16 Jan 2018

New ransomware attack on cloud data

A new ransomware attack has appeared to start the new year.  This new attack specifically targets cloud email and cloud data.  Once the attack has gained access it will encrypt all data in the account. At present there is no way to decrypt data except to pay the ransom.  We are advising our clients to alert their users to be more vigilant for these attacks.  BANG has several solutions to help protect your users, please see the details at the bottom of the message.

Users are tricked into providing credentials with a social engineering attacks, or phishing attacks, that may appear like the ones below. These simple emails try to fool users into providing access to their accounts.
Email Attack

If a user is fooled into clicking on the link in the message, they will be redirected to a site. Once there, they will be prompted to enter the credentials, thus granting the attacker full access to their cloud data.  Once the attacker has access to the cloud data they are able to encrypt the data and lock the user out.

BANG recommends that you do not pay the ransom. You should restore from backup or other sources, after removing access for the attacker. User education is the first line of defense, so make sure to advise your users of this new threat.

What can you do?

BANG offers the following solutions to our clients to mitigate this and other threats.

    • CONTINUIT® O365 backs up users mailboxes, OneDrive and SharePoint data
      Sign up for a free trial on our site at bang.ca/continuit
    • PRODUCTIVITTM Training teaches users to recognize phishing attacks, SPAM, and other malware attacks through a simulated attacks and gives administrators information on how they react. Contact our sales group for more details sales@bang.ca
    • For our SIMPLICIT® clients we can add tags to emails received from external sources to aid users in identifying emails that have more likely hood of being threats. Contact your account manager to submit this request
    • Lastly if you just aren’t sure forward the email to our support group at support@bang.ca and our technicians will validate if it is safe or not.
Share this
04 May 2015

7 Security Risks from Consumer-Grade File Sync Services

Consumer-grade file sync solutions (referred to as CGFS solutions) pose many challenges to businesses that care about control and visibility over company data. Below are seven of the biggest risks that these solutions pose in a business environment.*


  1. Data theft

Most of the problems with CGFS solutions emanate from a lack of oversight. Business owners are not privy to when an instance is installed and are unable to control which employee devices can or cannot sync with a corporate PC. Use of CFGS solutions can open the door to company data being synced (without approval) across personal devices. These personal devices, which accompany employees on public transit, at coffee shops, and with friends, exponentially increase the chance of data being stolen or shared with the wrong parties.

  1. Data loss

Lacking visibility over the movement of files or file versions across endpoints, CFGS solutions improperly backup (or do not backup at all) files that were modified on an employee device. If an endpoint is compromised or lost, this lack of visibility can result in the inability to restore the most current version of a file or any version for that matter.

  1. Corrupted data

In a study by CERN, silent data corruption was observed in 1 out of every 1500 files. While many businesses trust their cloud solution providers to make sure that stored data maintains its integrity year after year, most CGFS solutions don’t implement data integrity assurance systems to ensure that any bit-rot or corrupted data is replaced with a redundant copy of the original.

  1. Lawsuits

CGFS solutions give carte blanche power to end-users over the ability to permanently delete and share files. This can result in the permanent loss of critical business documents as well as the sharing of confidential information that can break privacy agreements in place with clients and third-parties.

  1. Compliance violations

Since CGFS solutions have loose (or non-existent) file retention and file access controls, you could be setting yourself up for a compliance violation. Many compliance policies require that files be held for a specific duration and only be accessed by certain people; in these cases, it is imperative to employ strict controls over how long files are kept and who can access them.

  1. Loss of accountability

Without detailed reports and alerts over system-level activity, CGFS solutions can result in loss of accountability over changes to user accounts, organizations, passwords, and other entities. If a malicious admin gains access to the system, hundreds of hours of configuration time can be undone if no alerting system is in place to notify other admins of these changes.

  1. Loss of file access

Consumer-grade solutions don’t track which users and machines touched a file and at which times. This can be a big problem if you’re trying to determine the events leading up to a file’s creation, modification, or deletion. Additionally, many solutions track and associate a small set of file events which can result in a broken access trail if a file is renamed, for example.


Consumer-grade file sync solutions pose many challenges to businesses that care about control and visibility over company data. Allowing employees to utilize CFGS solutions can lead to massive data leaks and security breaches.

Many companies have formal policies or discourage employees from using their own accounts. But while blacklisting common CFGS solutions may curtail the security risks in the short term, employees will ultimately find ways to get around company firewalls.

The best way for businesses to handle this is to deploy a company-approved application that will allow IT to control the data, yet grants employees the access and functionality they feel they need to be productive.

Share this
16 Jun 2014

Le niveau de sécurité de la base de données

Les données

Les entreprises modernes sont inondées de données dont le volume s’accroît au rythme de 35 % à 50 % chaque année. De nos jours, les entreprises modernes sont inondées de données – selon un rapport Gartner Group, 2010, ils prévoient “une augmentation de 800% pour les prochains 5 ans”.
Des données sur les clients, les commandes, les articles en stock ou les données sur les employés sont essentielles pour les entreprises aujourd’hui.
Peu de PME prennent le temps de faire les audits réguliers qui sont nécessaires afin de s’assurer que la sécurité des données est adéquate. Pour diminuer les coûts opérationnels, il est important de corréler les paramètres de sécurité à l’impact que la divulgation de données peut avoir sur la continuité des activités de l’entreprise.

Les paramètres de sécurité

Les spécialistes recommandent dans un premier lieu, la classification des données selon leur sensibilité ainsi que leur valeur pour l’entreprise, ce qui permettra ensuite de déterminer les paramètres de sécurité et de protection désirés.

  1. Les données privilégiées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des pertes importantes pour l’entreprise, voir même la fermeture.
    • Ces données requièrent le plus haut niveau de sécurité
    • Les données personnelles des employés, des clients, certains données financières et comptables, font partie de cette catégorie.
  2. Les données privées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des préjudices modérés à l’entreprise.
    • Un niveau moyen de sécurité s’impose.
    • Les rapportes de ventes et marketing, le reste de la correspondance de l’entreprise, certaines données financières et comptables, CRM, etc., font partie de cette catégorie.
  3. Les données publiques :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer peu ou pas de préjudices à l’entreprise.
    • Le niveau de sécurité requis est minimal.
    • Des photos, des vidéos, des présentations, brochures, etc., font partie de cette catégorie.

Une fois les données classifiées, les paramètres de sécurité et gestion requis doivent être adoptés pour éviter la perte ou le vol de celles-ci. Un choix judicieux s’impose, adapté aux besoins et au budget de votre entreprise, afin de permettre d’aligner le niveau de sécurité requis et la sensibilité des données et d’assurer un accès simple et à la fois sécuritaire aux données corporatives.

La valeur des données de chaque entreprise est un mélange, dont la proportion varie en fonction de l’entreprise, des données privilégiées, privées et publiques. Leur protection assure la protection de l’entreprise et sa pérennité.

Avez-vous segmenté vos données et adapté les solutions d’hébergement en conséquence? Quel sont les défis éprouvés lors de la segmentation?

Vos commentaires sont importants pour nous. C’est pourquoi je vous invite à prendre quelques minutes de votre temps pour nous faire part de vos commentaires.

Dans le cas de votre entreprise, quelle est la valeur de vos données?

a. ¼ de la valeur de mon entreprise

Même si les données n’occupent pas une position significative dans votre modèle d’affaires, il ne faut pas les traiter avec moins d’importance. Assurez-vous de bien sécuriser les plus sensibles et mettez en place un Plan de Reprise d’Activités fiable et sécuritaire.
Profitez de notre promotion* et contactez nos spécialistes pour une évaluation gratuite de votre environnement informatique.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

b. ½ de la valeur de mon entreprise

Même si vos données ne représentent que la moitié de la valeur de votre entreprise, un Plan de Reprise d’Activité s’impose. Suivez les prochains articles pour en savoir plus sur ce sujet ou profitez de notre promotion* dès aujourd’hui et réservez dès maintenant une analyse gratuite pour voir de quelle manière vous pouvez améliorer la performance de votre système de sauvegarde.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

c. La valeur de l’entreprise

Indépendamment de leur niveau de sensibilité, il est impératif que la sécurité de vos données soit à la hauteur de leur valeur. De plus, un plan de sauvegarde et reprise d’Activité en cas de sinistre s’impose.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

*certaines conditions s’appliquent, contactez-nous pour plus de détails

Share this
28 May 2014

Best practices to avoid CryptoLocker Ransomware

CryptoLocker Ransomware earned 30 million $ in just 100 days

I noticed lately that more and more people I know are aware of the CryptoLocker virus. Not as much as my colleagues, for sure, but each time I mention it, there is at least someone that knows somebody that got this “new” ransom virus that locks all their documents.

It usually spreads via email, such as from your clients, family members, FedEx, banking, credit card, UPS, the electric company. I even got a malware email last week, it came from an inside email address, with a zip attachment saying that I received a voice message. It almost got me, but I remembered that our voice message’s notifications came in mp3s and not in zip files. This virus is harmless as long as the attachment isn’t opened and the email is just deleted, but the truth is that can be very tricky: everyone can get fooled.Crypto-Bang

But what if you do open it… not a good news I’m afraid, as your options are limited:

  • All your documents will be encrypted and impossible to access,
  • All the documents on the network locations you have access to will be encrypted.
  • A pop-up widow will inform you that you have 72 hours to pay 100$ to 300$ in ransom,
  • If you don’t pay they will destroy the private key and your data will by encrypted forever.Cryptolocker_ransom_popup

They even provide Customer Support to Help with the Ransoms payment

So far, there’s still no reliable way to decrypt the files except with the private key that hackers hold. So once you have been infected, you have two choices to have access to your data:

  • Restore your system or
  • Pay the ransom

In the event that your company decides to go with the payment, the hackers will provide an untraceable payment option. Hilarious as it may be, they even provide customer service support to help victims pay the ransoms. Once the payment is completed, you are supposed to receive the private key to unlock the files. But there’s no guarantee, in most cases people do receive the key.

Quite often, opening an email attachment from a regular sender that might have escaped your attention, can infect your computer and network shares in a matter of minutes.

The common practice, so far, is to restore the encrypted data from the most recent backup available. At this point, in order to make sure that the loss is minimal, you should ask your IT Admin a few questions:

  • Do we have a Disaster Recovery Plan?
  • Do we backup your data at least daily, or multiple times daily?
  • Do we have backups in an off-site location?

If you answered no for any of these questions, you should take immediate action. Make an appointment with one of our DR specialists.

In the case of CryptoLocker, “better safe than sorry” is the best plan, so I put together a slide of what you can do to minimize CryptoLocker from hitting you network.Bang_CryptoLocker_Guidelines

If you find this kind of material useful considering following us on LinkedIn. You can find out more about us at

Want to know more about Disaster Recovery Plan and Backup options? Give us a call at 514-949-2336.

Share this
24 Apr 2014

How many licks does it take to get to your data

Is your network protected?

When I talk to many of our prospects, and even some of our existing clients about security, most of them think they have protected their networks completely.

They have installed and even updated their desktop AV, they have a firewall at the network perimeter, and even do their windows updates. They feel safe because they are being ‘pro-active’ with patching and endpoint security and their firewall is keeping all the bad things on the internet out. The truth is they are
not safe. Basic patching and endpoint protection with a standard perimeter firewall no longer offers the protection required. Security holes exist in every software application, some of the latest threats to emerge exploit Adobe Flash and Java, software that exists on every corporate network and in many cases is required to do business. Not only is the focus of attacks moving away from the OS but the number of zero-day attacks is increasing and spreading even faster through the internet.

Most of these attacks and exploits are used as footholds to injects other malicious software into the machine and in most cases the goal is to extract information. At the end of 2013 a slew of Crypto locker attacks generated an estimated 27M$ for the attackers. The attackers made millions of dollars by holding personal and corporate data hostage, forcing people to pay to get their data back. A single unpatched or infected machine on your network could turn all your corporate data to useless ones and zeroes, hopelessly encrypted and inaccessible unless you paid the ransom, which many people did. The success of these attackers has only emboldened others to come up with new ways to infect and disrupt corporate and personal machines.

How many licks does it take to get to the center?

tootsie_pop_layers_of_securityUsing a layered security model is a best practice, I like to use the Tootsie Pop as an analogy for this security model because it immediately makes me think of the commercial “how many licks does it take to get to the center of a Tootsie Pop”. This is how businesses have to think about security too. Create multiple layers of security to protect corporate data and make it difficult for attackers. Layers of security can be added at the corporate firewall, endpoints (mobile and workstations), servers, and even the physical network. The corporate firewall is one of the easiest and best places to add security layers, as this is the chokepoint for traffic entering and leaving the corporate network, so it becomes a great spot to filter and block traffic. Most firewalls today support the addition of services that will scan traffic for viruses, malware, spyware and known attacks. SonicWALL appliances call these types of services UTM or Unified Threat Management, which uses packet scanning technology to identify threats at the gateway as they pass through the firewall. SonicWALL bundles these services into their Comprehensive Gateway Security Suite or CGSS as a yearly subscription.

How does an extra service like CGSS create a new protective layer?

With recent threats like the Heartbleed flaw, SonicWALL released a new signature they day it was announced that picked up and blocked the activity generated by an attacker exploiting the flaw. This means that even if your server or application was vulnerable, the SonicWALL Intrusion Prevention Services were able to block the traffic and prevent the attack. Another example is the Crypto viruses and their variants, they require access to a certificate server where they can download a certificate to use in encrypting data. Even though the virus might bypass the desktop anti-virus and infect the system, a packet scanning service like SonicWALL IPS can prevent the virus from completing the process and essentially neutralize it. Utilizing the chokepoint of the network to scan for and block attacks, as they enter and leave the company creates a new checkpoint in the network that will augment the basic protection that is offered by a desktop anti-virus. These services are automatically updated and maintained by the manufacturer so the intervention required is minimal.

Adding this service layer at the firewall is by no means the only spot where additional protective layers can be added but it is probably the easiest and most cost effective. I always recommend to our clients that they add these services, some agree and others don’t, but clients that do have the services active have seen the benefits.

So I ask you this question. How many licks does it take?

Share this
15 Apr 2014

Sécurité électronique et les mots de passe

Avec l’envol du commerce électronique au cours des dernières années, les demandes en ce qui concerne la sécurité des informations personnelles ont augmenté aussi. En toute honnêteté, la sécurité de nos renseignements personnels dépend de l’expertise des autres.

Étude décourageante en Angleterre et aux États Unis sur le niveau de sécurité des mots de passe des sites de commerce électronique élaborée par Dashlane.

Dans une étude auprès d’une centaine des sites populaires de commerce électronique, Dashlane a regardé 24 critères différents; si le site rejette les mots de passe simples, bloque les tentatives de connexion après un certain nombre de connexions incorrectes, ou s’il affiche le niveau de complexité du mot de passe utilisé pour donner un retour immédiat sur son niveau de sécurité.




Selon Dashlane, environ 62% des sites enquêtés ne requièrent pas aux utilisateurs la sélection d’un mot de passe qui utilise des chiffres et des lettres, et 73% permettent des mots de passe qui ont moins de six caractères facilitant ainsi le travail des voleurs d’identité.

Utiliser une plateforme qui génère des mots de passe et les essayer pour trouver le bon est toujours la méthode la plus utilisée par les hackers. De leur côté, les sites de commerce électronique se doivent de limiter les tentatives d’enregistrement échouées. Dashlane a constaté que plusieurs sites majeurs, y compris Amazon et Dell, permettent des tentatives de connexion, même après 10 tentatives manquées. Best Buy, Macy, Williams-Sonoma, HSN, LL Bean, Toys R Us, Overstock.com, et Vistaprint arrondirent le reste des 10 premiers distributeurs qui n’ont pas verrouillé les comptes après quatre mots de passe incorrects.

De plus, huit sites, dont Toys R Us, J Crew, et le 1-800-Flowers, envoient des mots de passe en texte clair par courriel. Cela signifie que les détaillants stockent les mots de passe tels quels, sans les chiffrer, dans leurs bases de données.



Mot de passe facile à retenir ou protection accrue de votre identité?

Nous sommes souvent tentés de sélectionner des mots de passe simples pour les rendre plus faciles à retenir. Mais les sites qui n’empêchent pas les utilisateurs de choisir des mots de passe couramment utilisés ne font pas de faveurs à leurs usagers. La majorité (55 %), des sites acceptent les mots de passe ridiculement faibles tels que “123456”, “111111” et “password”. Environ 70% des sites ont permis aux usagers d’utiliser “abc123” comme mot de passe.

Pour la sécurité des comptes, c’est très important d’intégrer différents éléments de sécurité. Mettre ensemble des lettres, majuscules et minuscules, avec des symboles spéciaux et des chiffres, augmente grandement l’efficacité des mots de passe. Plusieurs sites web sont disponibles pour la création des mots de passe hautement sécurisés et difficiles à deviner comme Norton ou Strog Password Generator.

 Que disent les spécialistes?

Les spécialistes en sécurité informatique recommandent de bloquer les comptes après quatre tentatives de connexion incorrectes, d’adopter des règles de sécurité de mots de passe minimaux, et de fournir des suggestions pour aider les utilisateurs à choisir de meilleurs mots de passe.

Tout cela est bien beau, mais qu’en est-il de la multiplication des mots de passe complexes et des mots de passe que nous utilisons au bureau pour protéger nos données d’entreprise?
Il existe évidemment des systèmes comme l’authentification à deux facteurs, les outils de sign-in individuel avec cryptage intégré, mais évidemment, il faut que ces systèmes soient connus et utilisés.

BANG peut vous aider à trouver une solution adaptée aux besoins de sécurité de votre entreprise. Avec les solutions CONTINUIT®, SIMPLICIT® ou PRODUCTIVIT, nos spécialistes sauront vous offrir une solution adaptée à votre budget et convenant à vos besoins.

Cette étude vous incite à en savoir plus sur la sécurité informatique?

Avez-vous vécu quelque chose de semblable?

Faites-nous part de vos expériences en utilisant la rubrique des commentaires

Veillez-vous nous suivre @IndustriesBANG sur Twitter pour les dernières nouvelles de l’industrie.

Déjà client Bang? Appréciez-vous nos services? Vous pouvez les recommander à vos amis et partenaires via LinkedIn.


Sources : https://www.dashlane.com/blog/, http://securitywatch.pcmag.com/apps-and-websites/320073-apple-com-tops-password-security-toys-r-us-amazon-walmart-among-the-wors


Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me