Les cyber-extorqueurs développent constamment de nouvelles façons d'injecter des rançongiciels dans les organisations. En utilisant des tactiques comme le brand phishing, ils se font passer pour de grands noms comme PayPal pour envoyer de faux paiements. Les entreprises devraient considérer 5 points pour avoir une défense plus solide contre les ransomwares.
Les développeurs du rançongiciel Hive ont pu à eux seuls voler environ 100 millions de dollars américains par chantage. Le cybergang Lockbit veut 50 millions de dollars américains de Continental AG pour restaurer un paquet de données de 40 téraoctets. Les ransomwares évoluent rapidement et les victimes potentielles doivent faire de même. Alors, comment les entreprises peuvent-elles faire face à des défis en constante évolution ?
Protection des données robuste
Le but du rançongiciel est de forcer les victimes à payer une rançon avant de pouvoir retrouver l'accès à leurs données cryptées. Bien sûr, cela n'est efficace que si vous risquez de perdre l'accès à vos données. Une solution de sauvegarde de données robuste et sécurisée est donc un moyen efficace d'atténuer les effets d'une attaque de ransomware. Si les systèmes sont sauvegardés régulièrement, la perte de données due à une attaque de ransomware devrait être minime ou inexistante. Ainsi, les attaquants sont privés de l'un de leurs leviers les plus importants : l'indisponibilité de leurs propres données.
Formation à la cybersensibilisation
Les e-mails de phishing sont l'une des méthodes de distribution de ransomware les plus populaires. En incitant un utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe malveillante, les cybercriminels peuvent accéder à l'ordinateur de l'employé et commencer à installer et à exécuter le programme ransomware. Une formation régulière à la cybersécurité est essentielle pour protéger l'organisation contre les ransomwares. Cette formation devrait encourager les employés à utiliser les bonnes pratiques classiques, comme vérifier la légitimité des liens avant de cliquer dessus.
Renforcement de l'authentification des utilisateurs
Les cybercriminels utilisent souvent le protocole RDP (Remote Desktop Protocol) pour accéder à distance aux systèmes d'une organisation à l'aide d'informations d'identification devinées ou volées. Une fois que l'attaquant a pénétré le système, il peut placer un logiciel de rançon sur l'ordinateur et l'exécuter. Ce vecteur d'attaque potentiel peut être fermé en utilisant une authentification forte de l'utilisateur. L'application de politiques de mot de passe strictes, l'exigence d'une authentification multifacteur et la sensibilisation des employés aux attaques de phishing conçues pour voler des informations d'identification sont des éléments importants de la stratégie de cybersécurité d'une organisation.
Utiliser les correctifs actuels
L'une des variantes de ransomware les plus connues, WannaCry est un exemple de ver ransomware. Il s'est propagé en exploitant une vulnérabilité du protocole Windows Server Message Block (SMB). Lors de la fameuse attaque WannaCry en mai 2017, il existait un patch pour la vulnérabilité EternalBlue utilisée par WannaCry. Ce patch était déjà disponible un mois avant l'attaque et a été classé comme "critique" en raison du fort potentiel d'exploitation. Cependant, de nombreuses entreprises et particuliers n'ont pas réussi à installer le correctif à temps, ce qui a provoqué une épidémie de ransomware qui a infecté 200.000 XNUMX ordinateurs en trois jours. La mise à jour régulière des ordinateurs et le téléchargement direct des correctifs de sécurité peuvent réduire considérablement la vulnérabilité d'une organisation aux attaques de ransomwares.
Solutions anti-ransomware
La protection contre les rançongiciels "glissant" à travers les failles des systèmes de défense nécessite une solution de sécurité spécialisée. Afin d'atteindre son objectif, le ransomware doit effectuer certaines actions anormales, telles que l'ouverture et le cryptage d'un grand nombre de fichiers. Les solutions anti-ransomware surveillent les programmes exécutés sur un ordinateur pour détecter les comportements suspects couramment présentés par les ransomwares. Si ces comportements sont détectés, le programme peut prendre des mesures pour arrêter le chiffrement avant que d'autres dommages ne puissent être causés.
Une protection optimale contre les ransomwares implique une combinaison de facteurs : reconnaître l'erreur humaine, investir du temps et des ressources pour protéger les employés et les responsables des pièges qui introduisent les ransomwares, des mises à jour de sécurité régulières et une solution de cybersécurité consolidée de bout en bout qui inclut la détection des menaces. Les ransomwares sont contrés par la prévention, et ceux qui suivent ces cinq conseils n'ont pas à craindre le chantage avec leurs propres données.
Plus sur CheckPoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.