Ransomware : protégez votre entreprise avec ces 9 astuces simples

Accueil / Services managés / Ransomware : protégez votre entreprise avec ces 9 astuces simples

La méthode de double extorsion, dans laquelle les attaquants volent des données avant de les chiffrer et de menacer de les publier si une victime ne paie pas la rançon, était autrefois considérée comme une menace émergente. Malheureusement, il semble maintenant avoir pris de l'ampleur. Une étude récente a révélé que près de 40% des nouvelles familles de ransomwares découvert en 2020, utilisez cette tactique.

Avec autant de types différents, les entreprises doivent se tenir au courant des dernières menaces pour se protéger et protéger leurs clients.

Quel est le problème avec les ransomwares?

Votre jardin-variété ransomware est une cybermenace utilisée pour extorquer de l'argent, généralement sous la forme de Bitcoin. Grâce à un faux e-mail ou un faux fichier, les opérateurs accèdent tranquillement à un ordinateur et chiffrent les données avant d'exiger une rançon pour la clé de déchiffrement.

Outre la double extorsion, les agresseurs utilisent également la tactique d'intimidation et de honte. Cette méthode voit l'attaquant annoncer sur les réseaux sociaux qu'il a infecté une entreprise. Ces tactiques peuvent être assez convaincantes, mais il n'y a aucune garantie que vos données seront déverrouillées (même si vous payez la rançon).

C'est pourquoi les experts en sécurité mettent en garde contre cette pratique: payer la rançon encourage souvent plus d'attaques. En fait, le Département du Trésor des États-Unis prend des mesures pour dissuader les paiements de rançon en infligeant des amendes aux entreprises qui effectuent des paiements à des pirates informatiques connus.

Quels sont les types de ransomwares?

Les opérateurs de ransomwares ont inventé de manière créative différentes façons de convaincre les victimes de payer une rançon. Quatre des types les plus courants sont:

  • Scareware : Utilise des pop-ups et des tactiques d'intimidation pour obtenir le paiement d'une rançon
  • Casier: Verrouille votre ordinateur, généralement avec un message des «forces de l'ordre», jusqu'à ce qu'une rançon soit payée
  • Crypto: Crypte les fichiers de l'entreprise, puis l'opérateur demande le paiement en échange d'une clé de décryptage
  • Fuite: Publie des informations confidentielles sur une entreprise sur un site de fuite ou les vend sur le dark web

Quelles sont les sources courantes d'infection par ransomware?

Les escroqueries par phishing sont la forme la plus courante d'attaque de ransomware. Pourtant, un système peut être infecté par d'autres moyens - par exemple, en visitant des sites Web malveillants ou en cliquant sur une publicité malveillante, en téléchargeant des données sur une clé USB infectée et en installant des applications et des plug-ins malveillants.

Faites notre évaluation GRATUITE de l'état de préparation aux ransomwares >>

Attaques de ransomware ont tendance à suivre un modèle prévisible. Il y a trois étapes typiques:

Étape 1: Violation

Cette étape est généralement alimentée par les personnes. Il suffit d'une seule personne pour cliquer sur un mauvais lien ou ouvrir une pièce jointe infectée pour lancer le ransomware. Une fois que le ransomware a franchi la porte, il commence à crypter le code, rendant la porte inutile.

Étape 2: Creuser

Les opérateurs de ransomwares sont avant tout une question d'efficacité. Ils ne veulent pas crypter n'importe quelle donnée; ils veulent les informations pour lesquelles les entreprises sont prêtes à payer. Après la violation, les opérateurs creusent dans vos fichiers à la recherche de données de grande valeur qui valent la peine d'être conservées et vendues sur le dark web. Par exemple, il peut s'agir de données de vente telles que les bons de commande ou d'informations sur les employés telles que les numéros de sécurité sociale.

Étape 3: Demande

Lorsque l'opérateur a terminé de passer au crible votre système, de désactiver le logiciel antivirus, de pénétrer profondément dans le réseau et de crypter et de voler des données sensibles, il est temps pour la grande révélation - la note de rançon.

Comment détecter les ransomwares?

Dans un monde parfait, les organisations découvriraient et détourneraient les attaques de ransomwares avant qu'elles ne causent des dégâts. En réalité, ce n'est pas si simple.

En moyenne, il faut des petites et moyennes entreprises près de 800 jours pour découvrir les malwares sur leur réseau. Comme vous pouvez l'imaginer, c'est amplement le temps de crypter et de voler de grandes quantités de données. Les ransomwares se propagent rapidement et les attaquants déploient constamment de nouvelles souches. C'est pourquoi il est relativement facile pour les opérateurs de se faufiler.

Cela ne veut pas dire que les outils de cybersécurité sont inutiles contre les ransomwares - ils constituent une excellente ligne défensive. Cependant, le meilleur moyen de se protéger des ransomwares est de les éviter en premier lieu. Cela pourrait inclure enseigner aux employés ce qu'il faut rechercher, surveiller les systèmes pour les activités suspectes, créer des pots de miel et configurer des filtres de courrier électronique pour empêcher les messages suspects de passer.

Comment pouvez-vous protéger votre entreprise contre les ransomwares?

Les attaques de ransomwares sont peut-être à la hausse, mais il n'y a aucune raison de s'asseoir et d'attendre d'être des victimes. Voici neuf choses que vous pouvez faire pour protéger les données de votre organisation contre les ransomwares:

  1. Sauvegardez les données hors site / dans le cloud et conservez une copie complètement séparée du réseau.
  2. Mettre en œuvre et appliquer des politiques de sécurité tels que les listes blanches de messagerie, les applications approuvées et les privilèges d'accès.
  3. Restez au courant sur correctifs et mises à jour de sécurité.
  4. Éduquez les employés à une bonne cyberhygiène et testez-les régulièrement avec des évaluations de sensibilisation à la sécurité.
  5. Segmentez votre réseau pour limiter la profondeur de pénétration d'un attaquant et les fichiers auxquels il peut accéder avant d'être détecté.
  6. Cartographiez votre surface d'attaque et faites l'inventaire de tous les actifs, y compris les appareils mobiles et personnels.
  7. Effectuez une évaluation de la sécurité avec des tests de pénétration afin de voir ce qu'un pirate voit et comment il exploite les vulnérabilités.
  8. Vous Avez plan de crise en place avant que vous n'en ayez besoin, y compris des processus documentés de continuité des activités et de reprise après sinistre.
  9. Investissez dans la technologie de cybersécurité et de protection des données et mettez-les régulièrement à jour pour suivre le rythme des nouvelles souches de ransomwares en constante évolution.

Comment IT Weapons peut-il vous aider?

IT Weapons dispose de toute une équipe d'experts en sécurité prêts à vous assurer que vous vous sentez en sécurité et que vos données sont protégées. Nous proposons des évaluations de sécurité avec des options comprenant:

  • Examens de la posture de la sécurité de l'information
  • Évaluations de la sécurité du réseau
  • Évaluations de la vulnérabilité
  • Tests de pénétration
  • Évaluations du pare-feu
  • Évaluations de phishing
  • Évaluations d'applications mobiles / Web

Nous proposons également des fonctionnalités complètes de protection des données et de continuité des activités, telles que:

  • Solutions de sauvegarde et d'archivage sur disque entièrement chiffrées
  • Réplication et restauration du serveur
  • Basculement multisite et stockage haute disponibilité
  • Audits et conseils de plan de reprise après sinistre et de continuité des activités

Une stratégie proactive de ransomware est cruciale pour atténuer l'impact dévastateur d'une attaque de ransomware. Prenez les armes informatiques Évaluation de l'état de préparation des ransomwares pour déterminer si votre organisation est correctement préparée pour un événement de sécurité important.

Nouvel appel à l'action

Articles Similaires