Ransomware : un petit logiciel malveillant…mais costaud !

Qu’est ce qu’un ransomware ?

Et si on commençait par la base ? C’est quoi ce rançongiciel dont tout le monde parle et qui donne des cheveux blancs aux Chefs d’Entreprises et à leurs DSI ?

Et bien, c’est un logiciel malveillant, qui va tout bloquer. Avec une rapidité déconcertante, il va chiffrer toutes vos données. Il ne vous rendra votre liberté de travailler que si, et seulement si, comme son nom l’indique, vous payez une jolie rançon. Le plus connu est le Cryptolocker apparu en 2013. Depuis, de nouveaux modèles plus sophistiqués ont fait leur apparition. Encore un virus nous direz-vous ! Oui on vous l’accorde, mais celui-là, il a fait son entrée au Panthéon des cyberattaques les plus tenaces, les plus handicapantes et les plus lucratives.

Et quelque soit son nom, GandCrab, Cerber, Ruyk, ou encore SamSam, qui, pour ce dernier, n’a rien à voir avec le personnage de dessins animés, leur objectif commun est de vous extorquer des fonds !

Quelques chiffres sur les logiciels de rançon 

Il est aujourd’hui impossible de donner des chiffres précis, que ce soit en nombre d’attaques ou sur le montant du préjudice financier subi par les entreprises victimes de ces cyberattaques. Un éditeur de logiciels de sécurité informatique a réalisé une étude en septembre 2016 qui lui a permis de mettre en lumière qu’une attaque avait lieu toutes les 40 secondes.

Plus récemment, en février dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) a rendu un rapport sur l’état de la menace rançongiciel. On parle en millions de dollars, c’est juste effrayant !

 

« Les dirigeants d’entreprises disent tous qu’ils ne savaient pas que rouler à 200 km/h à moto sans casque sur autoroute, c’est dangereux » G. Poupard, D.G. de l’Anssi

Mode opératoire des attaques par ransomwares

Deux stratégies d’attaques existent actuellement.

  • Le mail avec un document en pièce jointe de type .zip

Avant c’était plus facile d’identifier les courriels corrompus. Ils étaient remplis de fautes d’orthographe et de syntaxe. Les cybercriminels ont fait, là aussi, beaucoup de progrès et leurs mails sont désormais bien rédigés avec un façonnage parfois digne de grands romanciers. Vous cliquez sur le fichier en pièce jointe et là, tout s’enchaîne ! A la vitesse de l’éclair, le ransomware s’installe sur votre ordinateur, crypte vos fichiers, puis progresse sur d’autres éléments de votre système informatique tel que votre serveur, si vous y êtes connectés. Seule option laissée par votre hacker : PAYER !

  • Un site web infecté, souvent grand public.

Vous êtes tranquillement en train de surfer sur la toile et là, sans le savoir, ce site que vous avez l’habitude de consulter est compromis. Et en glissant simplement votre souris sur une bannière publicitaire, voire, en regardant simplement sa page d’accueil, vous êtes tombé dans les mailles du filet du cybercriminel. Comment ? Par ce qu’on appelle des Kits d’Exploit. Ce sont des logiciels malveillants en pack, vendus au marché noir. Et là, même spirale infernale, blocage complet de toutes vos données sur votre poste informatique et votre réseau, avec pour seule issue : PAYER ! Un grand éditeur mondial en cybersécurité, Sophos, a rédigé un livre blanc détaillé sur le sujet. Provectio est un partenaire historique de Sophos et en détient le statut de Platinum, rien que ça !

 

Protection contre les ransomwares : Actions & réactions

Si vous avez lû jusqu’ici, c’est qu’il devient désormais évident qu’il ne vous faut pas attendre l’attaque pour réagir !

Pour prévenir plutôt que guérir, le meilleur moyen de vous protéger, c’est l’installation de logiciels de sécurité informatique avec des mises à jour régulières et contrôlées par un professionnel, tant pour vos serveurs que sur vos postes.

Ensuite, pensez à vos sauvegardes et limitez l’accès à ces répertoires, et pensez à sauvegarder sur plusieurs supports. Puis surtout, testez-les régulièrement ! Préparez un plan d’actions en amont avec votre DSI ou votre partenaire informatique en intégrant les formations de sensibilisation auprès de vos équipes.

Le chiffrement est aussi une excellente option de protection, notamment pour les postes des collaborateurs détenant les informations sensibles (ou stratégiques) de votre entreprise.

En complément, si vous n’avez pas pu échapper au piège et que vous avez mordu à l’hameçon, le premier réflexe est de débrancher tous les matériels corrompus de votre réseau, afin de stopper l’invasion et ne pas aggraver la situation. Sauvegardez tout ce qui est nécessaire sur les disques durs isolés, en plus des sauvegardes préexistantes.

Enfin, contactez votre partenaire informatique qui mettra toute son expertise cybersécurité à votre service.

 

New call-to-action

Par Vanessa Lozevis

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde

Partagez cet article

Encore un peu de lecture ?

Les activités ludiques en télétravail

Comment ne pas se sentir isolé ou déconnecté de son entreprise, de son équipe, de ses collègues, quand nous sommes en télétravail ?

4 astuces pour communiquer à distance

Dans cet article nous vous proposons quelques astuces pour bien communiquer à distance et garder le lien avec vos équipes !

Le télétravail chez Provectio : retour d’expériences

Comme pour vous, chez Provectio, le télétravail est de rigueur en cette période de confinement imposé ! Quatre collègues ont accepté de nous faire leur retour d’expériences sur ce nouveau mode de travail… pas si nouveau pour certains !

Inscrivez vous à la newsletter