Logiciels De Rançon

Les ransomwares sont une épine dans le pied des équipes de cybersécurité depuis des années. Avec le passage au travail à distance et hybride, cette menace insidieuse est devenue encore plus un défi pour organisations partout.

2021 a été une étude de cas sur les rançongiciels en raison de la grande variété d’attaques, de l’impact financier et économique important et de la diversité des réponses des organisations. Ces attaques doit être considérée comme une leçon qui peut éclairer les futures stratégies de sécurité pour atténuer le risque de ransomware. À mesure qu’une organisation continue d’évoluer, sa stratégie de sécurité doit également évoluer.

L’environnement distant est prêt pour les ransomwares

Les organisations continuant à soutenir le travail à distance et hybride, elles n’ont plus la visibilité et le contrôle qu’elles avaient autrefois à l’intérieur de leur périmètre. Les attaquants sont exploiter cette faiblesse et profitant. Voici trois raisons pour lesquelles ils peuvent le faire :

La visibilité et le contrôle ont changé. La plupart des organisations ont maintenant des employés qui travaillent de n’importe où. Ces employés s’attendent à un accès transparent à toutes les ressources à partir d’appareils non gérés et personnels sur des réseaux en dehors du périmètre traditionnel. Cela réduit considérablement la visibilité et le contrôle dont disposent les équipes de sécurité et peut compliquer la compréhension des risques posés par les utilisateurs et les appareils à partir desquels ils travaillent.

Les appareils mobiles permettent aux attaquants d’hameçonner plus facilement les informations d’identification. Les attaquants recherchent toujours des moyens discrets d’accéder à votre infrastructure. Compromettre les informations d’identification d’un employé lui permet d’obtenir un accès légitime et de ne pas être détecté.

Publicité

Leur principale tactique pour voler les informations d’identification consiste à hameçonner les employés sur des appareils mobiles. Étant donné que les smartphones et les tablettes sont utilisés à la fois pour des raisons professionnelles et personnelles, les employés peuvent être ciblés via plusieurs applications telles que les SMS, les plateformes de médias sociaux et les applications de messagerie tierces. Les interfaces utilisateur simplifiées d’un téléphone ou d’une tablette masquent les signes de phishing et en font des cibles idéales pour les campagnes de phishing d’ingénierie sociale.

Les VPN permettent le mouvement latéral. Les organisations comptent sur les VPN pour donner à leurs employés un accès à distance aux ressources, mais cette approche présente un certain nombre de lacunes en matière de sécurité. Premièrement, le VPN donne un accès illimité à quiconque se connecte, ce qui signifie que toute personne qui se connecte peut accéder librement à n’importe quelle application de votre infrastructure. Deuxièmement, les VPN n’évaluent pas le contexte dans lequel les utilisateurs ou les appareils se connectent. Le contexte est nécessaire pour détecter une activité anormale indiquant un compte ou un appareil compromis.

Trois choses que vous pouvez faire pour vous protéger contre les ransomwares

Les attaques de ransomware ne vont nulle part. Au contraire, ces acteurs de la menace ont fait de leurs opérations une entreprise, créant des campagnes évolutives, reproductibles et rentables. Bien qu’il n’y ait pas de solution miracle pour protéger votre organisation contre les ransomwares, il existe un certain nombre d’actions qui peuvent atténuer le risque.

  1. Protégez vos utilisateurs gérés et non gérés. La première étape pour atténuer les ransomwares est la visibilité sur le niveau de risque des appareils et des utilisateurs pour s’assurer qu’ils ne sont pas compromis. Une utilisateur ou appareil compromis peut nuire à la sécurité de l’ensemble de l’infrastructure. Le travail hybride a forcé les organisations à introduire un modèle BYOD (apportez votre propre appareil), ce qui signifie que les appareils personnels non gérés ont accès aux données sensibles. Ces appareils ont tendance à être moins sécurisés que les appareils gérés, il est donc essentiel que vous disposiez de contrôles de données appropriés.
  2. Mettre en œuvre des contrôles d’accès granulaires et dynamiques. Vous devez vous éloigner de l’approche tout ou rien des VPN. Les utilisateurs se connectant de n’importe où, il est essentiel de comprendre le contexte dans lequel ils sont accéder à vos applications et données d’entreprise. L’application du principe Zero Trust vous aidera à fournir le bon niveau d’accès à des applications particulières et uniquement aux utilisateurs qui en ont besoin.
  3. Modernisez vos applications sur site. De nombreuses organisations disposent encore de logiciels hébergés dans des centres de données et accessibles depuis Internet. Pour vous assurer qu’ils sont sécurisés, mettez-les à jour avec des politiques d’accès au cloud qui masquer l’application – en les cachant de l’Internet public tout en permettant aux utilisateurs autorisés d’y accéder de n’importe où. Non seulement cela fournit des contrôles d’accès granulaires, mais cela étend également les avantages de sécurité de l’authentification forte dont disposent les applications SaaS et garantit qu’aucun utilisateur non autorisé ne peut découvrir et accéder à votre infrastructure.

En savoir plus sur comment votre stratégie de sécurité des données doit s’adapter pour atténuer le risque de ransomware.

Dans un monde hautement connecté, les organisations ont besoin d’un meilleur contrôle sur leurs données. Une plate-forme unifiée et centrée sur le cloud vous permet de faire exactement cela. La plateforme SSE de Lookout a récemment été nommée visionnaire par le Magic Quadrant 2022 de Gartner pour l’ESS. Lookout s’est également classé parmi les trois premiers pour tous les cas d’utilisation SSE dans le Capacités critiques Gartner 2022 pour SSE.

Rate this post
Publicité
Article précédentiOS 16 et macOS Ventura permettront aux utilisateurs de contourner les CAPTCHA sur les applications et les sites Web pris en charge
Article suivantGigabyte UD750GM 750 W Review – Pas de foudre cette fois
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici