Les logiciels de rançons : de l’extorsion pure et simple

Les logiciels de rançons : de l’extorsion pure et simple

Les attaques par logiciel de rançon sont essentiellement des vols organisés. Pouvant vous causer énormément d’angoisse et de souci, ces attaques vous pousseront à tout mettre en œuvre pour trouver à la hâte un moyen – quel qu’il soit – de récupérer vos données. Il faut toutefois savoir que ces attaques ont été créées afin de détourner votre attention de vos activités principales sur lesquels vous devriez être en train de vous concentrer. En fait, demander une rançon est la dernière étape après des mois d’activités de reconnaissance et de vols sur votre réseau. Les données volées pendant cette période seront utilisées pour vous faire payer la rançon plus rapidement.

Les pirates mettent vos données en vente dès le moment où ils accèdent à votre environnement.

Voici six objectifs typiques d’une attaque par logiciel de rançon. Certaines de ces attaques ne sont pas aussi flagrantes que vous pouvez le penser. Effectivement, les pirates peuvent rentabiliser l’exploitation de vos systèmes autrement que par la rançon. Les criminels se servent des logiciels de rançon comme moyen lancer de nombreuses attaques en parallèle.

  1. Noms d’utilisateur et mots de passe – Vos noms d’utilisateur et mots de passe peuvent avoir plus de valeur que vos autres données s’ils permettent aux cybercriminels de compromettre vos comptes de courriel et de tirer profit de votre domaine « fiable » pour lancer des attaques d’hameçonnage contre vos clients, vos fournisseurs, vos partenaires et autres parties intéressées dont ils découvriront l’identité lors de la prochaine étape. C’est la raison pour laquelle les attaques par logiciel de rançon sont si envahissantes et pourquoi vous devez repartir à zéro pour ce qui est de TOUS vos comptes et systèmes, et ce, AVANT d’essayer de restaurer quoi que ce soit. Ici, chez VARS, où nous analysons le Web caché, nous sommes bien placés pour constater que ce sont ces données qui sont mises en vente avant qu’une rançon soit demandée et, parfois, avant même que les données soient chiffrées.
  2. Escalade des privilèges et exploration des données – Armés de vos noms d’utilisateurs et mots de passe, les pirates peuvent explorer vos systèmes incognito et en toute liberté en tant qu’utilisateurs authentifiés. Discrètement, ils cherchent vos chiffres de ventes et vos listes de comptes, déterminent quelles données sont essentielles à vos activités, explorent vos documents juridiques, vos images, etc. La fréquence et le processus de vos sauvegardes les intéressent tout particulièrement.
  3. Vente de vos données sensibles – Mais pourquoi essaieraient-ils de vendre vos données avant de vous demander une rançon? Parce que la valeur de vos données ne sera jamais aussi élevée que pendant cette période où vous ne savez pas qu’elles sont à vendre sur le Web caché. Cabinets de droit, entreprises financières, établissements de soins de santé, police, gouvernement… Demandez-vous ce que des criminels organisés pourraient faire de vos données les plus sensibles, surtout si vous ne savez pas qu’elles sont tombées entre leurs mains? Cela comprend vos listes de clients. Vous avez subi une effraction et vous devrez agir en conséquence.
  4. Sauvegardes compromises– Voici quelques exemples :
    1. Vos copies de sauvegarde sont illisibles ou complètement corrompues. Cela vous forcera à remonter dans le temps pour récupérer des données qui ne seront plus pertinentes sur le plan financier ou, alors, vous aurez perdu tellement de vos données courantes qu’il vous sera impossible de continuer à exploiter vos activités de façon normale.
    2. Installation clandestine de chevaux de Troie cachés au sein de données, dont les pirates connaissent l’importance car vous les sauvegardez sur une base régulière. Cela permettra aux auteurs de l’attaque de revenir vous frapper de nouveau après la restauration de vos données.
    3. Si un cheval de Troie est installé, les pirates peuvent vendre l’accès à celui-ci à un autre groupe criminel qui pourra vous faire subir une nouvelle attaque lorsque vous penserez avoir restauré toutes vos données, et ce, même si vous avez payé la rançon.
  5. Lancement du chiffrement– C’est ce que craignent le plus les organisations. Des points finaux verrouillés et inutilisables, des serveurs qui ne répondent plus et des bases de données illisibles. Cette étape signe l’arrêt complet de vos activités. Les criminels ont vendu la plupart de vos données, voire toutes, et ils s’apprêtent maintenant à presser le citron jusqu’à sa dernière goutte.
  6. Demande de rançon– Une fois la demande de rançon envoyée, les pirates utiliseront les listes volées pour contacter vos clients et vous mettre de la pression. Leur but est que vous payiez rapidement par crainte que les données de vos clients soient elles aussi diffusées. Ils savent que moins vous avez de temps pour réagir, plus il est probable que vous payerez le montant demandé.

La clé pour éviter tous ces soucis, c’est la prévention des attaques par logiciel de rançon, une solution composée de plusieurs couches de protection éprouvée. La meilleure protection est la surveillance 24/7/365 de vos dossiers, de vos réseaux, de vos systèmes, de vos courriels et de votre activité d’utilisateur afin de détecter tout comportement suspicieux. Cette surveillance permet de réduire, d’isoler et d’éliminer toute menace en temps réel. Face à ce genre de protection, les criminels passeront à une autre cible plus vulnérable puisqu’il leur sera beaucoup trop difficile d’accéder à vos systèmes sans se faire prendre.


Source de l’article : https://varscorporation.com/fr/insights/les-logiciels-de-rancons-de-lextorsion-pure-et-simple/

 

Autres conseils

02Nov
Les grandes menaces actuelles dans le domaine de la cybersécurité

VARS Corporation - Membre AQT

03Nov
5 mesures importantes pour vous protéger contre une attaque par logiciel de rançon 

VARS Corporation - Membre AQT

31Oct
La cybersécurité: un avantage concurrentiel pour votre PME

VARS Corporation - Membre AQT