28 May 2014

Best practices to avoid CryptoLocker Ransomware

CryptoLocker Ransomware earned 30 million $ in just 100 days

I noticed lately that more and more people I know are aware of the CryptoLocker virus. Not as much as my colleagues, for sure, but each time I mention it, there is at least someone that knows somebody that got this “new” ransom virus that locks all their documents.

It usually spreads via email, such as from your clients, family members, FedEx, banking, credit card, UPS, the electric company. I even got a malware email last week, it came from an inside email address, with a zip attachment saying that I received a voice message. It almost got me, but I remembered that our voice message’s notifications came in mp3s and not in zip files. This virus is harmless as long as the attachment isn’t opened and the email is just deleted, but the truth is that can be very tricky: everyone can get fooled.Crypto-Bang

But what if you do open it… not a good news I’m afraid, as your options are limited:

  • All your documents will be encrypted and impossible to access,
  • All the documents on the network locations you have access to will be encrypted.
  • A pop-up widow will inform you that you have 72 hours to pay 100$ to 300$ in ransom,
  • If you don’t pay they will destroy the private key and your data will by encrypted forever.Cryptolocker_ransom_popup

They even provide Customer Support to Help with the Ransoms payment

So far, there’s still no reliable way to decrypt the files except with the private key that hackers hold. So once you have been infected, you have two choices to have access to your data:

  • Restore your system or
  • Pay the ransom

In the event that your company decides to go with the payment, the hackers will provide an untraceable payment option. Hilarious as it may be, they even provide customer service support to help victims pay the ransoms. Once the payment is completed, you are supposed to receive the private key to unlock the files. But there’s no guarantee, in most cases people do receive the key.

Quite often, opening an email attachment from a regular sender that might have escaped your attention, can infect your computer and network shares in a matter of minutes.

The common practice, so far, is to restore the encrypted data from the most recent backup available. At this point, in order to make sure that the loss is minimal, you should ask your IT Admin a few questions:

  • Do we have a Disaster Recovery Plan?
  • Do we backup your data at least daily, or multiple times daily?
  • Do we have backups in an off-site location?

If you answered no for any of these questions, you should take immediate action. Make an appointment with one of our DR specialists.

In the case of CryptoLocker, “better safe than sorry” is the best plan, so I put together a slide of what you can do to minimize CryptoLocker from hitting you network.Bang_CryptoLocker_Guidelines

If you find this kind of material useful considering following us on LinkedIn. You can find out more about us at

Want to know more about Disaster Recovery Plan and Backup options? Give us a call at 514-949-2336.

Share this
23 May 2014
14 May 2014

Be prepared for Microsoft compliance audit

The other day, a business partner calls us for a huge favor. He had received an email from Microsoft’s Software Asset Management (SAM) license team for a software compliance audit. Software providers like Microsoft, have been doing periodic software compliance audits on random companies, five or 2000 employees alike.

What happens when Microsoft SAM’s team asks for a Software Compliance Audit?

While illegal licensing may be driving the need for many software developer’s audit requests, doing a are Compliance Audit is a common practice for Microsoft. They aim to help companies get better control over license usage and make sure they comply with their licensing agreements.Licenses audit 6

Microsoft audit requests are usually sent via email. They come with a copy of licensing agreements owned by the company. The company will be asked to fill in a Deployment Summary spreadsheet. The summary inventories all Microsoft software used and also requires proof of purchase of any retail or OEM software titles that the company is using. Usually, they give you between 5 and 7 days to complete this request, but you are free to ask for an extension if needed. Once Microsoft receives the deployment summary and all proofs of purchase, they will analyze the summary and compare it to existing agreements in their database in order to validate the license agreements. An Estimated License Ownership Position will be generated and provided to you by Microsoft. This informs you of the licenses required in order to become compliant. When all requests are completed, a consolidated report called License Ownership Position will testify that your company fulfilled all audit requirements.

What happens when SAM team says “Hello”?

In the best case scenario, you can call your IT provider. They might be able to help you go through the process. If not, Microsoft has developed a specific licensing competency and requesting the help of a certified partner, that has experience and competencies, to walk you through an audit, can prove to be more efficient and enable you to meet the deadlines.

As not all IT service providers offer license audit support as part of their services, you could work directly with the Microsoft auditing team as well. They will guide you throughout the process, but you will still have to gather the information on your network and fill in the Deployment Summery with the required information:

  • Inventory of your equipment: desktops, tablets, terminals, smart phones, printers, servers.
  • List of all relevant software installed on the listed equipment.
  • The associated licenses being used.
  • Provide the required proof or purchase or COA, for retail or OEM licenses,
  • Validate all the accounts or company names that you might have existing agreements with Microsoft
  • And so on…

What’s next?

In the majority of cases, the Estimated License Ownership Position provided by Microsoft requires purchasing some additional licenses in order to become compliant. This is where a well-done audit will help you save money. Having the professional advice and technical support of a Microsoft certified partner, will help to provide a clearer image of the software you have and what you will need to purchase.

When all requests are completed, Microsoft will send you a License Ownership Position testifying that your company fulfilled the audit requirements. You will also receive a Software Assets Management (SAM) tips guide to help you minimize the future risks of non-compliance and have better control over license usage.Benefits to keep using SAM

To summarize, despite all the headaches and time invested in looking for licenses, invoices, COAs, and keys, at the end of this process, you will have an organised, easy to manage consolidated report that you can use in the future, and the assurance that your company licence program is compliant. Next time Microsoft asks for a software audit, you will be more prepared.

Be one step ahead SAM team

Volume licensing is the easiest and most advantageous by far, and they are easy to manage. While they are slightly more expensive, having the option to customize the purchase will help your company improve software management and eliminate wasted licensing resources. Keep this option in mind for future purchases as it can save you time when audited.

If you have already purchased OEM or Retail licenses or you are planning to, a system has to be put in place, in case of an audit, or reinstallation, where you will need the COA (Certificate of Authenticity). Keep a copy of the COA and keys as well as the proof of purchase in a safe place, this will save a lot of headaches later.


If you don’t know where to start, take advantage of our Volume Licensing Competency and give us a call 514-949-2336. We can help you out!

Have you received a software audit request lately or still not sure you have the licenses that your company needs?

Share this
06 May 2014

Un voyage dans le cloud

Adopter la bonne solution cloud pour mieux assurer les activités de la compagnie

« L’investissement était assez important, mais le fait d’avoir choisi la solution de BANG et d’impartir nos TI, nous a permis d’amortir ces coûts en moins d’un an. »



Jolicoeur Savard Assurance est un cabinet de courtage à échelle humaine spécialisé en assurance de dommages. nuage1Chef de file dans son secteur, le cabinet regroupe près de 50 employés chevronnés qui mettent leur expertise au service des entreprises et des particuliers. Malgré leur dévouement pour la protection des autres, les gestionnaires de l’entreprise se sont rendus compte qu’à leur tour, ils avaient besoin d’aide qualifiée pour assurer l’efficacité de leurs solutions de technologie de l’information. La compagnie avait besoin d’une reconfiguration complète de ses TI : mode de gestions, structure, solutions. Les TI devaient être plus conviviales, plus rapides et plus flexibles. Les gestionnaires se questionnaient aussi sur la possibilité de reprendre rapidement leurs opérations si leur salle de serveurs devait se faire inonder. La mise en place de cette nouvelle vision allait demander de grands changements.



Après avoir analysé la structure actuelle du client ainsi que ses besoins futurs, il a été décidé de migrer sur le cloud. Nos spécialistes ont poursuivi avec la création d’un nouvel environnement en parallèle à l’ancien, avec la mise en place du nouveau logiciel choisi par le client pour faire toute la gestion de ses activités, afin que ce dernier puisse faire toutes les vérifications voulues avant de mettre l’environnement en production. Finalement la migration vers le nouvel environnement a été faite au moment voulu par le client. Pour l’implémentation de la solution unifiée Bang, son équipe technique a travaillé de concert avec le client ainsi que le fournisseur du logiciel afin de développer l’architecture appropriée, de faire la migration des données et postes de travail vers le nouvel environnement en minimisant au maximum les impacts sur la productivité des employés de JS Assurance. Après un processus intensif de six mois et des investissements de millier de dollars, nous avons pu aider le client à atteindre ses objectifs d’affaires, de sécurité de données et de continuité au niveau des TI.


SIMPLICIT® – Support informatique « clé – en – main » : nous nous occupons de tous les besoins TI en assurant le support à distance ou sur place au besoin, en faisant l’entretien proactif des serveurs ainsi que leur monitoring continuel. Toutes les requêtes de support de l’entreprise sont résolues par notre équipe technique. Nous faisons le pont entre le client et ses différents fournisseurs TI. C’est l’accès unique offert par Bang et tout cela à un coût fixe.

PRODUCTIVIT – Iaas – nous avons fait un projet de migration CLOUD. Présentement, les serveurs de JSA sont virtualisés sur notre CLOUD dans un environnement privé. Toute leur pratique est gérée par un logiciel spécialisé pour les courtiers qui requiert une base de données SQL, pour y avoir accès, les applications sont publiées sur les postes des courtiers. Pour les usagers, c’est simple et rapide, ils ne s’aperçoivent pas que les applications et les données se trouvent sur le CLOUD.

CONTINUIT® – Pour les rassurer encore plus, et les rendre complètement autonome nous faisons la réplication de l’environnement virtuel sur un serveur physique chez notre client. Présentement, il a toutes ses données en sa possession et peut arrêter son contrat avec BANG sans devoir avoir notre support pour faire le transfert; et cela même si un sinistre détruisait le centre de données. Suite à un sinistre majeur, le client peut reprendre toutes ses activités en moins de quelques heures.

2uage1Ce fut un effort commun, d’envergure qui a permis de mener la vision de JSA à la réalité. JSA a fait appel à notre expertise technologique afin d’améliorer de façon durable et significative sa façon de faire et d’être en mesure de pouvoir s’adapter rapidement et continuellement aux changements technologiques, si fréquents dans notre industrie. Malgré des investissements substantiels de départ, JSA a été en mesure d’augmenter sa profitabilité à très court terme tout en offrant à ses employés, des outils bien intégrés, sécuritaires et facile à utiliser.


En adoptant la solution unifiée proposée par Bang, le client a commencé à voir très vite le retour sur son investissement.
Notre client n’a plus d’inquiétudes en sachant que les spécialistes de BANG vont lui assurer:

  • Un service rapide et efficace;
  • Un environnement toujours à la fine pointe de la technologie;
  • La performance des applications;
  • Des connexions sécuritaires pour le transfert de données;
  • La diminution des investissements en infrastructure;
  • Des solutions pour mieux budgéter les dépenses TI;
  • Une solution de relève en cas de sinistre.

JS Assurances n’a plus de soucis pour la sécurité de ses données et de ses équipements; tous les serveurs sont maintenant sur notre CLOUD dans un environnement privé et sécuritaire, et le stockage et les autres équipements sont à la fine pointe des technologies. Les dirigeants ont « assuré » leur propre entreprise avec les solutions Bang. Les courtiers peuvent continuer leurs activités et accéder aux données en toute sécurité, de n’ importe où et n’importe quand.




Shane MONTY ou Robert HELIE


Share this
24 Apr 2014

How many licks does it take to get to your data

Is your network protected?

When I talk to many of our prospects, and even some of our existing clients about security, most of them think they have protected their networks completely.

They have installed and even updated their desktop AV, they have a firewall at the network perimeter, and even do their windows updates. They feel safe because they are being ‘pro-active’ with patching and endpoint security and their firewall is keeping all the bad things on the internet out. The truth is they are
not safe. Basic patching and endpoint protection with a standard perimeter firewall no longer offers the protection required. Security holes exist in every software application, some of the latest threats to emerge exploit Adobe Flash and Java, software that exists on every corporate network and in many cases is required to do business. Not only is the focus of attacks moving away from the OS but the number of zero-day attacks is increasing and spreading even faster through the internet.

Most of these attacks and exploits are used as footholds to injects other malicious software into the machine and in most cases the goal is to extract information. At the end of 2013 a slew of Crypto locker attacks generated an estimated 27M$ for the attackers. The attackers made millions of dollars by holding personal and corporate data hostage, forcing people to pay to get their data back. A single unpatched or infected machine on your network could turn all your corporate data to useless ones and zeroes, hopelessly encrypted and inaccessible unless you paid the ransom, which many people did. The success of these attackers has only emboldened others to come up with new ways to infect and disrupt corporate and personal machines.

How many licks does it take to get to the center?

tootsie_pop_layers_of_securityUsing a layered security model is a best practice, I like to use the Tootsie Pop as an analogy for this security model because it immediately makes me think of the commercial “how many licks does it take to get to the center of a Tootsie Pop”. This is how businesses have to think about security too. Create multiple layers of security to protect corporate data and make it difficult for attackers. Layers of security can be added at the corporate firewall, endpoints (mobile and workstations), servers, and even the physical network. The corporate firewall is one of the easiest and best places to add security layers, as this is the chokepoint for traffic entering and leaving the corporate network, so it becomes a great spot to filter and block traffic. Most firewalls today support the addition of services that will scan traffic for viruses, malware, spyware and known attacks. SonicWALL appliances call these types of services UTM or Unified Threat Management, which uses packet scanning technology to identify threats at the gateway as they pass through the firewall. SonicWALL bundles these services into their Comprehensive Gateway Security Suite or CGSS as a yearly subscription.

How does an extra service like CGSS create a new protective layer?

With recent threats like the Heartbleed flaw, SonicWALL released a new signature they day it was announced that picked up and blocked the activity generated by an attacker exploiting the flaw. This means that even if your server or application was vulnerable, the SonicWALL Intrusion Prevention Services were able to block the traffic and prevent the attack. Another example is the Crypto viruses and their variants, they require access to a certificate server where they can download a certificate to use in encrypting data. Even though the virus might bypass the desktop anti-virus and infect the system, a packet scanning service like SonicWALL IPS can prevent the virus from completing the process and essentially neutralize it. Utilizing the chokepoint of the network to scan for and block attacks, as they enter and leave the company creates a new checkpoint in the network that will augment the basic protection that is offered by a desktop anti-virus. These services are automatically updated and maintained by the manufacturer so the intervention required is minimal.

Adding this service layer at the firewall is by no means the only spot where additional protective layers can be added but it is probably the easiest and most cost effective. I always recommend to our clients that they add these services, some agree and others don’t, but clients that do have the services active have seen the benefits.

So I ask you this question. How many licks does it take?

Share this
15 Apr 2014

Sécurité électronique et les mots de passe

Avec l’envol du commerce électronique au cours des dernières années, les demandes en ce qui concerne la sécurité des informations personnelles ont augmenté aussi. En toute honnêteté, la sécurité de nos renseignements personnels dépend de l’expertise des autres.

Étude décourageante en Angleterre et aux États Unis sur le niveau de sécurité des mots de passe des sites de commerce électronique élaborée par Dashlane.

Dans une étude auprès d’une centaine des sites populaires de commerce électronique, Dashlane a regardé 24 critères différents; si le site rejette les mots de passe simples, bloque les tentatives de connexion après un certain nombre de connexions incorrectes, ou s’il affiche le niveau de complexité du mot de passe utilisé pour donner un retour immédiat sur son niveau de sécurité.




Selon Dashlane, environ 62% des sites enquêtés ne requièrent pas aux utilisateurs la sélection d’un mot de passe qui utilise des chiffres et des lettres, et 73% permettent des mots de passe qui ont moins de six caractères facilitant ainsi le travail des voleurs d’identité.

Utiliser une plateforme qui génère des mots de passe et les essayer pour trouver le bon est toujours la méthode la plus utilisée par les hackers. De leur côté, les sites de commerce électronique se doivent de limiter les tentatives d’enregistrement échouées. Dashlane a constaté que plusieurs sites majeurs, y compris Amazon et Dell, permettent des tentatives de connexion, même après 10 tentatives manquées. Best Buy, Macy, Williams-Sonoma, HSN, LL Bean, Toys R Us, Overstock.com, et Vistaprint arrondirent le reste des 10 premiers distributeurs qui n’ont pas verrouillé les comptes après quatre mots de passe incorrects.

De plus, huit sites, dont Toys R Us, J Crew, et le 1-800-Flowers, envoient des mots de passe en texte clair par courriel. Cela signifie que les détaillants stockent les mots de passe tels quels, sans les chiffrer, dans leurs bases de données.



Mot de passe facile à retenir ou protection accrue de votre identité?

Nous sommes souvent tentés de sélectionner des mots de passe simples pour les rendre plus faciles à retenir. Mais les sites qui n’empêchent pas les utilisateurs de choisir des mots de passe couramment utilisés ne font pas de faveurs à leurs usagers. La majorité (55 %), des sites acceptent les mots de passe ridiculement faibles tels que “123456”, “111111” et “password”. Environ 70% des sites ont permis aux usagers d’utiliser “abc123” comme mot de passe.

Pour la sécurité des comptes, c’est très important d’intégrer différents éléments de sécurité. Mettre ensemble des lettres, majuscules et minuscules, avec des symboles spéciaux et des chiffres, augmente grandement l’efficacité des mots de passe. Plusieurs sites web sont disponibles pour la création des mots de passe hautement sécurisés et difficiles à deviner comme Norton ou Strog Password Generator.

 Que disent les spécialistes?

Les spécialistes en sécurité informatique recommandent de bloquer les comptes après quatre tentatives de connexion incorrectes, d’adopter des règles de sécurité de mots de passe minimaux, et de fournir des suggestions pour aider les utilisateurs à choisir de meilleurs mots de passe.

Tout cela est bien beau, mais qu’en est-il de la multiplication des mots de passe complexes et des mots de passe que nous utilisons au bureau pour protéger nos données d’entreprise?
Il existe évidemment des systèmes comme l’authentification à deux facteurs, les outils de sign-in individuel avec cryptage intégré, mais évidemment, il faut que ces systèmes soient connus et utilisés.

BANG peut vous aider à trouver une solution adaptée aux besoins de sécurité de votre entreprise. Avec les solutions CONTINUIT®, SIMPLICIT® ou PRODUCTIVIT, nos spécialistes sauront vous offrir une solution adaptée à votre budget et convenant à vos besoins.

Cette étude vous incite à en savoir plus sur la sécurité informatique?

Avez-vous vécu quelque chose de semblable?

Faites-nous part de vos expériences en utilisant la rubrique des commentaires

Veillez-vous nous suivre @IndustriesBANG sur Twitter pour les dernières nouvelles de l’industrie.

Déjà client Bang? Appréciez-vous nos services? Vous pouvez les recommander à vos amis et partenaires via LinkedIn.


Sources : https://www.dashlane.com/blog/, http://securitywatch.pcmag.com/apps-and-websites/320073-apple-com-tops-password-security-toys-r-us-amazon-walmart-among-the-wors


Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me