{"id":599,"date":"2020-09-09T10:09:58","date_gmt":"2020-09-09T14:09:58","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=599"},"modified":"2020-11-19T09:35:56","modified_gmt":"2020-11-19T14:35:56","slug":"lanatomie-dune-attaque-de-ransomware","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/lanatomie-dune-attaque-de-ransomware\/","title":{"rendered":"L&rsquo;anatomie d&rsquo;une attaque de ransomware"},"content":{"rendered":"<p class=\"gt-block\">Les ransomwares sont rapidement devenus la forme de malware pr\u00e9f\u00e9r\u00e9e des cybercriminels. Pour rappel, les ransomwares sont des logiciels malveillants que les pirates utilisent pour p\u00e9n\u00e9trer dans un r\u00e9seau ou un appareil, crypter des fichiers, les garder en otage, puis exiger une ran\u00e7on pour renvoyer ces fichiers aux victimes.\u00a0<span id=\"more-5261\"><\/span>Ces derni\u00e8res ann\u00e9es,\u00a0<a href=\"https:\/\/www.zdnet.com\/article\/university-of-california-sf-pays-ransomware-hackers-1-14-million-to-salvage-research\/\">universit\u00e9s<\/a>,\u00a0<a href=\"https:\/\/www.simcoe.com\/news-story\/8856887-ransomware-costs-continue-to-climb-for-wasaga-beach\/\">gouvernements municipaux<\/a>,\u00a0<a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/small-business-is-big-target-for-ransomware\/d\/d-id\/1337583\">les petites entreprises<\/a>\u00a0<a href=\"https:\/\/techcrunch.com\/2020\/06\/09\/honda-ransomware-snake\/?utm_content=131288033&amp;utm_medium=social&amp;utm_source=linkedin&amp;hss_channel=lcp-117602\">m\u00eame les grandes entreprises comme Honda<\/a>\u00a0ont \u00e9t\u00e9 victimes de ransomwares. Plus r\u00e9cemment, la pand\u00e9mie COVID-19 a fourni l&rsquo;environnement parfait d&rsquo;incertitude et de perturbations pour que les ransomwares prosp\u00e8rent.<!--more--><\/p>\n<p>\u00c0 mesure que la menace des ransomwares augmente, il est important que les organisations se pr\u00e9parent. Le meilleur point de d\u00e9part est l&rsquo;\u00e9ducation et la compr\u00e9hension. En comprenant les ransomwares, vous pouvez \u00eatre mieux pr\u00e9par\u00e9 \u00e0 identifier les faiblesses potentielles. Dans ce blog, nous allons explorer une attaque de ransomware et explorer sa progression au fur et \u00e0 mesure qu&rsquo;elle s&#8217;empare d&rsquo;un syst\u00e8me.<\/p>\n<ol>\n<li>\n<h4><strong>La Br\u00e8che<\/strong><\/h4>\n<p>Le moyen le plus courant pour les pirates d&rsquo;acc\u00e9der au r\u00e9seau d&rsquo;une organisation consiste \u00e0 utiliser des e-mails de phishing. Le hame\u00e7onnage est un e-mail d&rsquo;apparence l\u00e9gitime avec un lien ou une pi\u00e8ce jointe dans lequel lorsqu&rsquo;un utilisateur ouvre ou clique, les m\u00e9chants se trouvent. Une fois qu&rsquo;ils ont r\u00e9ussi \u00e0 enfreindre, ils chiffrent les fichiers sur le r\u00e9seau, les rendant inaccessibles. Les pirates informatiques ont lanc\u00e9 de nombreuses campagnes de phishing sous le couvert de la pand\u00e9mie actuelle pour donner l&rsquo;impression que les e-mails sont l\u00e9gitimes et tirer parti du facteur de peur entourant la situation. Cela inclut les faux e-mails de l&rsquo;Organisation mondiale de la sant\u00e9, des agences gouvernementales et m\u00eame de fausses applications se faisant passer pour des applications de suivi COVID-19.<\/p>\n<p>C&rsquo;est \u00e0 cette \u00e9tape que les organisations font g\u00e9n\u00e9ralement leur premi\u00e8re erreur. Les utilisateurs (dans ce cas, les employ\u00e9s) constituent la derni\u00e8re ligne de d\u00e9fense contre les campagnes de phishing. Reconna\u00eetre les e-mails malveillants est la premi\u00e8re \u00e9tape pour arr\u00eater une attaque potentielle de ransomware. Par cons\u00e9quent, il est essentiel que les employ\u00e9s soient bien form\u00e9s pour reconna\u00eetre et signaler ces e-mails.<\/li>\n<li>\n<h4><strong>The Dig<\/strong><\/h4>\n<p>Une fois que les pirates ont viol\u00e9 un syst\u00e8me, ils recherchent dans les fichiers des donn\u00e9es critiques qui peuvent leur rapporter de l&rsquo;argent. Cela peut inclure les finances de l&rsquo;entreprise ou les informations confidentielles de l&rsquo;utilisateur (noms, coordonn\u00e9es, informations de s\u00e9curit\u00e9 sociale). Ainsi, en plus de crypter les donn\u00e9es qu&rsquo;ils trouvent, ils peuvent \u00e9galement voler les donn\u00e9es, qu&rsquo;ils partagent ensuite sur des forums Web sombres (voir n \u00b0 3 ci-dessous). Apr\u00e8s s&rsquo;\u00eatre arm\u00e9s de ces donn\u00e9es, les pirates ont fouill\u00e9 le r\u00e9seau pour tenter d&rsquo;acc\u00e9der \u00e0 plus d&rsquo;appareils et de les emp\u00eacher d&rsquo;\u00eatre utilis\u00e9s. Tout en restant non d\u00e9tect\u00e9s, ils passent ensuite par le r\u00e9seau en fermant les contr\u00f4les de s\u00e9curit\u00e9 comme l&rsquo;antivirus et les sauvegardes, ce qui rend plus difficile pour les victimes de se remettre de l&rsquo;attaque et les oblige \u00e0 payer la ran\u00e7on. Ces tactiques les aident \u00e0 renforcer leur emprise sur le r\u00e9seau et \u00e0 accro\u00eetre leur influence pour faire chanter leurs victimes.<\/li>\n<li>\n<h4><strong>La demande<\/strong><\/h4>\n<p>Apr\u00e8s avoir chiffr\u00e9 et exploit\u00e9 un r\u00e9seau autant qu&rsquo;ils le peuvent, les pirates envoient aux victimes un message demandant une ran\u00e7on pour lib\u00e9rer et leur renvoyer tous les fichiers. Le plus souvent, la ran\u00e7on est demand\u00e9e dans Bitcoin car les adresses Bitcoin ne sont pas directement li\u00e9es \u00e0 l&rsquo;identit\u00e9 d&rsquo;un pirate informatique, ce qui les rend essentiellement anonymes. Outre la menace \u00e9vidente de ne pas r\u00e9cup\u00e9rer leurs fichiers, les pirates informatiques menacent les victimes de publier des informations sensibles en ligne, ou m\u00eame de les partager avec d&rsquo;autres pirates via le Web sombre. Dans la panique et pour \u00e9viter la g\u00eane, les victimes paient souvent la ran\u00e7on, ce qui est tr\u00e8s malavis\u00e9. Le paiement d&rsquo;une ran\u00e7on encourage la r\u00e9p\u00e9tition de la cybercriminalit\u00e9 et n&rsquo;offre aucune garantie contre de futures attaques ou que le criminel supprimera d\u00e9finitivement les donn\u00e9es de la victime.<\/li>\n<\/ol>\n<h3><strong>Comment puis-je prot\u00e9ger mon organisation contre ces attaques?<\/strong><\/h3>\n<p>La menace des ransomwares augmente et peut \u00eatre une pens\u00e9e effrayante pour les propri\u00e9taires d&rsquo;entreprise. Non seulement ils perdent des donn\u00e9es et des informations sensibles, mais il y a aussi le co\u00fbt de la ran\u00e7on, des temps d&rsquo;arr\u00eat et de l&#8217;embarras public pour le nom de l&rsquo;entreprise. Mais avec un cadre de cybers\u00e9curit\u00e9 sain, les ransomwares et autres formes de cyberattaques peuvent \u00eatre combattus et prot\u00e9g\u00e9s.<\/p>\n<p>Tout d&rsquo;abord, envisagez fortement de vous associer \u00e0 un fournisseur de services g\u00e9r\u00e9s (MSP) &#8211; ils disposent du savoir-faire technique pour vous aider \u00e0 \u00e9valuer vos protections actuelles, vous fournir des conseils pour am\u00e9liorer votre posture de s\u00e9curit\u00e9 et vous aider \u00e0 restaurer vos fichiers si votre organisation est en fait attaqu\u00e9e. . Comme mentionn\u00e9 ci-dessus, les \u00e9tapes suivantes consistent \u00e0 participer \u00e0 une formation solide et solide de sensibilisation \u00e0 la s\u00e9curit\u00e9 pour vos utilisateurs afin qu&rsquo;ils soient en mesure d&rsquo;identifier et de pr\u00e9venir les tentatives de piratage avant qu&rsquo;elles ne se produisent. Tester r\u00e9guli\u00e8rement votre environnement pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s permet d&rsquo;identifier les faiblesses qui pourraient \u00eatre exploit\u00e9es et de garantir l&rsquo;efficacit\u00e9 de vos processus de correction et de mise \u00e0 jour.<\/p>\n<p class=\"gt-block\">\u00c9valuez la force de votre infrastructure de s\u00e9curit\u00e9 pour att\u00e9nuer les ransomwares avec notre cl\u00e9 en main\u00a0<strong><a href=\"https:\/\/www.surveymonkey.com\/r\/itw-ransomware-survey?utm_campaign=FY20%20Ransomware%20Assessment&amp;utm_source=email&amp;utm_content=Sales%20Email\">\u00c9valuation de l&rsquo;\u00e9tat de pr\u00e9paration des ransomwares<\/a><\/strong>! Con\u00e7u par notre \u00e9quipe de s\u00e9curit\u00e9, cet outil fournit des informations pr\u00e9cieuses et des recommandations d&rsquo;experts sur le renforcement de votre environnement afin de vous prot\u00e9ger contre les ransomwares afin de garantir la s\u00e9curit\u00e9 de votre organisation et de vos clients.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les ransomwares sont rapidement devenus la forme de malware pr\u00e9f\u00e9r\u00e9e des cybercriminels. Pour rappel, les ransomwares sont des logiciels malveillants que les pirates utilisent pour p\u00e9n\u00e9trer dans un r\u00e9seau ou un appareil, crypter des fichiers, les garder en otage, puis exiger une ran\u00e7on pour renvoyer ces fichiers aux victimes.\u00a0Ces derni\u00e8res ann\u00e9es,\u00a0universit\u00e9s,\u00a0gouvernements municipaux,\u00a0les petites entreprises\u00a0m\u00eame les [&hellip;]<\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29,84],"tags":[80,93],"ppma_author":[75],"class_list":["post-599","post","type-post","status-publish","format-standard","hentry","category-securite","category-technologie","tag-la-cyber-securite","tag-securite"],"acf":[],"authors":[{"term_id":75,"user_id":125,"is_guest":0,"slug":"itweapons","display_name":"IT Weapons","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2020\/04\/it-weaponskonica-minolta.png","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2020\/04\/it-weaponskonica-minolta.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=599"}],"version-history":[{"count":4,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/599\/revisions"}],"predecessor-version":[{"id":660,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/599\/revisions\/660"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=599"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}