Ransomware : ne laissez PAS LA MOINDRE CHANCE au
chantage !
Empêchez à temps les attaques de ransomware avant que les coûts ne deviennent incalculables.
Le ransomware est un malware qui chiffre les fichiers sensibles présents localement et sur les réseaux. Les malfaiteurs exigent ensuite une rançon pour déchiffrer les fichiers. Désormais, les cybercriminels chargent même en plus des données d’entreprise critiques sur les clouds publics pour contourner les sauvegardes disponibles et disposer de moyens de pression supplémentaires. De plus, les données sont dérobées afin de pouvoir ensuite être vendues à des tiers.
Le chiffrement par des ransomwares ne peut être annulé, si tant est que cela est possible, qu’avec la clé correspondante. La seule alternative pour restaurer les données est donc une sauvegarde sûre.
Le fonctionnement des ransomwares est particulièrement efficace. Avec d’autres types de malwares qui détruisent ou volent les données, il existe d’autres moyens de restaurer les données. Si vous n’avez pas de sauvegarde, le versement de la rançon est le plus souvent le seul moyen de restaurer les données. Il arrive que les entreprises versent la rançon et que malgré cela, le malfaiteur n’envoie pas la clé. En général, il est également recommandé si possible, de ne pas payer la rançon car cela ne fait que soutenir les malfaiteurs.
Le ransomware vise les informations importantes
Si le ransomware est activé, il analyse les mémoires locales et réseau à la recherche de fichiers à chiffrer. Il cherche de façon ciblée les fichiers particulièrement importants pour l’entreprise ou les personnes. Cela comprend aussi les fichiers de sauvegarde grâce auxquelles les données pourraient être restaurées. Les malfaiteurs recherchent notamment les informations suivantes :
- e-mails, par ex. messages des CEO et CFO
- bases de données, par ex. calculs de prix, données financières
- archives et photos
- données des clients finaux
Nous vous conseillons avec plaisir.
Les e-mails de phishing contiennent souvent des ransomwares
La différence entre les ransomwares et d’autres malwares repose sur ce qui suit l’activation. En règle générale, le ransomware est exécuté lorsque l’utilisateur clique sur un lien dans un e-mail de phishing ou ouvre une pièce jointe. Le malware est ensuite chargé depuis un serveur que les malfaiteurs contrôlent.
Ils essaient ensuite de s’infiltrer plus profondément dans le système de l’appareil touché et de se répandre dans le réseau de l’entreprise sur d’autres appareils. En principe l’objectif est de trouver les données sensibles et de détruire les sauvegardes existantes.
Les malfaiteurs réclament un paiement
Les malfaiteurs exigent le paiement le plus souvent en cryptomonnaie, principalement en Bitcoins. Ce mode de paiement réduit le risque d’être retrouvé et arrêté. De plus, les malfaiteurs dissimulent leur serveur derrière le réseau d’anonymisation TOR afin de ne pas être identifiés.
Une fois que le ransomware a chiffré les données, il affiche un message à votre entreprise. Les malfaiteurs réclament de l’argent en échange du code permettant de libérer les données. Cette rançon peut aller de quelques centaines de dollars jusqu’à atteindre des millions. Si les utilisateurs ne paient pas tout de suite, les malfaiteurs augmentent éventuellement le montant de la rançon.
Éviter les ransomwares grâce aux sauvegardes
Solution de sécurité
La meilleure solution pour réduire aux maximum les dommages générés par un ransomware est d’utiliser des applications de sécurité modernes ainsi que des sauvegardes avec changement de support comme par exemple sur des bandes. Une autre option de sauvegarde est l’utilisation de stockage cloud. Exception : vous utilisez le stockage cloud comme un lecteur local ou un sous-dossier.
La prévention est le meilleur moyen d’éviter les dégâts causés par un ransomware. La plupart des attaques commencent lorsque les utilisateurs chargent le logiciel par inadvertance. Via par exemple les e-mails de phishing ou un fichier Word qui exécute un macro-malware.
Deux possibilités permettent d’éviter que les utilisateurs ne chargent le ransomware : le filtrage des contenus basés sur DNS et les solutions de cybersécurité des e-mails avec fonctions de quarantaine intelligentes. Le filtrage des contenus basé sur DNS empêche que les utilisateurs accèdent à des sites Internet qui figurent sur la liste de blocage. Les filtres de messagerie placent les contenus et pièces jointes préjudiciables en quarantaine afin qu’un administrateur puisse les vérifier.
De plus, il est recommandé de toujours utiliser sur tous les appareils (y compris les appareils portables) des logiciels de sécurité des terminaux avec Machine Learning (intelligence artificielle) qui détectent les schémas d’attaques classiques. Une bonne application anti-malware reconnaît et isole le ransomware, avant qu’il ne puisse accéder au stockage et chiffrer les fichiers.
Nos spécialistes recommandent une solution Endpoint Security moderne avec protection contre les ransomwares ainsi que des sauvegardes avec changement de support sur bande.
Nous vous conseillons avec plaisir
Danger persistant des ransomwares
Le ransomware vise les entreprises de toute taille et peut paralyser l’ensemble de votre entreprise si vous ne disposez pas d’une solution de sécurité moderne. Il est important de comprendre comment fonctionnent les attaques par ransomware et quelles sont les conséquences auxquelles votre entreprise peut être confrontée. La meilleure protection contre une attaque est de prévenir les utilisateurs, d’installer des solutions de sécurité modernes et de s’assurer que les utilisateurs sont en mesure de reconnaître les e-mails de phishing et ne les ouvrent pas. (Nous recommandons d’effectuer en continu des formations anti-phising comme par exemple avec Sophos Phish Threat)
Notre équipe de spécialistes Enterprise
Nos spécialistes Enterprise Security vous apportent volontiers leur soutien sur ce qui concerne la protection contre les ransomwares. Nous prenons avec plaisir le temps d’élaborer une solution adaptée à vous et à votre entreprise.
Nos spécialistes vous apportent également leur aider dans les secteurs suivants :
- sécurité réseau / pare-feu, point d'accès, switch
- solutions de stockage, de sauvegarde et sur bandes
- sécurité des terminaux, de la mobilité et des serveurs
- formations contre le phising et protection des e-mails
Demande gratuite.
Veuillez tenir compte de notre déclaration de protection des données vous informant exhaustivement sur le traitement de vos données et sur vos droits en matière de protection des données.