Défense robuste contre les ransomwares 

Défense robuste contre les ransomwares

Partager le post

Les cyber-extorqueurs développent constamment de nouvelles façons d'injecter des rançongiciels dans les organisations. En utilisant des tactiques comme le brand phishing, ils se font passer pour de grands noms comme PayPal pour envoyer de faux paiements. Les entreprises devraient considérer 5 points pour avoir une défense plus solide contre les ransomwares. 

Les développeurs du rançongiciel Hive ont pu à eux seuls voler environ 100 millions de dollars américains par chantage. Le cybergang Lockbit veut 50 millions de dollars américains de Continental AG pour restaurer un paquet de données de 40 téraoctets. Les ransomwares évoluent rapidement et les victimes potentielles doivent faire de même. Alors, comment les entreprises peuvent-elles faire face à des défis en constante évolution ?

Protection des données robuste

Le but du rançongiciel est de forcer les victimes à payer une rançon avant de pouvoir retrouver l'accès à leurs données cryptées. Bien sûr, cela n'est efficace que si vous risquez de perdre l'accès à vos données. Une solution de sauvegarde de données robuste et sécurisée est donc un moyen efficace d'atténuer les effets d'une attaque de ransomware. Si les systèmes sont sauvegardés régulièrement, la perte de données due à une attaque de ransomware devrait être minime ou inexistante. Ainsi, les attaquants sont privés de l'un de leurs leviers les plus importants : l'indisponibilité de leurs propres données.

Formation à la cybersensibilisation

Les e-mails de phishing sont l'une des méthodes de distribution de ransomware les plus populaires. En incitant un utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe malveillante, les cybercriminels peuvent accéder à l'ordinateur de l'employé et commencer à installer et à exécuter le programme ransomware. Une formation régulière à la cybersécurité est essentielle pour protéger l'organisation contre les ransomwares. Cette formation devrait encourager les employés à utiliser les bonnes pratiques classiques, comme vérifier la légitimité des liens avant de cliquer dessus.

Renforcement de l'authentification des utilisateurs

Les cybercriminels utilisent souvent le protocole RDP (Remote Desktop Protocol) pour accéder à distance aux systèmes d'une organisation à l'aide d'informations d'identification devinées ou volées. Une fois que l'attaquant a pénétré le système, il peut placer un logiciel de rançon sur l'ordinateur et l'exécuter. Ce vecteur d'attaque potentiel peut être fermé en utilisant une authentification forte de l'utilisateur. L'application de politiques de mot de passe strictes, l'exigence d'une authentification multifacteur et la sensibilisation des employés aux attaques de phishing conçues pour voler des informations d'identification sont des éléments importants de la stratégie de cybersécurité d'une organisation.

Utiliser les correctifs actuels

L'une des variantes de ransomware les plus connues, WannaCry est un exemple de ver ransomware. Il s'est propagé en exploitant une vulnérabilité du protocole Windows Server Message Block (SMB). Lors de la fameuse attaque WannaCry en mai 2017, il existait un patch pour la vulnérabilité EternalBlue utilisée par WannaCry. Ce patch était déjà disponible un mois avant l'attaque et a été classé comme "critique" en raison du fort potentiel d'exploitation. Cependant, de nombreuses entreprises et particuliers n'ont pas réussi à installer le correctif à temps, ce qui a provoqué une épidémie de ransomware qui a infecté 200.000 XNUMX ordinateurs en trois jours. La mise à jour régulière des ordinateurs et le téléchargement direct des correctifs de sécurité peuvent réduire considérablement la vulnérabilité d'une organisation aux attaques de ransomwares.

Solutions anti-ransomware

La protection contre les rançongiciels "glissant" à travers les failles des systèmes de défense nécessite une solution de sécurité spécialisée. Afin d'atteindre son objectif, le ransomware doit effectuer certaines actions anormales, telles que l'ouverture et le cryptage d'un grand nombre de fichiers. Les solutions anti-ransomware surveillent les programmes exécutés sur un ordinateur pour détecter les comportements suspects couramment présentés par les ransomwares. Si ces comportements sont détectés, le programme peut prendre des mesures pour arrêter le chiffrement avant que d'autres dommages ne puissent être causés.

Une protection optimale contre les ransomwares implique une combinaison de facteurs : reconnaître l'erreur humaine, investir du temps et des ressources pour protéger les employés et les responsables des pièges qui introduisent les ransomwares, des mises à jour de sécurité régulières et une solution de cybersécurité consolidée de bout en bout qui inclut la détection des menaces. Les ransomwares sont contrés par la prévention, et ceux qui suivent ces cinq conseils n'ont pas à craindre le chantage avec leurs propres données.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus