• Catégories
  • Publications récentes
  • Popular Posts
  • Mots-clés populaires

  • L’anatomie d’une attaque de ransomware

    Les ransomwares sont rapidement devenus la forme de malware préférée des cybercriminels. Pour rappel, les ransomwares sont des logiciels malveillants que les pirates utilisent pour pénétrer dans un réseau ou un appareil, crypter des fichiers, les garder en otage, puis exiger une rançon pour renvoyer ces fichiers aux victimes. Ces dernières années, universitésgouvernements municipauxles petites entreprises même les grandes entreprises comme Honda ont été victimes de ransomwares. Plus récemment, la pandémie COVID-19 a fourni l’environnement parfait d’incertitude et de perturbations pour que les ransomwares prospèrent.

    À mesure que la menace des ransomwares augmente, il est important que les organisations se préparent. Le meilleur point de départ est l’éducation et la compréhension. En comprenant les ransomwares, vous pouvez être mieux préparé à identifier les faiblesses potentielles. Dans ce blog, nous allons explorer une attaque de ransomware et explorer sa progression au fur et à mesure qu’elle s’empare d’un système.

    1. La Brèche

      Le moyen le plus courant pour les pirates d’accéder au réseau d’une organisation consiste à utiliser des e-mails de phishing. Le hameçonnage est un e-mail d’apparence légitime avec un lien ou une pièce jointe dans lequel lorsqu’un utilisateur ouvre ou clique, les méchants se trouvent. Une fois qu’ils ont réussi à enfreindre, ils chiffrent les fichiers sur le réseau, les rendant inaccessibles. Les pirates informatiques ont lancé de nombreuses campagnes de phishing sous le couvert de la pandémie actuelle pour donner l’impression que les e-mails sont légitimes et tirer parti du facteur de peur entourant la situation. Cela inclut les faux e-mails de l’Organisation mondiale de la santé, des agences gouvernementales et même de fausses applications se faisant passer pour des applications de suivi COVID-19.

      C’est à cette étape que les organisations font généralement leur première erreur. Les utilisateurs (dans ce cas, les employés) constituent la dernière ligne de défense contre les campagnes de phishing. Reconnaître les e-mails malveillants est la première étape pour arrêter une attaque potentielle de ransomware. Par conséquent, il est essentiel que les employés soient bien formés pour reconnaître et signaler ces e-mails.

    2. The Dig

      Une fois que les pirates ont violé un système, ils recherchent dans les fichiers des données critiques qui peuvent leur rapporter de l’argent. Cela peut inclure les finances de l’entreprise ou les informations confidentielles de l’utilisateur (noms, coordonnées, informations de sécurité sociale). Ainsi, en plus de crypter les données qu’ils trouvent, ils peuvent également voler les données, qu’ils partagent ensuite sur des forums Web sombres (voir n ° 3 ci-dessous). Après s’être armés de ces données, les pirates ont fouillé le réseau pour tenter d’accéder à plus d’appareils et de les empêcher d’être utilisés. Tout en restant non détectés, ils passent ensuite par le réseau en fermant les contrôles de sécurité comme l’antivirus et les sauvegardes, ce qui rend plus difficile pour les victimes de se remettre de l’attaque et les oblige à payer la rançon. Ces tactiques les aident à renforcer leur emprise sur le réseau et à accroître leur influence pour faire chanter leurs victimes.

    3. La demande

      Après avoir chiffré et exploité un réseau autant qu’ils le peuvent, les pirates envoient aux victimes un message demandant une rançon pour libérer et leur renvoyer tous les fichiers. Le plus souvent, la rançon est demandée dans Bitcoin car les adresses Bitcoin ne sont pas directement liées à l’identité d’un pirate informatique, ce qui les rend essentiellement anonymes. Outre la menace évidente de ne pas récupérer leurs fichiers, les pirates informatiques menacent les victimes de publier des informations sensibles en ligne, ou même de les partager avec d’autres pirates via le Web sombre. Dans la panique et pour éviter la gêne, les victimes paient souvent la rançon, ce qui est très malavisé. Le paiement d’une rançon encourage la répétition de la cybercriminalité et n’offre aucune garantie contre de futures attaques ou que le criminel supprimera définitivement les données de la victime.

    Comment puis-je protéger mon organisation contre ces attaques?

    La menace des ransomwares augmente et peut être une pensée effrayante pour les propriétaires d’entreprise. Non seulement ils perdent des données et des informations sensibles, mais il y a aussi le coût de la rançon, des temps d’arrêt et de l’embarras public pour le nom de l’entreprise. Mais avec un cadre de cybersécurité sain, les ransomwares et autres formes de cyberattaques peuvent être combattus et protégés.

    Tout d’abord, envisagez fortement de vous associer à un fournisseur de services gérés (MSP) – ils disposent du savoir-faire technique pour vous aider à évaluer vos protections actuelles, vous fournir des conseils pour améliorer votre posture de sécurité et vous aider à restaurer vos fichiers si votre organisation est en fait attaquée. . Comme mentionné ci-dessus, les étapes suivantes consistent à participer à une formation solide et solide de sensibilisation à la sécurité pour vos utilisateurs afin qu’ils soient en mesure d’identifier et de prévenir les tentatives de piratage avant qu’elles ne se produisent. Tester régulièrement votre environnement pour détecter les vulnérabilités permet d’identifier les faiblesses qui pourraient être exploitées et de garantir l’efficacité de vos processus de correction et de mise à jour.

    Évaluez la force de votre infrastructure de sécurité pour atténuer les ransomwares avec notre clé en main Évaluation de l’état de préparation des ransomwares! Conçu par notre équipe de sécurité, cet outil fournit des informations précieuses et des recommandations d’experts sur le renforcement de votre environnement afin de vous protéger contre les ransomwares afin de garantir la sécurité de votre organisation et de vos clients.

    09 septembre 2020

    Sécurité, Technologie

    ,