Sélectionner une page

Les ransomwares se sont avérés être un problème majeur pour les entreprises, grandes et petites. Il peut attaquer vos données de multiples façons et paralyser complètement vos activités commerciales.

Dans de nombreux cas, il peut en coûter des centaines de milliers ou des millions de dollars pour retrouver l’accès et l’utilisation des informations piratées.

Selon le Chainanalysis 2021 Crypto Crime Report, le montant total payé par les victimes de ransomwares a augmenté de 311 % en 2020 pour atteindre près de 350 millions de dollars de crypto-monnaie (le mode de paiement le plus populaire) et le problème continuera de croître.

Dans l’ensemble, la meilleure défense contre une attaque de ransomware est une bonne attaque. Comprendre les différentes formes de ransomware peut aider une entreprise à se préparer à une intrusion. Voici quelques conseils pour vous aider à faire face à tout type de cybercriminel.

Premièrement, pour ceux qui ne connaissent pas les rançongiciels, il s’agit d’un virus qui crypte silencieusement les données de l’utilisateur sur son ordinateur. Il peut s’infiltrer dans votre système et refuser l’accès à des informations clés, entravant ou arrêtant toute activité commerciale.

Une fois que l’intrus a volé et crypté les données, un message peut apparaître demandant qu’une somme d’argent soit payée pour retrouver l’accès aux informations. La victime ne dispose que d’un délai défini pour payer le cybercriminel. Si le délai est dépassé, la rançon peut augmenter.

Certains types de rançongiciels ont la capacité de rechercher d’autres ordinateurs sur le même réseau à infecter. D’autres infectent leurs hôtes avec plus de logiciels malveillants, ce qui pourrait conduire à voler les identifiants de connexion. Ceci est particulièrement dangereux pour les informations sensibles, telles que les mots de passe des comptes bancaires et financiers.

Les deux principaux types de rançongiciels sont appelés rançongiciels Crypto et rançongiciels Locker. Crypto ransomware crypte divers fichiers sur un ordinateur afin que l’utilisateur ne puisse pas y accéder. Le rançongiciel Locker ne crypte pas les fichiers. Au contraire, il « verrouille » la victime hors de son appareil, l’empêchant de l’utiliser. Une fois qu’il empêche l’accès, il invite la victime à payer pour déverrouiller son appareil.

De nombreuses cyberattaques bien connues avec des ransomwares se sont produites au cours des dernières années. Ceux-ci inclus…

« WannaCry » en 2017. Il s’est répandu dans 150 pays, dont le Royaume-Uni. Il a été conçu pour manipuler une vulnérabilité de Windows. En mai de cette année-là, il avait infecté plus de 100 000 ordinateurs.

L’attaque WannaCry a touché de nombreuses fiducies hospitalières britanniques, coûtant au NHS environ 92 millions de livres sterling. Les utilisateurs ont été bloqués et une rançon sous forme de Bitcoin a été exigée. L’attaque a révélé l’utilisation problématique de systèmes obsolètes. La cyberattaque a causé des pertes financières mondiales d’environ 4 milliards de dollars.

Ryuk est une attaque de ransomware qui s’est propagée au milieu de 2018. Elle a désactivé l’option de restauration du système Windows sur les ordinateurs PC. Sans sauvegarde, il était impossible de restaurer les fichiers chiffrés. Il a également chiffré les lecteurs réseau. Bon nombre des organisations ciblées se trouvaient aux États-Unis. Les rançons demandées ont été payées et la perte estimée est de 640 000 dollars.

KeRanger est considéré comme la première attaque de ransomware à infecter avec succès les ordinateurs Mac, qui fonctionnent sur la plate-forme OSX. Il a été placé dans un programme d’installation d’un client BitTorrent open source, également connu sous le nom de Transmission. Lorsque les utilisateurs ont téléchargé le programme d’installation infecté, leurs appareils ont été infectés par le ransomware. Le virus reste inactif pendant trois jours, puis crypte environ 300 types de fichiers différents. Ensuite, il télécharge un fichier qui comprend une rançon, exigeant un Bitcoin et fournissant des instructions sur la façon de payer la rançon. Une fois la rançon payée, les fichiers de la victime sont décryptés.

À mesure que les rançongiciels deviennent de plus en plus complexes, les méthodes utilisées pour les propager deviennent également plus sophistiquées. Les exemples comprennent:

Paiement par installation. Cela cible les appareils qui ont déjà été compromis et qui pourraient facilement être infectés par un rançongiciel.

Téléchargements en voiture. Ce rançongiciel est installé lorsqu’une victime visite sans le savoir un site Web compromis.

Liens dans les e-mails ou les messages sur les réseaux sociaux. Cette méthode est la plus courante. Des liens malveillants sont envoyés dans des e-mails ou des messages en ligne sur lesquels les victimes peuvent cliquer.

Les experts en cybersécurité s’accordent à dire que si vous êtes victime d’une attaque par ransomware, ne payez pas la rançon. Les cybercriminels pourraient toujours garder vos données cryptées, même après le paiement, et exiger plus d’argent plus tard.

Au lieu de cela, sauvegardez toutes les données sur un lecteur externe ou sur le cloud afin de pouvoir les restaurer facilement. Si vos données ne sont pas sauvegardées, contactez votre société de sécurité Internet pour voir si elle propose un outil de décryptage pour ces types de circonstances.

Les fournisseurs de services gérés peuvent effectuer une analyse des risques sans frais et déterminer les risques de sécurité d’une entreprise.

Comprendre les vulnérabilités d’une éventuelle intrusion et se préparer à l’avance pour les vaincre est le meilleur moyen d’empêcher un cyber-voleur de semer la pagaille dans votre entreprise.



Source by George Rosenthal