Cybersecurite

Ransomware : un petit logiciel malveillant...mais costaud !

09 / 04 / 2020

Qu'est ce qu'un ransomware ?

Et si on commençait par la base ? C’est quoi ce rançongiciel dont tout le monde parle et qui donne des cheveux blancs aux Chefs d’Entreprises et à leurs DSI ?

Et bien, c’est un logiciel malveillant, qui va tout bloquer. Avec une rapidité déconcertante, il va chiffrer toutes vos données. Il ne vous rendra votre liberté de travailler que si, et seulement si, comme son nom l’indique, vous payez une jolie rançon. Le plus connu est le Cryptolocker apparu en 2013. Depuis, de nouveaux modèles plus sophistiqués ont fait leur apparition. Encore un virus nous direz-vous ! Oui on vous l’accorde, mais celui-là, il a fait son entrée au Panthéon des cyberattaques les plus tenaces, les plus handicapantes et les plus lucratives.

Et quelque soit son nom, GandCrab, Cerber, Ruyk, ou encore SamSam, qui, pour ce dernier, n’a rien à voir avec le personnage de dessins animés, leur objectif commun est de vous extorquer des fonds !

 

 

 

Quelques chiffres sur les logiciels de rançon 

Il est aujourd’hui impossible de donner des chiffres précis, que ce soit en nombre d’attaques ou sur le montant du préjudice financier subi par les entreprises victimes de ces cyberattaques. Un éditeur de logiciels de sécurité informatique a réalisé une étude en septembre 2016 qui lui a permis de mettre en lumière qu’une attaque avait lieu toutes les 40 secondes.

Plus récemment, en février dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) a rendu un rapport sur l’état de la menace rançongiciel. On parle en millions de dollars, c’est juste effrayant !

 

" Les dirigeants d'entreprises disent tous qu'ils ne savaient pas que rouler à 200 km/h à moto sans casque sur autoroute, c'est dangereux " G. Poupard, D.G. de l'Anssi

Mode opératoire des attaques par ransomwares

Deux stratégies d’attaques existent actuellement.

Le mail avec un document en pièce jointe de type .zip

Avant c’était plus facile d'identifier les courriels corrompus. Ils étaient remplis de fautes d’orthographe et de syntaxe. Les cybercriminels ont fait, là aussi, beaucoup de progrès et leurs mails sont désormais bien rédigés avec un façonnage parfois digne de grands romanciers. Vous cliquez sur le fichier en pièce jointe et là, tout s’enchaîne ! A la vitesse de l’éclair, le ransomware s’installe sur votre ordinateur, crypte vos fichiers, puis progresse sur d’autres éléments de votre système informatique tel que votre serveur, si vous y êtes connectés. Seule option laissée par votre hacker : PAYER !

Un site web infecté, souvent grand public.

Vous êtes tranquillement en train de surfer sur la toile et là, sans le savoir, ce site que vous avez l’habitude de consulter est compromis. Et en glissant simplement votre souris sur une bannière publicitaire, voire, en regardant simplement sa page d'accueil, vous êtes tombé dans les mailles du filet du cybercriminel. Comment ? Par ce qu’on appelle des Kits d’Exploit. Ce sont des logiciels malveillants en pack, vendus au marché noir. Et là, même spirale infernale, blocage complet de toutes vos données sur votre poste informatique et votre réseau, avec pour seule issue : PAYER ! Un grand éditeur mondial en cybersécurité, Sophos, a rédigé un livre blanc détaillé sur le sujet. Provectio est un partenaire historique de Sophos et en détient le statut de Platinum, rien que ça !

Protection contre les ransomwares : Actions & réactions

Si vous avez lû jusqu'ici, c'est qu'il devient désormais évident qu’il ne vous faut pas attendre l’attaque pour réagir !

Pour prévenir plutôt que guérir, le meilleur moyen de vous protéger, c'est l’installation de logiciels de sécurité informatique avec des mises à jour régulières et contrôlées par un professionnel, tant pour vos serveurs que sur vos postes.

Ensuite, pensez à vos sauvegardes et limitez l’accès à ces répertoires, et pensez à sauvegarder sur plusieurs supports. Puis surtout, testez-les régulièrement ! Préparez un plan d’actions en amont avec votre DSI ou votre partenaire informatique en intégrant les formations de sensibilisation auprès de vos équipes.

Le chiffrement est aussi une excellente option de protection, notamment pour les postes des collaborateurs détenant les informations sensibles (ou stratégiques) de votre entreprise.

En complément, si vous n’avez pas pu échapper au piège et que vous avez mordu à l’hameçon, le premier réflexe est de débrancher tous les matériels corrompus de votre réseau, afin de stopper l’invasion et ne pas aggraver la situation. Sauvegardez tout ce qui est nécessaire sur les disques durs isolés, en plus des sauvegardes préexistantes.

Enfin, contactez votre partenaire informatique qui mettra toute son expertise cybersécurité à votre service.

État des lieux sur la cyber-attaque  Recevez notre Ebook de prévention aux cyber-attaques. Télécharger l'Ebook
Vanessa LOZEVIS

Article rédigé par Vanessa LOZEVIS

" La vraie valeur d'un homme réside, non dans ce qu'il a, mais dans ce qu'il est " - Oscar Wilde