5 conseils pour éviter les œufs pourris dans le nid des e-mails

Les cybercriminels aiment axer leurs campagnes de phishing et de spam sur des "temps forts saisonniers" comme Pâques, la Pentecôte, etc. afin d'augmenter leur taux de réussite. Attention donc aux œufs de Pâques pourris dans le nid des e-mails.

© depositphotos

 

Pour les responsables informatiques des entreprises, l'augmentation du volume de spam ne signifie pas seulement une utilisation accrue du réseau et, par conséquent, une baisse de la productivité. En tant que principale porte d'entrée pour les ransomwares et les chevaux de Troie malveillants, il s'accompagne également d'un niveau de menace accru. Les courriels soigneusement conçus avec une URL malveillante qui redirige le destinataire vers un faux site Web avec un formulaire de téléchargement ou un formulaire Web malveillant sont typiques. Ou encore, des e-mails sont envoyés avec une pièce jointe malveillante qui, une fois ouverte, télécharge un logiciel malveillant qui connecte l'ordinateur à un botnet, crypte des fichiers ou installe une trappe. C'est pourquoi les points suivants devraient être pris en considération, surtout avant Pâques et d'autres week-ends prolongés. Barracuda Networks donne donc les conseils suivants :

1. passerelle pour la sécurité de la messagerie
Un logiciel de sécurité du courrier électronique avec fonction de sandboxing offre une protection efficace. Celui-ci analyse en temps réel les pièces jointes et toutes les URL envoyées de tous les e-mails entrants. Les e-mails ou pièces jointes suspects sont analysés dans un environnement protégé et ne sont mis à la disposition des destinataires que s'ils se sont avérés inoffensifs.

2. protection contre les virus et les logiciels malveillants sur les terminaux

S'il est possible que des e-mails malveillants parviennent à pénétrer dans le réseau, il convient de s'assurer qu'un logiciel antivirus et anti-malware à jour est installé sur chaque terminal. Les e-mails qui n'ont pas été automatiquement déplacés dans le dossier spam peuvent néanmoins être marqués comme spam en raison des paramètres de filtrage et les pièces jointes malveillantes peuvent être automatiquement supprimées avant que l'utilisateur ne puisse les ouvrir.

3. mettre à jour le logiciel en permanence

Qu'il s'agisse de systèmes d'exploitation, de logiciels de sécurité ou d'applications fréquemment utilisées : L'une des composantes d'une gestion efficace des vulnérabilités est la mise à jour permanente de tous les logiciels, et ce immédiatement après la mise à disposition des correctifs ou des mises à jour. Un logiciel de gestion de réseau qui offre un aperçu central des mises à jour et des correctifs de tous les logiciels exploités et qui simplifie ainsi la gestion est utile.

4. sensibiliser les utilisateurs

Il convient également d'attirer l'attention des utilisateurs sur les dangers potentiels que peuvent représenter les courriers électroniques. Il est de bonne pratique de rappeler continuellement aux utilisateurs de ne jamais divulguer d'informations sensibles, d'ouvrir des pièces jointes douteuses ou de cliquer sur des liens dans des e-mails suspects. Pour développer la stratégie de sécurité, il peut également être utile de vérifier les connaissances des utilisateurs. Les questions ci-dessous peuvent aider à déterminer quelles lacunes peuvent encore être comblées par des logiciels ou quels processus doivent encore être élaborés :

  • Les utilisateurs connaissent-ils les processus et les procédures de sécurité du courrier électronique et savent-ils comment signaler les spams ou utiliser une liste noire ?
  • Les utilisateurs sont-ils en mesure de reconnaître les e-mails suspects ? Savent-ils ce qu'ils doivent rechercher pour déterminer si un courriel contient des éléments malveillants ?
  • Savez-vous quelles précautions vous devez prendre lorsque vous n'êtes pas sûr(e) d'un e-mail ?
  • Sont-ils au courant des dernières astuces et menaces en matière de courrier électronique ?

Sur la base de cette procédure d'évaluation, il est possible d'établir un plan d'action visant à combler les lacunes détectées et à éliminer les points faibles potentiels. Par exemple, pour ce dernier point de la liste de questions, un flux d'informations sur l'intranet ou un avertissement par e-mail à tous les utilisateurs pourrait être une mesure de résolution appropriée. Ce canal d'information peut facilement être mis à jour automatiquement grâce à des fonctions logicielles appropriées.

5. récupération d'urgence
Le système de messagerie et de sauvegarde mis en place devrait faire l'objet d'une évaluation approfondie de temps à autre. Dans quelle mesure l'infrastructure peut-elle supporter le pire des cas ? L'infrastructure de sécurité existante est-elle en mesure de répondre à l'évolution des exigences ? En cas d'urgence, est-il possible de récupérer les messages et les archives pour tous les utilisateurs ? Et combien de temps faut-il pour tout restaurer si le cas d'urgence se produit ?

Source : Barracuda

 

(Visité 64 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link