September 25, 2021

Comment protéger vos données des cryptages malveillants ? — Enjeux mondiaux

Une personne naviguant sur les réseaux sociaux sur un ordinateur portable (contenu flou pour protéger la vie privée). Pendant ce temps, un groupe d’experts nommés par l’ONU a appelé à un moratoire sur la vente de technologies de surveillance, mettant en garde contre le danger de permettre au secteur de fonctionner comme « une zone sans droits humains ». Août 2021. Crédit : Banque mondiale/Simone D. McCourtie
  • Avis par David Balaban (Amsterdam, Pays-Bas)
  • Service Inter Presse
  • L’auteur est un chercheur en sécurité informatique avec plus de 17 ans d’expérience dans l’analyse des logiciels malveillants et l’évaluation des logiciels antivirus.

À l’improviste, un message apparaît et lit quelque chose comme ceci :

« Vos fichiers sont cryptés. Ne vous inquiétez pas, vous pouvez récupérer vos fichiers. Si vous souhaitez que vos données soient déchiffrées, envoyez 0,5 BTC au portefeuille suivant :

Une fois que vous avez payé, envoyez les détails de paiement à .

Comment allez-vous répondre à une telle attaque ? Payer ou ne pas payer? Telle est la question. Vous pouvez recourir à la négociation d’un décryptage payant avec les opérateurs de ransomware ou lancer une campagne de récupération de données.

Cette dernière option est préférable et doit impliquer suffisamment de compétences en sécurité informatique. Les professionnels de l’industrie luttent contre les ransomwares depuis un certain temps. Leur principale suggestion est que les victimes ne devraient jamais paniquer et apprendre quelques notions de base sur la menace à laquelle elles sont confrontées.

Le cryptage contre rançon est à la hausse

Les ransomwares sont devenus une menace majeure en 2013 lorsque les pirates ont compris qu’ils pouvaient appliquer un cryptage sophistiqué mais assez accessible et collecter beaucoup d’argent pour la clé de décryptage.

Selon CNBC, en 2020, les cyber-escrocs opérant des campagnes de cryptage ont collecté 350 millions de dollars auprès de leurs victimes.

Ransomware déploie deux scénarios de base. On cible les fichiers les plus critiques pour leur détenteur. Cela permet de gagner du temps en évitant une détection précoce.

L’autre ne s’embarrasse d’aucune sélection cryptant tous les fichiers qu’il peut atteindre. Cela prend du temps mais garantit que toutes vos données importantes sont verrouillées.

Une fois que le ransomware a terminé son cryptage, sa suppression n’aide pas à récupérer vos données. Tous vos processus métier peuvent se bloquer si des données critiques sont inaccessibles.

Vecteurs d’infection courants des ransomwares

Les extorqueurs continuent d’affiner les méthodes de propagation des logiciels malveillants qui cryptent les données informatiques contre rançon. La majorité des tactiques tirent parti d’une tromperie par laquelle les utilisateurs sont attirés par l’activation de l’installation de ransomware.

C’est-à-dire qu’ils utilisent des escroqueries d’ingénierie sociale. D’autres techniques recourent à des vulnérabilités du logiciel et du système d’exploitation et ne nécessitent aucune intervention humaine.

Messages d’hameçonnage

Les pièces jointes aux e-mails sont une source courante de cryptage des ransomwares. Un e-mail d’usurpation ressemble à un message de routine. Un utilisateur ne soupçonne aucune fraude et télécharge le contenu joint ou suit le lien inclus. Cela implique l’installation d’un ransomware qui exécute sa charge utile de cryptage et répond à ses demandes.

Les campagnes de phishing très ciblées sont les plus populaires parmi ces escroqueries. Également connues sous le nom de spear phishing, ces pratiques frauduleuses évitent le spam et le publipostage. Ils ciblent des personnes spécifiques tout en se faisant passer pour quelqu’un qu’ils connaissent ou en qui ils auraient confiance.

Pour augmenter la crédibilité de leurs messages, les hameçonneurs utilisent des données disponibles via l’inélégance open-source (OSINT). LinkedIn, Facebook et d’autres comptes sociaux en disent long sur leurs propriétaires, et les pirates en profitent. De l’autre côté, les attaquants rédigent leur e-mail comme s’il était expédié par votre contrepartie ou client actuel.

Chiffrement contre rançon provenant des pages que vous visitez

Certaines pages hébergent un script malveillant qui exploite votre navigateur et d’autres vulnérabilités logicielles ou utilisent diverses tactiques de téléchargement intempestif incitant les utilisateurs à activer l’installation du ransomware.

Les lettres trompeuses diffusées par les fraudeurs peuvent contenir des liens vers de tels sites. Votre navigation est également redirigée vers les pages Web corrompues lorsque vous cliquez sur des liens hypertexte, des bannières publicitaires ou des fenêtres contextuelles.

Vulnérabilités dans le partage de données et la mise en réseau

Pas un seul système d’exploitation n’est parfait. Les bogues et les failles de sécurité dans les cyberenvironnements et les logiciels offrent une gamme d’options pour que les virus et les chevaux de Troie se propagent sans la participation de l’utilisateur.

Un exemple récent est le ransomware Qlocker qui exploite les vulnérabilités des applications QNAP pour compromettre les appareils NAS.

Les impacts et l’ampleur des attaques basées sur la vulnérabilité sont essentiels. Un exécutable malveillant peut se propager à travers les systèmes informatiques et les réseaux, infectant un grand nombre d’appareils en très peu de temps.

Bonnes pratiques de prévention des ransomwares

Assurez-vous que les membres de votre personnel acquièrent des compétences et une sensibilisation à la sécurité.

Les téléchargements intempestifs et autres méthodes courantes de propagation des ransomwares exploitent un facteur humain. Une règle de base est de fournir à votre personnel une formation en matière de sécurité qui inclurait des informations sur le cryptage contre rançon.

Le point clé est d’apprendre à chaque personne de votre entreprise à vérifier et à examiner les contenus et les liens dans les e-mails et sur les sites Web avant de les ouvrir. Portez une attention particulière à la formation de votre personnel sur le traitement des lettres qui ressemblent à du spam ou envoyées par des personnes inconnues.

Cela aidera à atténuer les risques d’attaques de ransomware provenant de pièces jointes d’e-mails contaminées et de spear phishing.

Mettez à jour vos applications et votre système d’exploitation à temps

Saviez-vous que les extorqueurs les plus performants ont exploité la même faille de sécurité dans Windows en 2017 ? Leurs campagnes de ransomware ont distribué les virus de cryptage NotPetya et WannaCry. Ils ont touché le plus grand nombre d’ordinateurs à la fin du printemps et au début de l’été.

Pendant ce temps, le correctif pour la vulnérabilité était déjà disponible en mars. Les entreprises concernées ont eu deux mois pour appliquer le patch. Cela ne les obligeait qu’à autoriser la mise à jour de Windows, mais ils se sont retrouvés avec des pertes de plusieurs milliards de dollars.

Alors. la meilleure pratique ici est de ne pas réinventer la roue. Activez simplement les mises à jour automatiques pour vos applications et votre système d’exploitation. Oui, je déteste aussi ces alertes de mise à jour et les relances forcées. Ce n’est qu’un léger désagrément par rapport aux dommages que cette routine prévient.

Gardez vos données sauvegardées

Le maintien des sauvegardes est un moyen sûr d’éviter tout transfert de fonds vers des comptes de ransomware, même s’ils cryptent chaque bit de données sur votre ordinateur. Certains éléments que vous aimeriez conserver pourraient rester au-delà de cette mesure, car la sauvegarde de toutes les données en vrac n’est pas possible.

Alors, assurez-vous au moins de sécuriser vos fichiers critiques. Ce sont généralement les fichiers sans lesquels votre entreprise ne peut pas fonctionner.

Limitez les privilèges d’accès aux données de votre personnel à ce qui est requis

Les gens ont tendance à sous-estimer les impacts de cette routine. Pendant ce temps, cela peut réduire considérablement l’exposition de votre entreprise au cryptage. S’il n’y a pas de données vraiment critiques à chiffrer, il n’y a pas de chiffrement vraiment critique.

Même si vos données sont disponibles dans des copies de sauvegarde, la restauration de tous les fichiers peut prendre trop de temps et entraîner des pannes et des pertes importantes.

Cet employé en particulier a-t-il besoin de toutes les données disponibles pour le compte ? Peut-être pouvez-vous restreindre la quantité de données disponibles à certains moments alors que la plupart des membres du personnel ne le remarqueraient même pas. Ils pourront toujours faire leur travail sans aucun inconvénient.

Traiter le cryptage des logiciels malveillants et conclusions à tirer

Vous récupérerez du ransomware en un rien de temps si vous avez sauvegardé vos données et mis en œuvre des mesures de réponse.

Après avoir éliminé les impacts intimidants de l’attaque, il est temps d’apprendre vos leçons. Voyons pourquoi et comment le malware a réussi à infecter votre système et à crypter vos données. Les membres de votre personnel ont-ils traité un message infecté sans précaution ?

Ou peut-être qu’un de vos employés a visité un site Web contenant une redirection malveillante ? Avez-vous vérifié votre logiciel pour les bogues et les vulnérabilités ? Cette liste de contrôle n’est pas exhaustive. Dans tous les cas, appliquez les meilleures pratiques énoncées ci-dessus pour éviter d’autres cas d’attaques réussies par ransomware.

Dans la plupart des cas, le malware parvient à crypter les fichiers en raison de la négligence ou du manque de sensibilisation de l’utilisateur. C’est pourquoi la formation en cybersécurité est un must.

N’essayez pas de tout rejeter sur une personne en particulier. Même s’il y en a une, la principale raison est le manque de compétences informatiques et d’informations fournies d’une manière qui correspond aux compétences et au comportement de chaque employé. Le bouc émissaire est une mauvaise idée car cela ne vous permettrait pas d’examiner dûment l’accident et d’en tirer des conclusions utiles.

Lorsque vous faites face à un facteur humain derrière l’arnaque au chiffrement, informez vos employés de l’incident et invitez des experts en cybersécurité à reconcevoir et à maintenir l’infrastructure informatique de votre entreprise.


Suivez IPS News UN Bureau sur Instagram

© Inter Press Service (2021) — Tous droits réservésSource originale : Inter Press Service

.