Récemment, la nouvelle s’est répandue selon laquelle Canon a peut-être été victime d’une attaque de ransomware qui a détruit le site pendant six jours. Canon a révélé qu’un problème impliquant dix gigaoctets de stockage de données était sous enquête. Dans le même temps, Boyce Technologies, un fabricant de ventilateurs, était également ciblé par un ransomware lors d’une attaque qui menaçait de divulguer des données confidentielles si une rançon n’était pas payée (un autre exemple de les cybercriminels tirent profit de la pandémie). Non seulement les attaques de ransomwares augmentent, mais le nombre d’organisations payant la rançon augmente également. En 2017, 39% des victimes ont payé pour récupérer des données cryptées; en 2018, 45% ont payé la rançon et en 2019, 58% ont payé la rançon.

Alors, de quoi s’agit-il? Le ransomware est un type de malware qui vole les fichiers d’une victime, les crypte et demande une rançon pour sa libération. En verrouillant les données d’une victime, le hacker est en mesure de se mettre dans une position favorable pour bénéficier financièrement du vol. Afin de rétablir l’accès, la victime est obligée de payer la rançon. Souvent, si la victime ne fournit pas les fonds demandés dans un certain délai, elle perd définitivement l’accès à ces données. Les données retenues en otage peuvent inclure n’importe quoi, des photos personnelles aux données client conservées par votre entreprise. Une fois la rançon payée, le voleur fournit la clé de décryptage nécessaire pour libérer les fichiers.

Types de ransomwares

Il existe de nombreuses façons différentes d’exécuter des attaques de ransomware. Bien qu’il existe plusieurs types de ransomwares, il en existe trois types courants: les crypto-malware, les scarewares et les doxwares.

Le malware cryptographique est un type de malware qui crypte des fichiers, dossiers et disques durs entiers. le Attaque du ransomware WannaCry est l’un des cas les plus récents et les plus infâmes de crypto-malware. Cette attaque a utilisé un cryptoworm qui ciblait les ordinateurs exécutant le système d’exploitation Microsoft Windows, chiffrant les données et demandant que la rançon soit payée en Bitcoin. Bien que Microsoft ait rapidement publié des correctifs d’urgence, le cryptoworm a réussi à se propager à 200 000 ordinateurs dans 150 pays. Les victimes comprenaient des individus et des organisations entières.

Scareware est un type de faux logiciel qui agit comme un antivirus ou un outil de nettoyage. Il utilise l’ingénierie sociale pour créer de l’anxiété et du choc, ce qui oblige la victime à agir en achetant des logiciels indésirables. Un pop-up traditionnel de scareware sur votre ordinateur délivrerait un message du genre: «Votre ordinateur est infecté! Téléchargez un logiciel antivirus pour protéger vos fichiers. » Dans certains de ces cas, les publicités sont la tactique de peur elle-même et vos fichiers n’ont pas été compromis. Dans d’autres, le pirate informatique est à la fois l’attaquant et le «guérisseur».

Publicité

Doxware est un malware d’extorsion qui menace de révéler vos informations privées si vous ne payez pas le montant de leur rançon. Cela devient de plus en plus courant à mesure que de plus en plus de personnes se tournent vers leurs ordinateurs et leurs lecteurs cloud pour stocker des fichiers personnels, tels que des taxes, des photos, des conversations par courrier électronique et d’autres documents vitaux. Pour beaucoup, cette publication d’informations sensibles et privées est paralysante. L’une des premières variantes de Doxware s’appelait Ransoc. Ransoc a informé les victimes que de la pornographie juvénile ou des fichiers de violation de la propriété intellectuelle ont été trouvés sur leur ordinateur, et que s’ils ne payaient pas les frais, ces fichiers seraient exposés publiquement.

Comment le ransomware est livré

Le moyen le plus courant d’être victime d’une attaque de ransomware est d’ouvrir un fichier, généralement envoyé par e-mail ou autre messagerie instantanée. Les fichiers ou liens contiennent des logiciels malveillants qui installent un ransomware une fois téléchargé. Par exemple, un pirate informatique peut utiliser le phishing pour convaincre un destinataire de télécharger un document Microsoft Word. Une légère modification de l’adresse e-mail d’un domaine peut passer inaperçue, incitant le destinataire à croire qu’il reçoit un document légitime. Par exemple, au lieu de [email protected], l’e-mail peut lire [email protected].

Répondre et récupérer à une menace de ransomware

Recevoir un ransomware est toujours une chose effrayante. Vous ne savez pas quoi faire ou vers qui vous tourner, et c’est cette émotion qui pousse tant de victimes à payer la rançon. Bien sûr, la façon dont vous réagissez dépend de la gravité de la situation. Une clinique locale qui reçoit un ransomware menaçant de conserver des informations sur ses patients doit réagir beaucoup plus rapidement et avec beaucoup de calcul et de précision, par rapport à une personne recevant un ransomware. L’une des premières questions que vous vous poserez est de savoir si vous devez payer.

La majorité des chercheurs en sécurité disent non. Si vous recevez un ransomware, déconnectez-vous immédiatement de votre serveur Internet et éteignez l’appareil infecté. Dans certains cas, vous pourrez peut-être identifier le type de logiciel malveillant utilisé, ce qui vous permet de rechercher les options les plus correctives. Le paiement d’une rançon ne fait que financer les pirates informatiques pour continuer à propager des infections à d’autres.

D’un autre côté, payer un ransomware peut être considéré comme une décision commerciale intelligente et rapide, selon à qui vous le demandez. Bien que cela va à l’encontre de la sagesse conventionnelle, le coût d’une entreprise souterraine pendant plusieurs jours peut être encore plus dommageable et coûteux que de payer la rançon. Avec la montée des attaques de ransomwares, certains hackers sont même ouverts aux négociations. Cependant, si vous avez l’intention de payer une rançon, il est essentiel que vous ameniez une agence ou un consultant en sécurité à bord pour vous aider à naviguer dans la situation. Le faire seul pourrait aggraver la situation ou vous obliger à payer plus que nécessaire.

Mesures préventives

En fin de compte, la meilleure façon d’éviter de se retrouver dans une situation de ransomware est de mettre en place des mesures préventives. Et l’une des mesures préventives les plus importantes consiste à maintenir vos systèmes à jour.

Les programmes logiciels publient régulièrement des mises à jour qui corrigent les failles de leurs systèmes précédents qui pourraient potentiellement se transformer en bogues dangereux. Les pirates informatiques sont connus pour exploiter des logiciels obsolètes, infectant les systèmes obsolètes par les masses – et c’est exactement ce qui s’est passé lors de l’attaque WannaCry. Mettez toujours à jour vos logiciels lorsque des mises à jour sont disponibles et maintenez également votre logiciel antivirus à jour.

La formation de sensibilisation à la sécurité est une autre tactique importante. Si vous dirigez une entreprise, vos employés doivent savoir comment reconnaître une attaque de phishing lorsqu’ils en voient une, car nombre de ces attaques sont initiées par le biais de liens et de pièces jointes conçus pour paraître légitimes. Si vous n’avez pas d’entreprise et que vous souhaitez simplement protéger votre appareil et votre maison, prenez une vitre de sécurité en ligne pour vous aider à rester à jour sur les meilleures pratiques.

Une autre option pour les entreprises est de travailler avec des sociétés de sécurité tierces qui offrent une cybersécurité 24/7 bureau d’aide et disposez d’un personnel dédié, autour du cloud, pour vous assurer que votre entreprise est toujours protégée.

Enfin, vos données doivent être sauvegardées dans le cloud. Dans le cas où un ransomware apparaît, vous pourrez peut-être effacer votre disque dur, le restaurer aux paramètres d’usine et le restaurer avec une sauvegarde dans le cloud.

Le plus important est que vous compreniez que les ransomwares ne doivent pas forcément être la fin du monde. Il y a toujours des actions que vous pouvez entreprendre pour vous mettre dans la position la plus favorable, même si ce n’est pas le cas pour le moment. Maintenez vos mesures préventives, mais informez-vous sur la manière de réagir si vous êtes une victime.

Rate this post
Publicité
Article précédentLe Crédit Mutuel bat le record des 24 heures
Article suivantTesla Insurance réduit les coûts du propriétaire de 64,9% – Entretien avec CleanTechnica
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici