L'attaque par ransomware : ce qu'elle est et comment elle fonctionne
Les rançongiciels sont des logiciels malveillants que les pirates utilisent pour empêcher les entreprises d'accéder à leurs données et exiger une rançon. Les pirates peuvent gagner des sommes considérables grâce à cette pratique. Les rançongiciels peuvent avoir des conséquences dévastatrices pour les entreprises, qu'il s'agisse du coût de la demande de rançon ou de l'atteinte à la réputation. Ce type d'attaque est l'un des types de logiciels malveillants les plus courants. Les rançongiciels continuent de se répandre et de nouvelles variantes apparaissent sans cesse.
Qu'est-ce qu'un ransomware ?
Le ransomware est un type de logiciel malveillant qui crypte les fichiers de la victime. Il empêche un utilisateur ou une organisation d'accéder aux fichiers, aux bases de données ou aux applications de son ordinateur. Pour retrouver l'accès à ces données cryptées, les victimes doivent payer une rançon. Les pirates peuvent voler vos données si vous ne payez pas cette rançon. Si la victime ne paie pas la rançon à temps, les données risquent de disparaître à jamais. Le coût de la rançon peut aller de quelques centaines de dollars à des milliers. Ce montant est payable en crypto-monnaies. Lorsque la rançon est payée, il y a une chance que les pirates vous donnent la clé de décryptage pour accéder aux données. Mais vous ne pouvez jamais être certain que les pirates respecteront leur part du marché.Les ransomwares ont un impact sur la continuité des activités, génèrent des coûts élevés et endommagent les données sensibles. De nombreuses grandes entreprises sont la cible de logiciels de ransomware. Les attaques se produisent dans toutes sortes d'industries, même dans les hôpitaux et les services publics. La plupart des agences gouvernementales et des organisations de cybersécurité déconseillent le paiement de la rançon, ce qui n'incite pas les pirates à continuer d'utiliser les logiciels de ransomware. Les organisations qui paient cette rançon sont également plus susceptibles de subir des attaques répétées de ransomware.
Histoire des ransomwares
Cryptage des ransomwares
La première attaque d'extorsion par logiciel malveillant a été le "cheval de Troie du sida" écrit par Joseph Popp en 1989. Le "cheval de Troie du sida" cachait des fichiers sur les disques durs, cryptait les noms et affichait un message prétendant qu'un certain logiciel avait expiré. Ensuite, la victime était invitée à payer pour obtenir un outil de réparation. Cette attaque présente toutefois une faille majeure. Elle repose uniquement sur la cryptographie symétrique. Cette faille fatale signifie que la clé de décryptage a pu être extraite du cheval de Troie, de sorte qu'il n'a pas été nécessaire pour les victimes de payer l'extorqueur. L'extorqueur a été jugé inapte à être jugé et a promis de reverser ses bénéfices au fonds de recherche sur le sida. L'idée d'utiliser la cryptographie à clé publique pour les attaques par enlèvement de données a été introduite par Adam L. Young et Moti Yung en 1996. Ils ont critiqué l'échec de l'attaque du "cheval de Troie du sida", qui reposait uniquement sur la cryptographie symétrique. Young et Yung ont créé un cryptovirus utilisant la cryptographie à clé publique et ont qualifié cette attaque d'"extorsion cryptovirale". Vers le milieu de l'année 2006, les ransomwares extorqueurs sont devenus plus importants et ont commencé à utiliser des schémas de cryptage RSA plus sophistiqués et à augmenter la taille des clés. Les chevaux de Troie tels que Gpcode, TROJ.RANSOM.A, Krotten, Archiveus, Cryzip et MayArchive en sont un exemple.
La montée en puissance de CryptoLocker
Fin 2013, les ransomwares chiffrants sont revenus sur le devant de la scène avec l'apparition de CryptoLocker. Ce ransomware utilise la plateforme de monnaie numérique Bitcoin pour collecter l'argent de la rançon. En janvier 2015, des attaques de type ransomware ont été lancées contre des sites web individuels par le biais du piratage. Par la suite, les pirates ont commencé à utiliser des ransomwares avec une charge utile en deux étapes (l'utilisateur est incité à exécuter un script, qui télécharge et exécute le logiciel). Les pirates ont utilisé des proxys liés aux services cachés de Tor pour rendre plus difficile le suivi de leur localisation et ils ont commencé à proposer leur technologie comme service sur le dark web.
Ransomware non cryptant
En août 2010, les autorités russes ont découvert un cheval de Troie de type ransomware connu sous le nom de WinLock. WinLock n'utilise pas le chiffrement. Il restreignait l'accès au système d'exploitation en affichant des images pornographiques. D'autres exemples de ce type de ransomware incluent un cheval de Troie qui imite l'avis d'activation du produit Windows. Il fonctionnait en plaçant un appel en attente, ce qui entraînait d'importants frais d'appels internationaux longue distance. Un autre exemple est le cheval de Troie ransomware basé sur le kit d'exploitation Stamp.EK qui a été distribué via des sites hébergés sur des services d'hébergement de projets.
Exfiltration (Leakware/Doxware)
L'attaque cryptovirologique inventée par Adam L. Young est une variante de l'infection typique par ransomware. Cette attaque menaçait de publier des informations sur le vol au lieu d'en interdire l'accès à la victime. L'attaquant menace de publier les informations à moins qu'une rançon ne soit payée. Il s'agit d'une attaque de type "leakware" ou "doxware".
Ransomware mobile
Les rançongiciels ont commencé à gagner en popularité. Ils ont également commencé à cibler les systèmes d'exploitation mobiles. Les ransomwares mobiles ciblent généralement la plateforme Android car elle permet l'installation d'applications de tiers. Elle est donc plus facile à exploiter. Cette attaque se présente généralement sous la forme d'un message de blocage au-dessus de toutes les autres applications. Toutefois, les appareils iOS peuvent également être exploités grâce à des vulnérabilités dans les comptes iCloud et le système Find My iPhone.
Comment fonctionne une attaque par ransomware ?
Les rançongiciels utilisent le chiffrement asymétrique. Cela signifie qu'il utilise deux clés pour chiffrer et déchiffrer un fichier. Les attaquants créent ces clés. Ils stockent la clé privée sur leur serveur et ne la remettent à la victime que lorsque celle-ci a payé la rançon. Il existe de nombreuses variantes de ransomwares et elles présentent toutes des détails de mise en œuvre différents. Mais elles partagent toutes les mêmes trois étapes fondamentales.
Étape 1 : Vecteurs d'infection et de distribution
Les pirates distribuent les ransomwares de différentes manières, par exemple par le biais d'attaques ciblées ou d'attaques par courrier électronique non sollicité. Ils ont toujours besoin d'un vecteur d'attaque pour établir leur présence sur un point d'accès. Les opérateurs de ransomwares ont tendance à préférer quelques vecteurs d'infection spécifiques, dont les courriels d'hameçonnage. Un courriel d'hameçonnage est un courriel qui contient un lien vers un site web avec un téléchargement malveillant ou une pièce jointe malveillante avec une fonctionnalité de téléchargement. Si le destinataire tombe dans le panneau, le ransomware se télécharge et s'exécute.
Un autre exemple est celui des rançongiciels qui tirent parti de services tels que le protocole de bureau à distance. De cette manière, un pirate peut voler les informations d'identification d'une personne, accéder à un réseau et télécharger et exécuter directement un rançongiciel.
Étape 2 : Cryptage des données
Une fois que le ransomware a exploité le système, il dépose et exécute un code malveillant sur le système infecté. Ce code recherche des fichiers de valeur et crypte les fichiers de la victime. Les données cryptées peuvent être des documents Microsoft Word, des bases de données, des images, etc. Certaines variantes de ransomware suppriment également les copies de sauvegarde des fichiers afin de rendre plus difficile la récupération sans la clé de décryptage. Le ransomware peut également se propager à d'autres systèmes.
Étape 3 : Demande de rançon
Au final, l'utilisateur doit payer la rançon (exprimée en crypto-monnaie) dans un certain délai, faute de quoi les fichiers seront perdus à jamais. Le plus souvent, cela se présente sous la forme d'une note de rançon en arrière-plan. Ou des fichiers texte placés dans chaque répertoire crypté contenant la note de rançon.
Comment reconnaître une attaque de ransomware ?
Vous pouvez vous rendre compte que vous avez fait une erreur après avoir téléchargé une pièce jointe d'apparence innocente. Mais beaucoup de gens ne se rendent pas compte que leur ordinateur est infecté par un logiciel malveillant. Au début, il y a de fortes chances qu'il ne se passe rien. Vous aurez toujours accès à vos fichiers et, pour autant que vous le sachiez, tout fonctionne parfaitement. Au bout d'un certain temps, le ransomware commencera à crypter vos fichiers en coulisses. Avant que vous ne vous en rendiez compte, vous ne pouvez plus accéder à vos fichiers et une note de rançon s'affiche sur l'écran de votre ordinateur. C'est pourquoi vous devez vous méfier des sites web suspects et peu sûrs. Vous devez également vous méfier des courriels contenant des pièces jointes suspectes. Pour reconnaître ces courriels, il suffit de regarder l'adresse électronique de l'expéditeur, l'orthographe, un lien hypertexte vers un site web inconnu et une formule de politesse générique. Il est également possible de savoir si l'expéditeur crée un sentiment d'urgence ou s'il essaie d'obtenir vos informations personnelles :
- Les données cryptées sont impossibles à déchiffrer.
- Les noms de fichiers sont brouillés.
- Les extensions de fichiers sont modifiées.
- Un message s'affiche sur votre ordinateur.
- La rançon est exprimée en crypto-monnaies.
- Le paiement doit être effectué dans un certain délai.
- Le ransomware ne peut pas être détecté par un antivirus standard.
- Les rançongiciels peuvent se propager sur le réseau auquel l'ordinateur est connecté.
Comment les ransomwares infectent-ils votre ordinateur ?
Ingénierie sociale
Il s'agit de toutes sortes d'astuces utilisées par les pirates pour vous inciter à télécharger une fausse pièce jointe ou à cliquer sur un faux lien. Les fichiers nuisibles peuvent ressembler à des fichiers normaux. Ils peuvent ressembler à des commandes, des reçus, des factures ou des messages. Les victimes pensent que ces fichiers proviennent d'une entreprise jouissant d'une bonne réputation. Dès que vous téléchargez le fichier, il est trop tard, votre ordinateur est infecté par un logiciel malveillant.
Malvertising
Les pirates achètent des espaces publicitaires pour vous inciter à télécharger le ransomware d'un simple clic. Il peut s'agir de sites web populaires comme YouTube ou de réseaux sociaux bien connus. Les pirates feront tout ce qu'ils peuvent pour accéder à vos données sensibles.
Kits d'exploitation
Il s'agit d'un code de programmation prêt à l'emploi, soigneusement emballé dans un outil de piratage. Tout le monde peut utiliser ces kits pour exploiter les vulnérabilités et les failles de sécurité des logiciels obsolètes.
Drive-by-downloads
Il existe des sites web nuisibles qui exploitent les navigateurs et les applications obsolètes. Ils téléchargent des ransomwares en arrière-plan lorsque vous naviguez sur un site web d'apparence innocente.
Pourquoi êtes-vous plus vulnérable à une attaque de ransomware ?
Tout le monde peut être la cible d'une infection par ransomware. La plupart du temps, les ransomwares ciblent un certain logiciel utilisé par de nombreuses personnes et s'attaquent à une certaine vulnérabilité de ce logiciel pour trouver des victimes. Il cible une certaine vulnérabilité de ce logiciel pour trouver des victimes. Un correctif ou une mise à jour permet de résoudre ce type de problème. Mais ce n'est pas aussi facile pour tout le monde. Beaucoup d'entreprises utilisent des logiciels personnalisés, ce qui complique les choses. Le logiciel personnalisé peut cesser de fonctionner, ce qui entraîne un retard dans l'application du correctif ou de la mise à jour.Tout appareil de votre réseau connecté à l'internet est en danger.Certaines organisations peuvent sembler plus tentantes que d'autres pour les pirates informatiques. Par exemple, les gouvernements, les établissements médicaux et les cabinets d'avocats peuvent être plus enclins à payer la rançon.Il existe de nombreuses autres raisons pour lesquelles un pirate peut être en mesure de voler vos données plus facilement. Peut-être que vous.. :
- presque jamais de retour en arrière
- ne connaissent pas grand-chose à la sécurité Internet ou aux risques de cyberattaque
- n'ont aucune idée de la manière de se défendre contre les menaces provenant de l'internet
- vous ne voulez pas dépenser d'argent pour des solutions de cybersécurité pour votre ordinateur
- croire qu'un antivirus standard protégera votre ordinateur
- ne croient pas qu'une cyberattaque puisse leur arriver
L'impact des ransomwares sur les entreprises
Les entreprises victimes d'infections par ransomware peuvent perdre des milliers, voire des millions de dollars en productivité et en données. Elles peuvent subir d'autres effets secondaires tels que des dommages à la marque et des litiges lorsque des pirates informatiques divulguent leurs données et révèlent la violation de données.
Pourquoi les attaques par ransomware apparaissent-elles ?
Les attaques par ransomware évoluent rapidement pour de nombreuses raisons. Tout d'abord, de plus en plus de personnes travaillent à domicile, ce qui favorise l'hameçonnage. Les e-mails d'hameçonnage permettent aux pirates de diffuser facilement des ransomwares. Les kits de logiciels malveillants facilitent la création de nouveaux logiciels malveillants. Les pirates peuvent également créer des ransomwares multiplateformes et utilisent de nouvelles techniques. Les ransomwares se répandent parce qu'ils sont devenus si faciles à utiliser. Même si vous ne connaissez rien aux ransomwares, vous pouvez acheter des ransomwares en tant que service.
Qu'est-ce que le ransomware-as-a-service ou RaaS ?
RaaS est un modèle économique qui permet aux développeurs de logiciels malveillants de vendre leurs créations sans les distribuer. Il leur est ainsi facile de gagner de l'argent et d'éviter les répercussions des cyberattaques. Les criminels peuvent payer ces développeurs pour leurs créations ou leur verser un pourcentage de leur chiffre d'affaires.
Pourquoi est-il si difficile de trouver les auteurs d'attaques par ransomware ?
Comme les pirates demandent une rançon en crypto-monnaie, comme le bitcoin, il est presque impossible de suivre la piste de l'argent et de retrouver les criminels. Les cybercriminels conçoivent également des ransomwares pour réaliser des profits le plus rapidement possible. La facilité d'accès aux plateformes de développement des ransomwares a accéléré la création de nouvelles variantes plus performantes. Ces nouvelles variantes peuvent facilement contourner les solutions de sécurité standard.
Types de ransomware
- Les crypto-malwares ou crypteurs sont un type courant de ransomware et ils peuvent causer beaucoup de dégâts. Ce crypteur s'introduit secrètement dans votre ordinateur et attend le bon moment pour crypter vos fichiers. Vous pouvez même perdre l'accès aux disques durs connectés à votre ordinateur. Cela signifie que vous perdrez l'accès aux fichiers de ces disques durs et aux fichiers sauvegardés dans le nuage, comme OneDrive. WannaCry est un exemple de ce type de ransomware. Ce ransomware a extorqué aux victimes plus de 50 000 dollars et a empêché les hôpitaux d'accéder aux données de leurs patients.
- Les bloqueurs infectent votre système d'exploitation et vous excluent complètement. Cela signifie que vous ne pourrez plus utiliser votre ordinateur et que vous perdrez tout accès à vos applications et à vos fichiers. Chaque fois que vous démarrez votre ordinateur, une notification s'affiche vous demandant de payer la rançon pour retrouver l'accès à votre ordinateur.
- Les scarewares sont de faux logiciels comme les antivirus. Ils vous avertissent que quelque chose ne va pas sur votre ordinateur et vous demandent de l'argent pour résoudre le problème. Certaines variantes de scareware verrouillent votre ordinateur, tandis que d'autres vous bombardent d'avertissements et de pop-ups gênants.
- Le doxware ou leakware est un type de ransomware qui menace de publier en ligne les informations volées si vous ne payez pas la rançon.
- RaaS (Ransomware as a Service) est un type de ransomware qui permet aux développeurs de logiciels malveillants de gagner de l'argent par l'intermédiaire de criminels non techniques. Ces derniers achètent le ransomware, le distribuent et le lancent. Ils versent aux développeurs un pourcentage de leurs gains. Ce type de ransomware est moins risqué pour les développeurs et prend moins de temps.
Variantes de rançongiciels 2020 - 2021
Il existe de nombreuses variantes de ransomware qui fonctionnent toutes de manière différente. Il existe cependant quelques variantes de ransomwares qui sortent du lot.
Ryuk
Ryuk est une variante de ransomware très ciblée. La plupart du temps, il est diffusé par le biais d'e-mails de spear-phishing ou en utilisant la méthode Remote Desktop Protocol (RDP). Ryuk crypte les fichiers qui ne sont pas essentiels au fonctionnement de l'ordinateur et demande ensuite une rançon. Cette variante de ransomware est connue pour être l'un des types de ransomware les plus chers qui existent. Les demandes de rançon peuvent s'élever à environ 1 million de dollars.
Labyrinthe
Maze est connu pour être la première variante de ransomware à combiner le vol de données et le cryptage de fichiers. Il a commencé à exposer publiquement et à vendre des données au plus offrant lorsque les demandes de rançon n'étaient pas satisfaites. Le groupe de pirates informatiques à l'origine du ransomware Maze a mis fin à ses activités, mais certains de ses membres sont passés à d'autres ransomwares.
REvil (Sodinokibi)
Le groupe REvil est une variante de ransomware qui cible également les grandes organisations. Ce groupe est également connu sous le nom de Sodinokibi. Il s'agit de l'une des familles de ransomwares les plus connues sur le net et elle est responsable de nombreuses brèches importantes. REvil est également connu pour être assez cher, demandant parfois jusqu'à 800 000 dollars. Il utilise la technique de la double extorsion. Cela signifie qu'ils demandent une rançon pour décrypter les données et qu'ils peuvent menacer de divulguer les données volées si un second paiement n'est pas effectué.
Lockbit
Lockbit a d'abord été connu comme un logiciel malveillant de cryptage de données et a depuis évolué en Ransomware-as-a-Service (RaaS). Ce ransomware a été conçu pour crypter rapidement de grandes organisations afin d'éviter d'être détecté.
CherCry
DearCry tire parti de quatre vulnérabilités récemment révélées dans les anciens logiciels Microsoft Exchange. Ce ransomware crypte certains types de fichiers et affiche une note de rançon demandant aux victimes d'envoyer un courriel aux développeurs du ransomware. Les victimes recevront en retour un courriel contenant des instructions sur la manière de décrypter leurs fichiers.
Nouvelles menaces de ransomware
Les développeurs de ransomwares inventent constamment de nouvelles variantes pour éviter d'être détectés. Les entreprises doivent se tenir au courant de ces nouvelles méthodes pour garder une longueur d'avance sur les pirates. Par exemple, les pirates peuvent utiliser le chargement latéral DDL et des services qui ressemblent à des fonctions légitimes. Ils peuvent également cibler les serveurs web. Une nouvelle méthode à surveiller est le spear-phishing. Le spear-phishing est l'acte de reconnaissance de cibles potentielles pour leur accès au réseau à haut privilège.
Comment se protéger contre une attaque de ransomware ?
La prévention des ransomwares passe généralement par des sauvegardes et des outils de sécurité. Il existe un certain nombre de mesures à prendre pour réduire le coût et l'impact d'une infection par un ransomware. Certaines bonnes pratiques peuvent réduire l'exposition aux ransomwares.
Utiliser les meilleures pratiques
Sauvegardes continues des données
Payer la rançon demandée n'est pas le seul moyen de protéger vos données. Des sauvegardes fréquentes et automatisées vous permettent de vous remettre d'une attaque de ransomware. Même en dehors de la protection contre les ransomwares, il s'agit d'une bonne pratique pour se prémunir contre la corruption ou les dysfonctionnements du matériel de disque. En sauvegardant vos fichiers dans le nuage et sur un disque dur externe, vous pouvez effacer votre ordinateur et réinstaller vos fichiers en cas d'attaque par un ransomware. Vous devez également sécuriser vos sauvegardes en vous assurant qu'elles ne sont pas accessibles pour être modifiées ou supprimées.
Patching
Une autre bonne pratique importante est l'application de correctifs. Les cybercriminels recherchent souvent les vulnérabilités répertoriées dans les correctifs et ciblent les systèmes qui n'ont pas encore été corrigés. C'est pourquoi il est important de toujours patcher et mettre à jour vos systèmes dès que possible.
Défendre votre courrier électronique contre le phishing et le spam
L'hameçonnage et le spam par courrier électronique sont les moyens les plus courants de diffusion des ransomwares. Vous pouvez utiliser un outil tel que Secure Email Gateways avec une protection contre les attaques ciblées pour détecter et bloquer les courriels malveillants. Si vous n'utilisez pas ce type d'outil, vous devez toujours vérifier l'identité de l'expéditeur des courriels et les autres signes d'hameçonnage. D'autres signes d'hameçonnage peuvent être une mauvaise orthographe dans l'e-mail, un lien hypertexte suspect vers une page web inconnue ou une pièce jointe non sollicitée. Dans l'ensemble, les attaques de phishing tentent de créer un sentiment d'urgence.
Formation et éducation à la cyberconscience
Les ransomwares se propagent souvent parce que les gens ne sont pas conscients des dangers. Les employés se font souvent piéger par des courriels d'hameçonnage ou par l'ingénierie sociale. Il est essentiel d'apprendre à identifier et à éviter les attaques de ransomware. Il est également important de se tenir informé des dernières menaces liées aux ransomwares.
Authentification de l'utilisateur
Les pirates informatiques adorent utiliser le protocole de bureau à distance (Remote Desktop Protocol ou RDP). C'est pourquoi une authentification forte de l'utilisateur est importante. Elle peut empêcher les pirates de deviner ou de voler les mots de passe.
Protégez vos appareils mobiles contre les ransomwares grâce à des produits de protection contre les attaques mobiles
Associé à des outils de gestion des appareils mobiles (MDM), il peut analyser les applications susceptibles de compromettre l'environnement.
Protégez votre navigation contre les ransomwares
Utilisez des passerelles web sécurisées pour analyser le trafic de navigation sur le web et identifier les publicités web malveillantes. Faites toujours attention où vous cliquez et n'installez pas de logiciels provenant de sources non fiables. D'autres conseils pour rester en sécurité lors de vos recherches sur le web sont d'éviter d'utiliser les réseaux Wi-Fi publics et d'envisager l'utilisation d'un réseau privé virtuel (VPN).
Contrôle
Surveillez votre serveur et votre réseau à l'aide d'outils de surveillance afin de détecter toute activité inhabituelle.
Installation de logiciels antivirus et déploiement de solutions anti-ransomware
Installez un logiciel antivirus pour détecter les programmes malveillants et installez un logiciel de liste blanche pour empêcher les applications non autorisées de s'exécuter. Enfin, déployez des solutions anti-ransomware pour éviter complètement les attaques de ransomware.
Pourquoi ne pas payer la rançon ?
Une fois vos fichiers cryptés, un écran affiche une note de rançon. Cette note indique le montant de la rançon à payer. Les victimes disposent généralement d'un délai spécifique pour payer la rançon demandée. La plupart des experts conseillent de ne pas payer la rançon, car vous ne pouvez pas être sûr de recevoir la clé permettant de décrypter vos données. Les entreprises qui paient la rançon ont également plus de chances d'être à nouveau la cible d'une infection par un ransomware.
Comment supprimer un ransomware
Personne ne souhaite voir un message de demande de rançon sur son ordinateur. Lorsque vous pensez avoir été infecté par un ransomware, il est important que vous vous mettiez rapidement au travail. Il existe encore plusieurs mesures à prendre pour mettre toutes les chances de votre côté afin de minimiser les dégâts.
Isoler l'appareil infecté et stopper la propagation
Il est important de déconnecter l'appareil affecté du réseau, de l'internet et des autres appareils dès que possible. Vous éviterez ainsi que vos autres appareils ne soient infectés. Il est également important de rechercher les autres appareils qui pourraient avoir été infectés et de les isoler. Tout appareil connecté au réseau peut constituer une menace, quel que soit l'endroit où il se trouve. Il est également conseillé de couper la connectivité sans fil (Wi-Fi, Bluetooth, ...) à ce stade.
Évaluer les dommages et localiser le patient zéro
Déterminez quels appareils ont été infectés en vérifiant vos fichiers. Les fichiers récemment cryptés portent des noms d'extension étranges et des noms de fichiers bizarres. Vous pouvez également avoir des difficultés à ouvrir ces fichiers. Lorsque les appareils ne sont pas entièrement cryptés, vous devez les isoler et les éteindre afin d'éviter tout dommage supplémentaire. Vous devez toujours enquêter sur ces attaques. Dressez une liste de tous les appareils et systèmes infectés. Pour trouver le patient zéro, recherchez l'appareil qui présente le plus grand nombre de fichiers ouverts. Vous pouvez également vérifier les alertes de votre antivirus ou de vos plateformes de surveillance. La plupart des logiciels malveillants pénètrent dans le système par le biais de courriels, il est donc judicieux d'enquêter auprès de vos employés.
Identifier le ransomware et signaler l'attaque aux autorités
Il est important de savoir à quelle variante de ransomware vous avez affaire. Vous pouvez trouver en ligne de nombreux outils permettant d'analyser les fichiers cryptés afin de déterminer la variante du ransomware. Vous pouvez également utiliser un moteur de recherche pour rechercher l'adresse électronique figurant sur la demande de rançon afin de déterminer la variante. Une fois que vous avez trouvé la variante, vous pouvez alerter toutes les personnes concernées et leur expliquer les signes de cette infection par ransomware. Vous pouvez contacter des experts en réponse aux incidents ou en informatique légale pour vous aider à résoudre cette attaque. Vous devez également respecter les lois GDPR de votre pays et signaler les cas où des données personnelles sont en danger. Dans le cas contraire, votre entreprise pourrait se voir infliger de lourdes amendes.
Évaluez vos sauvegardes et étudiez vos options de décryptage.
Idéalement, vous avez effectué une sauvegarde. Cela signifie que vous pouvez effacer votre système à l'aide d'une solution antivirus ou antimalware et que vous pouvez simplement réintégrer vos fichiers. Si vous ne disposez pas d'une sauvegarde viable, vous avez peut-être encore une chance de récupérer vos données. Il y a une petite chance que vous puissiez trouver en ligne la clé de décryptage de votre variante de ransomware. Si vous avez épuisé toutes vos options, il est peut-être temps d'arrêter les frais.
Solutions Jimber
Jimber propose trois solutions pour prévenir les attaques de ransomware. Nous utilisons une technologie d'isolation pour isoler votre activité de navigation, vos applications d'entreprise, vos fichiers et vos mots de passe dans un environnement séparé qui est mis en place à dessein. Cet environnement est une couche Jimber qui protège le code HTML, le code Javascript et les API de votre ordinateur. Les pirates ne peuvent interagir qu'avec cette couche. Ils ne peuvent plus endommager votre ordinateur ni voler vos données.
Isolation du navigateur
L'isolation du navigateur protège votre activité de navigation en plaçant tout le trafic dans un conteneur isolé. Dès que votre session de navigation est fermée, toutes les menaces sont éliminées. Vous pouvez ainsi naviguer sur n'importe quel site web sans craindre les ransomwares.
Isolation des applications web
L'isolation des applications Web protège vos applications d'entreprise contre les attaques de ransomware. Seules les personnes compétentes ont accès à vos données sensibles et vous pouvez accéder à vos applications à tout moment et en tout lieu. L'isolation des applications web protège vos applications contre un certain nombre des 10 principales vulnérabilités de l'OWASP. Les utilisateurs ne reçoivent qu'une visualisation graphique de vos données. Vos applications d'entreprise sont protégées par notre conteneur, vos API sont inaccessibles et les vulnérabilités sont de l'histoire ancienne.
La chambre forte numérique
Grâce à notre chambre forte numérique, vous pouvez protéger vos fichiers et vos mots de passe contre les attaques de ransomware. Notre chambre forte numérique utilise notre technologie d'isolation des applications Web. Vous ne partagez jamais votre mot de passe réel, mais vous donnez accès à une application dans laquelle vous pouvez partager votre mot de passe. De cette manière, il ne peut pas être volé et vous pouvez partager et modifier vos documents en toute sécurité. Notre application fonctionne avec un cryptage qui rend vos fichiers illisibles pour les personnes non autorisées. Même si un pirate informatique accède physiquement au serveur sur lequel les fichiers sont hébergés, il ne pourra pas décrypter les fichiers. Vos informations sensibles sont donc toujours protégées. Les utilisateurs ne voient qu'une visualisation graphique de leurs fichiers et jamais le document confidentiel complet. L'isolation de l'application Web fonctionne en arrière-plan et n'est pas perceptible par les utilisateurs. Les fichiers et les dossiers s'ouvrent directement à partir du serveur et n'atteignent donc jamais physiquement l'ordinateur de l'utilisateur final. Cela signifie que les pirates ne peuvent pas s'introduire dans votre chambre forte et accéder à vos fichiers.Voulez-vous en savoir plus sur les types de ransomware et leur histoire ? Consultez le site : https://www.techtarget.com/searchsecurity/feature/4-types-of-ransomware-and-a-timeline-of-attack-examplesLearnPour en savoir plus sur nos solutions: https://jimber.io/en/solutions/OtherSujets susceptibles de vous intéresser:Qu'est-ce qu'un logiciel malveillant ?Qu'est-ce que le cryptage des données ? La Croix-Rouge des cyberattaques : Entretien avec des cyber-experts
Découvrez comment nous pouvons protéger votre entreprise
Lors de notre appel de démonstration, nous vous montrerons comment fonctionne notre technologie et comment elle peut vous aider à protéger vos données contre les cybermenaces.
Nous serions ravis de vous aider à convaincre vos clients.