que les employés ne veulent pas partager avec leur employeur restent privées.

Les résultats d’une nouvelle enquête menée par Avast soulignent le fait qu’un pourcentage alarmant d’entreprises et d’employés ne suivent pas cette pratique.

Dans une nouvelle enquête réalisée auprès des décideurs informatiques, nous avons constaté que les employés de près d’un tiers (31 %) des petites et moyennes entreprises (PME) au Royaume-Uni se connectent aux réseaux de leur entreprise à l’aide d’appareils personnels et que ces appareils n’ont aucun contrôle de sécurité en place. Cela signifie que près d’un tiers des entreprises exposent leurs réseaux, leurs données et les données de leurs clients à des risques importants.

Bien que cela ait toujours été un problème, le passage soudain au travail à distance en réponse à la pandémie mondiale de Covid-19 a considérablement aggravé ce problème.

Notre enquête a révélé que 66 % des personnes interrogées ont déclaré qu’elles n’avaient pas fourni aux employés leurs propres ordinateurs de travail dédiés, obligeant essentiellement les employés à utiliser leurs systèmes personnels à la maison pour se connecter aux réseaux et aux données de l’entreprise.

Nous avons constaté qu’une partie de la cause de ce problème (et des risques pour les réseaux et les données de l’entreprise) était la difficulté de fournir du matériel aux employés travaillant à domicile. 19 % des répondants ont cité cela comme la raison pour laquelle ils ont dit aux employés travaillant à domicile d’utiliser des systèmes personnels. 22 % des répondants ont déclaré qu’ils avaient donné aux employés des logiciels d’entreprise à installer sur leurs systèmes domestiques à cause de ce même problème.

Cependant, un autre fait surprenant dans cette enquête est que moins d’un quart des répondants, 23 %, ont déclaré avoir spécifiquement demandé aux employés de ne pas utiliser de systèmes ou d’appareils personnels pour le travail.
Cela conduit à un constat inquiétant : 15 % de ces personnes interrogées ont déclaré avoir vu des appareils non identifiés ou non autorisés sur leurs réseaux. Ils pensent qu’il s’agit des appareils personnels des employés. Le point clé ici est qu’ils « croient » ceci : ils ne savent pas avec certitude et ne peuvent pas le savoir car il s’agit d’appareils inconnus et non autorisés.

En examinant la question du côté des employés, notre enquête a révélé que 27 % des employés ont déclaré avoir connecté un ordinateur personnel à leur réseau de travail et 15 % un smartphone. Parmi ceux qui l’ont fait, 8 % n’ont pas obtenu l’autorisation avant de connecter leur ordinateur et 13 % n’ont pas obtenu l’autorisation avant de connecter leur smartphone.

Quels sont les enseignements de cette enquête ?

Les PME doivent donner à leurs employés distants des ordinateurs et des appareils pour se connecter aux réseaux de l’entreprise. Ils doivent également donner à ces employés des instructions claires de ne pas utiliser d’ordinateurs et d’appareils personnels pour leur travail. Tout ordinateur ou appareil personnel qui se connecte à un réseau de travail représente des risques de sécurité importants pour le réseau et les données de l’entreprise.

Nous constatons également que près d’un quart des personnes interrogées voient des ordinateurs et des appareils inconnus, non autorisés et non fiables sur leurs réseaux. Ces systèmes et appareils représentent un danger clair et actuel pour ces entreprises, leurs données et les données de leurs clients.

Cela souligne un autre point clé : une bonne sécurité est directement liée à la visibilité et au contrôle. En plus de prendre des mesures pour que les employés n’utilisent que des ordinateurs et des appareils professionnels pour se connecter à leur réseau, les entreprises doivent également prendre des mesures pour s’assurer que seuls des systèmes et des appareils connus et autorisés se trouvent sur leur réseau.

Si les entreprises font ces deux choses, elles amélioreront considérablement leur position globale en matière de sécurité et de confidentialité et seront mieux protégées contre les menaces pesant sur leurs réseaux, leurs données et les données de leurs clients.


Méfiez-vous d’un nouveau et dangereux exploit RDP

Le RDP peut être un défi à mettre en œuvre – voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation

Le protocole RDP (Remote Desktop Protocol) souvent exploité fait à nouveau l’actualité. Cette fois, il a un nouveau vecteur d’attaque qui a été découvert par des chercheurs et corrigé par la suite plus tôt ce mois-ci par Microsoft.

Le RDP a une fonction précieuse dans la connectivité d’aujourd’hui. Il est souvent utilisé comme moyen de fournir un accès à distance afin que les utilisateurs n’aient pas besoin de s’asseoir physiquement devant leurs ordinateurs ou leurs serveurs. Cependant, cet utilitaire a apporté un passé sombre au protocole et a fait du RDP un gouffre de sécurité. L’une des attaques les plus tristement célèbres s’appelait BlueKeep, que nous avons couverte lorsqu’elle s’est produite en 2019. Il s’agissait d’une vulnérabilité d’exécution à distance complète qui a déclenché des avertissements de la US National Security Agency pour une correction rapide.

En passant, la réponse à BlueKeep comprenait l’aide de Marcus Hutchins, qui a trouvé un moyen d’arrêter l’épidémie de WannaCry en 2017. Nous avons également écrit comment le RDP est l’un des moyens les plus courants de lancer des attaques de ransomware et peut également être utilisé pour lancer des attaques par déni de service.

Dans la dernière incarnation des exploits RDP, les pirates peuvent accéder aux fichiers de données en utilisant une attaque de type « man-in-the-middle » via une fonctionnalité Windows connue sous le nom de Named Pipes. Il s’agit d’une fonctionnalité de Windows qui a été créée il y a plus de 30 ans pour fournir une communication d’application à application qui peut connecter des processus sur le même ordinateur ou sur un réseau.

Le RDP doit être mis en œuvre avec soin, car le protocole lui-même ne possède aucune fonctionnalité de sécurité inhérente (telles que les versions sécurisées du système de noms de domaine ou des protocoles de messagerie). En effet, vous pourriez dire qu’il comporte des insécurités inhérentes, notamment :

Un port TCP/IP bien connu (3389) : facile à suivre par les pirates.
Identifiants de connexion faibles : si les utilisateurs disposent d’un identifiant Windows faible, les pirates peuvent utiliser le credential stuffing ou des attaques par force brute pour compromettre ce mot de passe.
De nombreuses façons d’exploiter les connexions à distance : le dernier problème (Named Pipes) n’est qu’une des nombreuses façons dont les attaques peuvent s’introduire dans vos systèmes. Ils peuvent afficher les menus « Afficher les options » ou Aide lors de la première connexion à la passerelle distante, ce qui peut permettre de parcourir les répertoires de fichiers ou de contourner les listes de blocage d’exécution de fichiers.

Tout cela rend les implémentations difficiles de RDP. Voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation :

  1. Désactivez le RDP lorsqu’il n’est pas nécessaire. Vous devriez essayer cela lorsque vous corrigez tout, comme suggéré par Microsoft.
  2. Utilisez de meilleurs mots de passe, en particulier sur votre équipement Windows local. Utilisez des gestionnaires de mots de passe et des outils d’authentification unique. Vous avez déjà entendu ce conseil, sans doute, mais il reste essentiel !
  3. Verrouillez le port 3389, via vos pare-feux réseau ou d’autres outils de sécurité. Cela peut être délicat, car de nombreux utilisateurs peuvent avoir besoin d’un accès à distance et tout ce qu’il faudrait pour réussir un exploit RDP serait de compromettre une seule machine.
  4. Investissez dans un meilleur antivirus. Remote Access Shield est l’une des fonctionnalités disponibles dans Avast Essential Business Security qui peut bloquer les exploits RDP.
  5. Créez des stratégies de groupe Active Directory plus efficaces qui bloquent et autorisent l’exécution à distance d’applications spécifiques et d’options d’aide à distance. Assurez-vous également de vérifier qui a des privilèges administratifs pour vous assurer qu’un nombre minimum de personnes y aient accès.

Le nouvel outil AVAST permettant aux entreprises de mieux comprendre leurs réseaux

Avant même les réseaux Wi-Fi, savoir ce qui se trouvait réellement sur le réseau était un défi – aujourd’hui, ce défi est devenu d’autant plus grand.

Une règle clé en matière de sécurité est que vous ne pouvez sécuriser que ce que vous pouvez voir.
À cet égard, l’un des défis les plus anciens et les plus importants auxquels les entreprises et les administrateurs réseau ont été confrontés et continuent d’être confrontés est apparemment simple : savoir exactement ce qui se trouve sur le réseau.

La visibilité du réseau – savoir ce qui se trouve sur le réseau – est absolument essentielle car au niveau matériel, tous les appareils ont potentiellement la capacité de voir, de capturer et même de modifier le trafic réseau.
Les éléments qui composent votre réseau ne se limitent plus aux ordinateurs de bureau, aux ordinateurs portables et aux serveurs. Ce sont tous ces appareils ainsi qu’une myriade d’appareils IoT qui ont un accès égal au trafic sur votre réseau.

Pour vous aider à gérer cela, nous annonçons la sortie d’un nouvel outil gratuit de découverte du réseau dans le cadre d’Avast Business Hub. L’outil Network Discovery est entièrement intégré et vise à aider les PME, les fournisseurs de services gérés (MSP) et les revendeurs à valeur ajoutée (VAR) à obtenir une visibilité complète sur le réseau.
En plus d’obtenir une meilleure visibilité sur le réseau informatique, Network Discovery offre aux utilisateurs la possibilité de suivre les appareils non autorisés accédant au réseau de l’entreprise. C’est quelque chose qui est particulièrement critique à l’ère du travail hybride où les employés peuvent être répartis sur une variété d’emplacements en utilisant à la fois des appareils personnels et approuvés pour le travail.

C’est important car aujourd’hui, les PME ont des réseaux très diversifiés, et nous ne parlons pas seulement d’ordinateurs portables, d’ordinateurs de bureau ou de serveurs, mais aussi de serveurs virtuels, de points d’accès sans fil, de boîtiers VoIP, de téléphones mobiles, d’appareils IoT, et bien plus encore. À l’ère de la complexité des réseaux, un seul appareil non protégé peut être à l’origine d’une violation ou d’une infection par un ransomware. Network Discovery simplifie le problème pour donner aux PME la confiance et la liberté de se concentrer sur la croissance de leur entreprise, en sachant que leur réseau informatique est sécurisé.

Vous pouvez utiliser cet outil dans Avast Business Hub pour trouver rapidement et facilement tout ce qui se trouve sur votre réseau. Network Discovery utilise des protocoles réseau standard tels que DNS, scans ARP, UPnP entre autres pour vérifier votre réseau pour les systèmes et appareils connectés et vous les signaler. Une fois que vous avez identifié ce qui se trouve sur votre réseau, vous pouvez l’utiliser pour mieux sécuriser votre réseau en déployant les services de sécurité Avast Business Security sur les systèmes et appareils qu’il prend en charge.

Pour découvrir votre réseau, dans la console Avast Business Hub :
Dans le menu, sélectionnez « Appareils« 
Allez dans l’onglet « Découverte du réseau »
Cliquez sur « Configurer votre premier scan« 
Cliquez sur « + Ajouter un agent d’analyse » et sélectionnez un périphérique Windows dans la liste, puis cliquez sur ajouter un agent d’analyse pour confirmer
Configurez vos méthodes et résultats d’analyse
Enfin, cliquez sur « Scan network » pour lancer la numérisation

Une fois l’analyse terminée, vous verrez une liste complète des appareils connectés à votre réseau. La liste comprendra le nom de l’appareil, l’adresse IP, l’état de l’appareil, etc. Si l’état d’un appareil n’est pas géré, vous pouvez rapidement déployer des services de sécurité sur cet appareil pour le protéger.

Cette nouvelle fonctionnalité vous permet de mieux comprendre votre réseau, et donc vos risques. Il vous permet également d’identifier rapidement et facilement les systèmes nécessitant le déploiement des services de sécurité Avast Business et de le faire.

Si vous ne pouvez sécuriser que les éléments que vous connaissez, c’est un excellent moyen de combler cet écart et d’améliorer votre connaissance de votre réseau.


La tendance du travail à domicile et le battage publicitaire de la crypto seront exploités en 2022

Les gangs de ransomwares vont intensifier leur jeu pour tenter de maintenir leur élan

FinCEN, le Financial Enforcement Network des États-Unis, a signalé que la valeur totale des activités suspectes liées aux ransomwares au premier semestre 2021 était supérieure de 30 % au montant déposé pour l’ensemble de 2020. Cette année, des entreprises vitales telles que Colonial Pipeline, JBS, l’un des plus grands producteurs de bœuf d’Amérique et la chaîne de supermarchés suédoise Coop ont été touchés par un ransomware. Les chercheurs d’Avast prédisent que la crise mondiale des ransomwares s’aggravera en 2022, avec de nouvelles attaques contre des infrastructures critiques, telles que l’aviation. Afin de mieux cibler les entreprises, les chercheurs pensent que les cybercriminels proposant des ransomwares en tant que service (RaaS) amélioreront les modèles d’affiliation, notamment en ajoutant des ransomwares conçus pour Linux, de meilleurs modes de paiements de la raçon et en s’appuyant sur des couches d’extorsion. Le gang de rançon Conti a récemment menacé de vendre l’accès à l’organisation piratée en plus de vendre ou de publier des fichiers si une entreprise refusait de payer. En outre, des attaques devraient être menées par des initiés de l’entreprise.

En ce qui concerne les attaques de ransomware contre les consommateurs, Jakub Kroustek, directeur de la recherche sur les logiciels malveillants d’Avast, déclare : « Il y a deux ans, les gangs de rançongiciels les plus performants ont commencé à se concentrer sur les attaques ciblées contre les entreprises. Nous nous attendons à ce que cette tendance se poursuive, mais anticipons également une résurgence des rançongiciels ciblant les consommateurs, les cybercriminels adoptant certaines des techniques utilisées pour attaquer les entreprises, comme l’utilisation de plusieurs couches d’extorsion, telles que l’exfiltration de données suivie d’un doxing. Afin de le faire efficacement, une quantité importante d’automatisation sera nécessaire pour identifier les données précieuses, en raison du plus grand nombre de cibles individuelles et de leurs systèmes étant des sources de données plus fragmentées. Nous ne serions pas non plus surpris si de plus en plus d’utilisateurs Mac et Linux étaient victimes de ransomwares, car les auteurs de logiciels malveillants ont commencé à considérer ces plates-formes lors de l’écriture de leur code, afin de cibler un public plus large et ainsi maximiser leurs profits.

Les cybercriminels continueront de collecter des cryptomonnaies

Avec Bitcoin atteignant un nouveau record historique en 2021, les experts d’Avast prévoient une poursuite de l’utilisation des logiciels malveillants de minage de crypto, des escroqueries liées à la crypto-monnaie et des logiciels malveillants ciblant les portefeuilles de crypto-monnaie, ainsi que des cambriolages sur les échanges en 2022.
« Les crypto-monnaies, comme le Bitcoin, ont gagné en popularité au cours des dernières années, et les experts pensent que leurs valeurs continueront à augmenter au cours des prochaines années. Les cybercriminels vont là où se trouve l’argent et ils continueront donc à diffuser des logiciels malveillants miniers et, des logiciels malveillants dotés de capacités de vol de contenu de portefeuille», déclare Jakub Kroustek.

Le travail à domicile gardera les portes de l’entreprise ouvertes aux cybercriminels

Alors que certains aspects de la vie publique sont revenus à la normale, ou une version hybride de ce que la société était autrefois avant la pandémie, le travail à domicile se poursuivra probablement. Selon une enquête McKinsey de mai 2021, les gestionnaires d’espaces de bureaux s’attendent à une augmentation de 36 % du temps de travail en dehors de leurs bureaux, après la pandémie. Le travail à domicile offre des avantages aux employés et aux entreprises, mais une mauvaise mise en œuvre en termes de configuration de la sécurité du réseau continuera de mettre les entreprises en danger.

« Les VPN mal configurés, en particulier sans authentification à deux facteurs, rendent les entreprises particulièrement vulnérables car ils sont essentiellement une porte verrouillée protégeant des informations extrêmement précieuses qui seraient mieux protégées avec une deuxième serrure ou dans un coffre-fort. Ce scénario permet aux cybercriminels d’accéder facilement au réseau d’une entreprise s’ils peuvent mettre la main sur les identifiants de connexion ou les déchiffrer », explique Jakub Kroustek. « Un autre risque lié au travail à domicile est que les employés téléchargent les données de l’entreprise sur leur appareil personnel, qui peut ne pas avoir le même niveau de protection que l’appareil fourni par l’entreprise. »

De plus, les experts d’Avast prédisent que les deepfakes audio seront utilisés dans les attaques de spear-phishing. Les criminels utiliseront le deepfake audio pour imiter un cadre ou un autre employé afin de convaincre quelqu’un de leur accorder l’accès à des données sensibles ou au réseau d’une entreprise.

« Les cybercriminels peuvent avoir plus de succès avec l’audio deepfake car de nombreuses personnes travaillent encore à domicile. Cela signifie qu’ils ne peuvent ni voir que la personne au téléphone est vraiment à leur bureau en train de taper et non au téléphone avec eux, ni qu’ils ne peuvent confirmer la demande de la personne en s’adressant physiquement à elle », a poursuivi Jakub Kroustek.

Comment se protéger des attaques en 2022

« Personne ne doit présumer qu’il est à l’abri des cyberattaques, quel que soit le système d’exploitation qu’il utilise et son niveau d’expertise technique, y compris les éditeurs de logiciels », explique Jakub Kroustek. « Les attaques de la chaîne d’approvisionnement, comme l’attaque contre Kaseya qui a propagé des ransomware à ses clients, se produisent encore et encore et continueront de se produire. Il est donc vital que les appareils soient protégés par un logiciel de sécurité ».

Les correctifs resteront essentiels pour lutter contre les ransomwares et autres attaques qui se propagent via des logiciels non corrigés. Selon Jakub Kroustek, les attaquants utiliseront plus fréquemment les vulnérabilités/exploits, même pour les logiciels malveillants de base, comme les mineurs de chiffrement.

Les utilisateurs d’ordinateurs et de mobiles doivent s’en tenir aux sites officiels et aux marchés d’applications lors du téléchargement de logiciels et de mises à jour pour éviter les logiciels malveillants et les escroqueries, ainsi que lire attentivement les critiques pour détecter tout signal d’alarme. De plus, les utilisateurs doivent éviter de cliquer sur des liens suspects, tels que des liens envoyés par des expéditeurs inconnus, concernant des achats, par exemple, qu’ils n’ont pas effectués, ou liés à des comptes qu’ils n’ont pas, et des liens qui ne correspondent pas au service auquel il est fait référence dans les messages.

L’authentification à deux facteurs doit être appliquée dans la mesure du possible, cela s’applique aux consommateurs et aux entreprises, mais est particulièrement important pour les configurations VPN.

Enfin, en termes d’actions que la police peut entreprendre pour combattre et éliminer la source des attaques, les experts d’Avast prévoient que l’infrastructure en tant que service (IaaS) sera utilisée plus fréquemment, les auteurs de logiciels malveillants se concentrant principalement sur leurs logiciels malveillants, plutôt que sur l’infrastructure sur laquelle ils vivent. . Cela pourrait permettre à la police de supprimer IaaS, de supprimer des opérations entières.


Découvrez la nouvelle gamme Avast Business Security!

Avast vient de lancer une nouvelle gamme de produits pour entreprise :
Avast Essential Business Security
Avast Premium Business Security
Avast Ultimate Business Security

Plus de fonctionnalités pour le même prix !

Avec le Covid, le développement du télétravail et la prolifération toujours constante des cyberattaques visant les PME, il était essentiel de restructurer l’offre antivirus pour les PME. Cette nouvelle offre va vous permettre d’offrir encore plus de fonctionnalités à vos clients pour un coût identique à l’ancienne offre Avast Business.

En effet, en terme de protection, Avast Essential Business Security regroupe l’ensemble des fonctionnalités présentent dans Avast Business Antivirus Pro (Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange), pour le prix d’Avast Business Antivirus.

Avast Premium Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus ((Protection des PC/Mac, Serveurs de fichiers et serveurs Exchange et VPN) pour le prix d’Avast Business Antivirus Pro !

Enfin, Avast Ultimate Business Security regroupe l’ensemble des fonctionnalités d’Avast Business Antivirus Pro Plus et de Patch Management pour le prix d’Avast Business Antivirus Pro Plus !

Avec ou sans console !

Pour simplifier le processus de commande, il ne sera plus nécessaire d’indiquer si vous souhaitez une version avec ou sans console de gestion lors de vos commande. Votre clé de licence pourra être utilisée dans votre console Avast Business Hub ou bien sans console.
Notez cependant que ces produits ne pourront pas être utilisés avec la console locale.

Quel produit pour quel client ?

Avast Essential Business Security: Protection des appareils et des données – pour toutes les entreprises
Avast Premium Business Security: Protection des appareils, des données et des salaries (VPN) – idéal pour le télétravail
Avast Ultimate Business Security: Protection des appareils, des données, des salaries et gestionnaire de correctifs – l’offre ultime pour les entreprises qui veulent une protection renforcée et automatisée.

Comparez les offres ici.

Quid des versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus ?

Les versions Avast Business Antivirus, Avast Business Antivirus Pro et Avast Business Antivirus Pro Plus restent disponibles pour le moment. Vous pouvez continuer à les commander et à les renouveler. Notez toutefois, que ces versions devraient être délistées au second semestre 2022.
Cloud Backup et Remote Control reste disponible à la vente comme service annexe à l’antivirus.

Quelles nouveautés en 2022 ?

Les équipes de développement d’Avast travaillent durs pour pouvoir vous offrir des produits et services au plus près des besoins de vos clients. C’est la raison pour laquelle des nouveautés devraient avoir lieu en 2022 comme le lancement d’une offre de protection pour les smartphones et un nouvel outil de Control Web intégré à la console Business Hub.


Social media & sharing icons powered by UltimatelySocial