Qu’est-ce que le ransomware ?

1208
Partager :

Voici le scénario.

Vous travaillez de la maison sur votre ordinateur et vous remarquez que cela semble plus lent. Ou peut-être que vous ne pouvez pas accéder aux documents ou aux fichiers multimédias qui étaient auparavant disponibles.

A lire également : Est-il nécessaire de chiffrer ses données ?

Vous pouvez recevoir des messages d’erreur de Windows vous indiquant qu’un fichier est d’un « type de fichier inconnu » ou « Windows ne peut pas ouvrir ce fichier ».

Si vous êtes sur un Mac, vous pouvez voir le message « Aucune application associée » ou « Aucune application n’est définie pour ouvrir le document ».

A lire également : Quand appeler le 3900 de orange ?

Une autre possibilité est que vous soyez complètement bloqué de votre système. Vous Massez les membres de votre équipe distante et découvrez que d’autres personnes rencontrent le même problème. Certains sont déjà verrouillés, et d’autres se demandent ce qui se passe, tout comme vous l’êtes.

Ensuite, vous voyez un message confirmant vos peurs.

Vous avez été infecté par un ransomware.

Vous avez beaucoup de compagnie.

Cette a été initialement publié en avril 2019. Malheureusement, le ransomware n’est devenu plus répandu depuis. Nous avons mis à jour le billet afin de refléter l’état actuel des ransomwares et d’aider les particuliers et les entreprises à protéger leurs données. Les attaques par ransomware sont en hausse et sont devenues de plus en plus dangereuses ces dernières années. Une attaque contre les réseaux d’entreprise qui crypte des informations sensibles peut coûter aux entreprises des centaines de milliers, voire des millions de dollars. Au premier semestre 2020, le nombre total de rapports sur les ransomware mondiaux a augmenté de 715% d’une année à l’autre, selon le dernier rapport sur les menaces 2020 de Bitdefender.

De plus en plus de gens travaillent à distance alors que la pandémie mondiale change à jamais l’environnement des affaires, et les cybercriminels en ont profité. Une hausse des escroqueries et des tentatives d’hameçonnage sur toutes les plateformes indique que les attaquants ont tiré parti des problèmes liés à COVID-19 pour exploiter la peur et la désinformation. Notez le à la suite des principales conclusions du rapport Bitdefender au premier semestre 2020 :

  • Quatre courriels thématiques COVID-19 sur 10 sont des pourriels.
  • Coronavirus Thème menaces Android tirer parti de la pandémie.
  • Les attaquants se concentrent davantage sur l’ingénierie sociale, moins sur la sophistication des logiciels malveillants.

Les perspectives d’avenir ne sont pas beaucoup meilleures. Le coût des ransomwares est à la hausse. CyberSecurity Ventures estime que les coûts mondiaux dus aux cyberattaques atteindront 20 milliards de dollars d’ici l’année prochaine. Il s’agit d’une augmentation par rapport à leurs dommages estimés à 11,5 milliards de dollars en 2019 et à 8 milliards de dollars en 2018.

Les ransomware touchent toutes les industries, de la technologie, de l’assurance, du pétrole et du gaz à l’enseignement supérieur. En 2019, plus de 500 écoles ont été touchées par des ransomwares. Au cours du premier semestre 2020, les attaques par ransomware représentaient 41 % des réclamations de cyberassurance déposées selon un rapport publié par la Coalition.

« Nous avons observé une augmentation de 260% de la fréquence des attaques par ransomware chez nos souscripteurs, la demande moyenne de rançon augmentant de 47 % », a déclaré Coalition. Parmi les groupes de cyberattaque, le gang de ransomware Maze était le plus gourmand, le groupe demandant six fois plus de demandes que la moyenne globale. En mai 2020, Maze Ransomware a attaqué Conduent, une société de services aux entreprises basée au New Jersey avec 67 000 employés et un chiffre d’affaires de 4,47 milliards de dollars en 2019.

Comment fonctionne le ransomware ?

Les ransomware se répandent généralement via le spam, les e-mails de phishing ou les efforts d’ingénierie sociale. Il peut également être diffusé par le biais de sites Web ou de téléchargements drive-by pour infecter un terminal et pénétrer dans le réseau. Les méthodes d’infection évoluent constamment et il existe d’innombrables façons d’infecter leur technologie (voir la section 6, « Comment prévenir une attaque par ransomware »). Une fois en place, le ransomware verrouille ensuite tous les fichiers auxquels il peut accéder en utilisant un cryptage fort. Enfin, le logiciel malveillant exige une rançon (généralement payable en Bitcoins) pour déchiffrer les fichiers et restaurer l’intégralité des opérations sur les systèmes informatiques concernés.

Le chiffrement de ransomware ou de cryptoware est de loin la variété récente de ransomware la plus courante. Les autres types qui peuvent être rencontrés sont les suivants :

  • Les ransomwares non chiffrés ou les écrans de verrouillage (restreint l’accès aux fichiers et aux données, mais ne les crypte pas).
  • Ransomware qui crypte le Master Boot Record (MBR) d’un lecteur ou le NTFS de Microsoft, ce qui empêche le démarrage des ordinateurs des victimes dans un environnement de système d’exploitation en direct.
  • Fuites ou logiciels d’extorsion (vole des données compromettant ou endommageant les attaquants que les attaquants menacent de libérer si la rançon n’est pas payée).
  • Ransomware pour appareils mobiles (infecte les téléphones cellulaires par le biais de téléchargements ou de fausses applications).

Dernières tendances des logiciels malveillants :

Les ransomwares continuent d’être une menace majeure pour les entreprises de tous les secteurs, certains secteurs étant particulièrement touchés, notamment soins de santé.

Depuis 2016, 172 attaques par ransomware ont ciblé 1 446 cliniques, hôpitaux et autres entreprises de santé, pour un coût total de plus de 157 millions de dollars, avec des rançons individuelles allant de 1 600$ à 14 millions de dollars par attaque.

Au cours des derniers mois, l’éloignement social a poussé les gens à travailler, à faire du shopping et à apprendre de chez eux d’une manière que personne n’aurait pu imaginer au début de l’année. Cette augmentation de l’activité en ligne entraîne davantage de risques de sécurité en ligne, les cibles étant centrées sur le gouvernement et les organismes de santé. Même si ces institutions sont essentielles pendant une pandémie, les cybercriminels ne sont pas dissuadés. Ils continuent d’évoluer leur stratégie et leur méthode d’attaque, en se concentrant sur les zones qui offrent le plus grand gain pour le moins d’effort.

La question ne devrait pas être quand la prochaine attaque de ransomware se produira, mais plutôt : « Y a-t-il déjà eu une brèche aujourd’hui ? Sans aucune indication que les attaques de ransomware ralentissent, il vaut mieux être trop préparées en matière de sécurité des TI, et l’importance d’être sauvegardées et sécurisées devrait être une pratique courante pour les grandes et petites entreprises.

Étapes d’une attaque typiquement ransomware

Les étapes typiques d’une attaque par ransomware sont les suivantes :

    1. 1. Infection : Une fois qu’il a été livré au système via une pièce jointe à un e-mail, un e-mail d’hameçonnage, une application infectée ou une autre méthode, le ransomware s’installe sur le terminal et sur tous les périphériques réseau auxquels il peut accéder.
    1. 2. Échange de clés sécurisé : Le ransomware contacte le serveur de commande et de contrôle exploité par les cybercriminels derrière l’attaque pour générer les clés cryptographiques à utiliser sur le système local.
    1. 3. Chiffrement : Le ransomware commence à chiffrer tous les fichiers qu’il peut trouver sur les machines locales et le réseau.
    1. 4. Extorsion : Une fois le chiffrement effectué, le ransomware affiche des instructions pour l’extorsion et le paiement de rançon, menaçant la destruction des données si le paiement n’est pas effectué.
    1. 5. Déverrouillage : les organisations peuvent soit payer la rançon et espérer que les cybercriminels déchiffrent réellement les fichiers concernés, ou ils peuvent tenter de récupérer les fichiers infectés du réseau en supprimant les fichiers et les systèmes infectés du réseau et en restaurant les données à partir de sauvegardes propres. Malheureusement, la négociation avec les cybercriminels est souvent une cause perdue, car un rapport récent a révélé que 42 % des organisations qui ont versé une rançon n’ont pas fait déchiffrer leurs dossiers.

Qui est attaqué ?

Les attaques par ransomware ciblent des entreprises de toutes tailles — 5 % ou plus des entreprises des 10 principaux secteurs industriels ont été attaquées — et aucune entreprise de taille, des petites et moyennes entreprises aux entreprises, n’est à l’abri. Les attaques sont en hausse dans tous les secteurs et dans toutes les tailles d’entreprises.

En outre, la récente tentative d’hameçonnage visant l’Organisation mondiale de la santé (OMS), bien que infructueuse, prouve que les agresseurs n’ont aucun sens des cibles « hors limites » lorsqu’il s’agit de choisir leurs victimes. Ces tentatives indiquent que les organisations, qui ont souvent des contrôles plus faibles et des systèmes informatiques obsolètes ou non perfectionnés, doivent prendre une plus grande prudence pour se protéger et protéger leurs données.

Les États-Unis se classent le plus haut en ce qui concerne le nombre d’attaques par ransomware, suivis de l’Allemagne puis de la France. Les ordinateurs Windows sont les principales cibles, mais des souches de ransomware existent également pour Macintosh et Linux.

La malheureuse vérité est que les ransomwares sont devenus si répandus que pour la plupart des entreprises, il est certain qu’ils seront exposés dans une certaine mesure à un ransomware ou à une attaque de logiciels malveillants. Le mieux qu’ils peuvent faire est de se préparer et de comprendre les meilleures façons de minimiser l’impact des ransomware.

« Le ransomware consiste davantage à manipuler les vulnérabilités en psychologie humaine que la sophistication technologique de l’adversaire. » —James Scott, Institut de technologie des infrastructures essentielles

Les courriels d’hameçonnage, les pièces jointes malveillantes et la visite de sites Web compromis sont des véhicules courants de (nous avons écrit sur l’hameçonnage dans « Top Ten Ways to Protégez-vous contre les attaques d’hameçonnage »), mais d’autres méthodes sont devenues plus courantes récemment. Les faiblesses des SMB (Server Message Block) et du protocole RDP (Remote Desktop Protocol) de Microsoft ont permis la propagation des cryptovers. Les applications de bureau, dans un cas, un package comptable, et même Microsoft Office (Dynamic Data Exchange (DDE) de Microsoft) ont également été les agents d’infection.

Des lignées de ransomware récentes telles que Petya, CryptoLocker et WannaCry ont incorporé des vers pour se propager à travers les réseaux, gagnant le surnom de « cryptovers ».

Comment vaincre les ransomware

Donc, vous avez été attaqué par des ransomware. Que devriez-vous faire ensuite ?

    1. 1. Isoler l’infection : empêchez la propagation de l’infection en séparant tous les ordinateurs infectés les uns des autres, le stockage partagé et le réseau.
    1. 2. Identifier l’infection : à partir de messages, de preuves sur l’ordinateur et d’outils d’identification, déterminez la souche malveillante à laquelle vous faites face.
    1. 3. Rapport : Rapport aux autorités pour soutenir et coordonner les mesures de lutte contre les attaques.
    1. 4. Déterminez vos options : Vous disposez d’un certain nombre de façons de traiter l’infection. Déterminez quelle approche vous convient le mieux.
    1. 5. Restauration et actualisation : utilisez des sauvegardes sécurisées et des sources logicielles et programmes pour restaurer votre ordinateur ou équiper une nouvelle plate-forme.
    1. 6. Planifier pour prévenir la récidive : Évaluez comment l’infection s’est produite et ce que vous pouvez faire pour mettre en place des mesures qui empêcheront qu’elle ne se reproduise.

1. Isoler l’infection

Le taux et la vitesse de détection des ransomware sont essentiels pour lutter contre les attaques en mouvement rapide avant qu’elles ne réussissent à se répandre sur les réseaux et à chiffrer les données vitales.

La première chose à faire lorsqu’un ordinateur est soupçonné d’être infecté est de l’isoler des autres ordinateurs et périphériques de stockage. Déconnectez-le du réseau (filaire et Wi-Fi) et de tous les périphériques de stockage externes. Cryptovers recherchent activement des connexions et d’autres ordinateurs, de sorte que vous voulez éviter que cela se produise. Vous ne voulez pas non plus que le ransomware communique à travers le réseau avec son centre de commande et de contrôle.

Sachez qu’il peut y avoir plus d’un seul patient zéro, ce qui signifie que le ransomware peut être entré dans votre organisation ou votre domicile via plusieurs ordinateurs, ou peut être inactif et ne pas encore s’afficher sur certains systèmes. Traitez tous les ordinateurs connectés et en réseau avec soupçon et appliquez des mesures pour s’assurer que tous les systèmes ne sont pas infectés.

2. Identifier l’infection

Le plus souvent, le ransomware s’identifiera lorsque il demande une rançon. Il existe de nombreux sites qui vous aident à identifier les ransomwares, y compris ID Ransomware. Le No More Ransom ! Project fournit le shérif Crypto pour aider à identifier les ransomwares.

L’ identification du ransomware vous aidera à comprendre quel type de ransomware vous avez, comment il se propage, quels types de fichiers il crypte, et peut-être quelles sont vos options de suppression et de désinfection. Il vous permettra également de signaler l’attaque aux autorités, ce qui est recommandé.

3. Rapport aux autorités

Vous rendrez service à tout le monde en signalant toutes les attaques de ransomware aux autorités. Le FBI exhorte les victimes de ransomware à signaler les incidents de ransomware quel que soit le résultat. Le signalement des victimes permet aux organismes de police de mieux comprendre la menace, de justifier les enquêtes sur les ransomwares et de fournir de l’information pertinente aux cas de ransomware en cours. En savoir plus sur les victimes et leurs expériences avec les ransomware aidera le FBI pour déterminer qui est derrière les attaques et comment elles identifient ou ciblent les victimes.

Vous pouvez déposer un rapport au FBI au Centre des plaintes contre la criminalité Internet.

Il existe également d’autres façons de signaler les ransomware.

4. Déterminez vos options

Vos options lorsqu’elles sont infectées par un ransomware sont les suivantes :

  • Pour payer la rançon.
  • Pour essayer de supprimer le logiciel malveillant.
  • Pour effacer le ou les système (s) et réinstaller à partir de zéro.

C’ est généralement considéré comme une mauvaise idée de payer la rançon. Le paiement de la rançon encourage plus de ransomware, et dans de nombreux cas, le déverrouillage des fichiers chiffrés ne réussit pas.

Même si vous décidez de payer, il est très possible que vous ne récupère pas vos données.

Cela laisse deux autres options : supprimer le malware et restaurer sélectivement votre système, ou effacer tout et installer à partir de zéro.

5. Restaurer ou démarrer à nouveau

Vous avez le choix d’essayer de supprimer les logiciels malveillants de vos systèmes ou en effacant vos systèmes et en réinstallant des sauvegardes sécurisées et des sources d’exploitation et d’applications propres.

Débarrassez-vous de l’infection

Il existe des sites Internet et des progiciels qui prétendent pouvoir supprimer les ransomwares des systèmes. Le No More Ransom ! Le projet est un. D’autres options peuvent être trouvées, ainsi.

La question de savoir si vous pouvez éliminer avec succès et complètement une infection est à débattre. Un décrypteur fonctionnel n’existe pas pour tous les ransomware connus, et malheureusement, il est vrai que plus le ransomware est récent, plus il est susceptible d’être sophistiqué et moins de temps les bons gars ont eu à développer un décrypteur.

Il est préférable d’effacer complètement tous les systèmes

Le moyen le plus sûr d’être certain que les logiciels malveillants ou les ransomwares ont été supprimés d’un système est de faire un effacement complet de tous les périphériques de stockage et de tout réinstaller à partir de zéro. Le formatage des disques durs de votre système garantit qu’aucun reste du logiciel malveillant ne reste.

Si vous avez été suivant une stratégie de sauvegarde solide, vous devriez avoir des copies de tous vos documents, supports et fichiers importants jusqu’au moment de l’infection.

Assurez-vous de déterminer la date de l’infection ainsi que vous pouvez à partir des dates des fichiers malveillants, des messages et d’autres informations que vous avez découvertes sur le fonctionnement de votre programme malveillant particulier. Considérez qu’une infection a pu être dormante dans votre système pendant un certain temps avant qu’elle ne s’active et apporte des modifications importantes à votre système. L’identification et l’apprentissage des logiciels malveillants particuliers qui ont attaqué vos systèmes vous permettront de comprendre comment ce logiciel malveillant fonctionne et quelle est votre meilleure stratégie pour restaurer vos systèmes.

Sélectionnez une ou plusieurs sauvegardes effectuées avant la date de l’infection initiale par ransomware. Avec l’historique des versions étendues, vous pouvez revenir dans le temps et spécifier la date antérieure à laquelle vous souhaitez restaurer les fichiers.

Si vous avez suivi une bonne politique de sauvegarde avec les sauvegardes locales et hors site, vous devriez pouvoir utiliser des copies de sauvegarde qui, vous êtes sûr, n’étaient pas connectées à votre réseau après l’attaque et donc protégées contre l’infection. Les lecteurs de sauvegarde complètement déconnectés doivent être sécurisés, tout comme les fichiers stockés dans le cloud.

Les restaurations système ne sont pas la meilleure stratégie pour gérer les ransomware et les logiciels malveillants

Vous pourriez être tenté d’utiliser un point de restauration du système pour remettre votre système en marche. La restauration du système n’est pas une bonne solution pour supprimer les virus ou autres logiciels malveillants. Étant donné que les logiciels malveillants sont généralement enterrés dans toutes sortes d’endroits sur un système, vous ne pouvez pas compter sur la capacité de restauration du système à éliminer toutes les parties du logiciel malveillant. En outre, la Restauration du système n’enregistre pas les anciennes copies de vos fichiers personnels dans le cadre de son instantané. Il ne supprimera ni ne remplacera aucun de vos fichiers personnels lorsque vous effectuez une restauration, donc ne comptez pas sur la Restauration du système comme une sauvegarde. Vous devriez toujours avoir une bonne procédure de sauvegarde en place pour tous vos dossiers personnels.

Les sauvegardes locales peuvent également être chiffrées par ransomware. Si votre solution de sauvegarde est locale et connectée à un ordinateur qui est touché par des ransomwares, il y a de bonnes chances que vos sauvegardes soient chiffrées avec le reste de vos données.

Grâce à une bonne solution de sauvegarde isolée de vos ordinateurs locaux, vous pouvez facilement obtenir les fichiers dont vous avez besoin pour que votre système fonctionne à nouveau. Vous avez la possibilité de déterminer quels fichiers restaurer, à partir de quelle date vous souhaitez restaurer et comment obtenir les fichiers dont vous avez besoin pour restaurer votre système.

Vous devrez réinstaller votre système d’exploitation et vos applications logicielles à partir du média source ou d’Internet. Si vous gérez votre compte et vos informations d’identification logicielle de manière saine, vous devriez être en mesure de réactiver les comptes pour les applications qui en ont besoin. Si vous utilisez un gestionnaire de mots de passe pour stocker vos numéros de compte, noms d’utilisateur, mots de passe et autres informations essentielles, vous pouvez accéder à ces informations via leur interface Web ou applications mobiles. Il vous suffit de vous assurer que vous connaissez toujours votre nom d’utilisateur principal et votre mot de passe pour obtenir l’accès à ces programmes.

6. Comment prévenir une attaque par ransomware

« Le ransomware est à un niveau sans précédent et nécessite une enquête internationale. » —Agence européenne de police Europol

Une attaque par ransomware peut être dévastatrice pour une maison ou une entreprise. Des fichiers précieux et irremplaçables peuvent être perdus et des dizaines, voire des centaines d’heures d’effort peuvent être nécessaires pour se débarrasser de l’infection et faire fonctionner les systèmes à nouveau.

Les attaques par ransomware continuent d’évoluer et les méthodes d’attaque deviennent toujours plus sophistiquées. Vous n’avez pas besoin de faire partie des statistiques. Grâce à une bonne planification et à des pratiques intelligentes, vous pouvez empêcher les ransomwares d’affecter vos systèmes.

Savoir comment les virus entrent dans votre lieu de travail et votre ordinateur

Pour être prêt, vous devez savoir comment les ransomware peuvent entrer dans votre système. Ces méthodes de accéder à vos systèmes sont connus comme vecteurs d’attaque.

Les vecteurs d’attaque peuvent être divisés en deux types : les vecteurs d’attaque humains et les vecteurs d’attaque machine.

Vecteurs d’attaque humaine

Souvent, les virus ont besoin de l’aide des humains pour pénétrer dans les ordinateurs et ils utilisent ce qu’on appelle l’ingénierie sociale. Dans le contexte de la sécurité de l’information, l’ingénierie sociale est le recours à la tromperie pour manipuler des personnes en vue de divulguer des renseignements confidentiels ou personnels qui peuvent être utilisés à des fins frauduleuses. En d’autres termes, les gens peuvent être dupés de renoncer à des informations qu’ils ne divulgueraient pas autrement.

Les vecteurs d’attaque humains les plus courants comprennent :

1. Hameçonnage

L’ hameçonnage utilise de faux e-mails pour inciter les gens à cliquer sur un lien ou à ouvrir une pièce jointe contenant une charge utile malveillante. L’e-mail peut être envoyé à une ou plusieurs personnes au sein d’une organisation. Parfois, les courriels sont ciblés pour les rendre plus crédibles. Les assaillants prennent le temps de effectuer des recherches sur les cibles individuelles et les entreprises afin que leur courriel semble légitime. L’expéditeur peut être simulé comme une personne connue du destinataire ou le sujet pertinent à son travail. Lorsqu’elle est personnalisée de cette manière, la technique est connue sous le nom de phishing de lance. Pour en savoir plus sur ce type de vecteur d’attaque, consultez notre post, « Top 10 façons de vous protéger contre les attaques de phishing ».

2. SMsishing

SMsishing utilise des messages texte pour amener les destinataires à accéder à un site ou à saisir des informations personnelles sur leur appareil. Les approches courantes utilisent des messages d’authentification ou des messages qui semblent provenir d’un fournisseur financier ou d’un autre fournisseur de services. Certains ransomware SMsishing tentent de se propager en s’envoyant à tous les contacts de la liste des contacts de l’appareil.

3. Vishage

De la même manière que les courriels et les SMS, vishing utilise la messagerie vocale pour tromper la victime. Le destinataire de la messagerie vocale est invité à appeler un numéro c’est souvent usurpé pour paraître légitime. Si la victime appelle le numéro, ils sont pris par une série de mesures pour corriger un problème inventé. Les instructions incluent que la victime installe un logiciel malveillant sur son ordinateur. Les cybercriminels peuvent paraître professionnels et utiliser des effets sonores et d’autres moyens pour paraître légitimes. Tout comme l’hameçonnage de lance, le vishing peut être ciblé sur une personne ou une entreprise en utilisant les renseignements recueillis par les cybercriminels.

4. Réseaux sociaux

Les médias sociaux peuvent être un puissant moyen de convaincre une victime d’ouvrir une image téléchargée à partir d’un site de médias sociaux ou de prendre d’autres mesures compromettantes. Le support peut être de la musique, de la vidéo ou d’un autre contenu actif qui, une fois ouvert, infecte le système de l’utilisateur.

5. Messagerie instantanée

Les clients de messagerie instantanée peuvent être piratés par des cybercriminels et utilisés pour distribuer des logiciels malveillants à la liste de contacts de la victime. Cette technique était l’une des méthodes utilisées pour distribuer le ransomware Locky à des destinataires sans méfiance.

Vecteurs d’attaque machine

L’ autre type de vecteur d’attaque est machine à machine. Les humains sont impliqués dans une certaine mesure car ils peuvent faciliter l’attaque en visitant un site Web ou en utilisant un ordinateur, mais le processus d’attaque est automatisé et ne nécessite aucune coopération humaine explicite pour envahir votre ordinateur ou votre réseau.

1. Drive-by

Drive-by a ce nom parce que tout ce qu’il faut pour que la victime soit infectée est d’ouvrir une page Web avec du code malveillant dans une image ou un contenu actif.

2. Vulnérabilités système

Les cybercriminels apprennent les vulnérabilités de systèmes spécifiques et exploitent ces vulnérabilités pour percer et installer des ransomwares sur la machine. Cela se produit le plus souvent pour les systèmes qui ne sont pas corrigés avec les dernières versions de sécurité.

3. Malvertising

Malvertising est comme le drive-by, mais utilise des annonces pour diffuser des logiciels malveillants. Ces annonces peuvent être placées sur des moteurs de recherche ou des sites populaires de médias sociaux afin d’atteindre un large public. Un hôte commun pour malvertising est les sites réservés aux adultes.

4. Propagation réseau

Cependant, un ransomware pénètre dans un système, une fois qu’il l’a fait, il peut rechercher des partages de fichiers et des ordinateurs accessibles et se répandre sur le réseau ou le système partagé. Les entreprises sans sécurité adéquate peuvent avoir leur serveur de fichiers d’entreprise et d’autres partages réseau infectés également. À partir de là, le logiciel malveillant se répandra autant que possible jusqu’à ce qu’il soit à court de systèmes accessibles ou qu’il atteigne les barrières de sécurité.

5. Propagation via Shared Services

Des services en ligne tels que le partage de fichiers ou les services de synchronisation peuvent être utilisés pour propager des ransomware. Si le ransomware se retrouve dans un dossier partagé sur une machine domestique, l’infection peut être transférée vers un bureau ou vers d’autres machines connectées. Si le service est configuré pour synchroniser automatiquement lors de l’ajout de fichiers ou modifié, comme de nombreux services de partage de fichiers le sont, alors un virus malveillant peut être largement propagé en quelques millisecondes.

Il est important d’être prudent et de considérer les paramètres que vous utilisez pour les systèmes qui se synchronisent automatiquement, et d’être prudent lors du partage de fichiers avec d’autres, à moins que vous ne sachiez exactement d’où ils proviennent.

Meilleures pratiques pour vaincre les ransomware

Les experts en sécurité suggèrent plusieurs mesures de précaution pour prévenir une attaque par ransomware.

    1. 1. Utilisez des logiciels antivirus et anti-programmes malveillants ou d’autres stratégies de sécurité pour empêcher le lancement de charges utiles connues.
    1. 2. Effectuez des sauvegardes fréquentes et complètes de tous les fichiers importants et isolez-les des réseaux locaux et ouverts.
    1. 3. Les options de sauvegarde immuables telles que Object Lock offrent aux utilisateurs un moyen de maintenir des sauvegardes réellement ventilées. Les données sont fixes, immuable et ne peut pas être supprimé dans le délai fixé par l’utilisateur final. Avec l’immuabilité définie sur les données critiques, vous pouvez rapidement restaurer les données non infectées à partir de vos sauvegardes immuables, les déployer et retourner à l’activité sans interruption.
    1. 4. Gardez les sauvegardes hors ligne des données stockées dans des emplacements inaccessibles à partir de tout ordinateur potentiellement infecté, tels que les disques de stockage externes déconnectés ou le cloud, ce qui les empêche d’être accessibles par le ransomware.
    1. 5. Installez les dernières mises à jour de sécurité émises par les fournisseurs de logiciels de votre système d’exploitation et de vos applications. N’oubliez pas de corriger tôt et de corriger souvent pour fermer les vulnérabilités connues dans les systèmes d’exploitation, les navigateurs et les plugins Web.
    1. 6. Envisagez de déployer un logiciel de sécurité pour protéger les terminaux, les serveurs de messagerie et les systèmes réseau contre les infections.
    1. 7. Exercer une cyberhygiène, par exemple en faisant preuve de prudence lors de l’ouverture des pièces jointes et des liens électroniques.
    1. 8. Segmentez vos réseaux pour garder les ordinateurs critiques isolés et empêcher la propagation de logiciels malveillants en cas d’attaque. Désactivez les partages réseau inutiles.
    1. 9. Désactivez les droits d’administrateur pour les utilisateurs qui n’en ont pas besoin. Donnez aux utilisateurs les autorisations système les plus faibles dont ils ont besoin pour faire leur travail.
    1. 10. Limitez autant que possible les autorisations d’écriture sur les serveurs de fichiers.
    1. 11. Informez-vous, vos employés et votre famille, sur les meilleures pratiques pour empêcher les logiciels malveillants de vos systèmes. Informez tout le monde sur les dernières escroqueries par hameçonnage par courriel et sur l’ingénierie humaine visant à transformer les victimes en invocateurs.

Il est clair que la meilleure façon de répondre à une attaque par ransomware est d’éviter d’en avoir un dans le première place. En dehors de cela, vous assurer que vos données précieuses sont sauvegardées et inaccessibles par un ransomware vous garantira que vos temps d’arrêt et vos pertes de données seront minimes ou nuls si vous êtes victime d’une attaque.

Avez-vous subi une attaque par ransomware ou avez une stratégie pour éviter de devenir une victime ? S’il vous plaît laissez-nous savoir dans les travaux.

Partager :