Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Comment les attaques par ransomware fonctionnent-elles ?

Les ransomwares sont un type de logiciels malveillants. Une attaque de ce type chiffre les données de la victime jusqu'à ce que le hacker perçoive une rançon prédéterminée. En général, le hacker demande à être payé avec de la cryptomonnaie, comme le Bitcoin. Ce n'est qu'après avoir été payé qu'il envoie une clé de déchiffrement pour déverrouiller les données de la victime.

Ces dernières années, plusieurs variantes de ransomwares ont vu le jour. Nous les décrirons plus en détail ci-dessous. Nous vous expliquerons également comment vous pouvez protéger votre système contre les futures attaques.



10 façons de vous protéger contre les ransomwares

Faites une sauvegarde de toutes vos données

En cas d'attaque, vous pouvez mettre la machine hors tension, la réinitialiser et réinstaller votre dernière sauvegarde. Ainsi, vous conservez toutes vos données et empêchez le ransomware de se répandre sur d'autres systèmes.

Appliquez les correctifs à vos systèmes

Prenez l'habitude de mettre à jour régulièrement vos logiciels. Appliquer des correctifs aux logiciels tiers couramment utilisés permet de déjouer de nombreuses attaques.

Sensibilisez vos utilisateurs aux sources d'attaque

Le maillon faible de la chaîne de sécurité est généralement le facteur humain. Sensibilisez vos utilisateurs pour qu'ils sachent en qui et en quoi ils peuvent avoir confiance. Vous leur éviterez ainsi d'être victimes de phishing ou d'autres escroqueries.

Protégez votre réseau

Adoptez une approche multicouche et intégrez la sécurité au niveau des terminaux, de la messagerie et jusqu'à la couche DNS. Utilisez des technologies comme un pare-feu de nouvelle génération (NGFW) ou un système de prévention des intrusions (IPS).

Segmentez l'accès réseau

Limitez les ressources auxquelles un hacker peut accéder. En contrôlant dynamiquement l'accès au réseau, vous évitez que tout l'environnement soit touché par une même attaque.

Gardez un œil sur l'activité du réseau

Voir tout ce qui se passe sur votre réseau et votre data center vous aide à détecter les attaques qui contournent le périmètre de défense. Déployez une zone démilitarisée (DMZ) ou ajoutez une couche de sécurité à votre réseau local (LAN).

Évitez l'infiltration initiale

La plupart des ransomwares s'infiltrent par une pièce jointe ou un lien de téléchargement malveillant. Bloquez tous les sites web, e-mails et pièces jointes malveillants grâce à une approche de sécurité multicouche et à un programme de partage de fichiers approuvé par l'entreprise.

Armez vos terminaux

Il ne suffit plus d'installer une solution antivirus sur vos terminaux. Configurez des privilèges pour l'octroi des segments réseaux appropriés ou l'autorisation des utilisateurs sur les terminaux. Vous pouvez aussi opter pour l'authentification à deux facteurs.

Bénéficiez d'informations en temps réel sur les menaces

Apprenez à connaître votre ennemi. Tirez parti des informations fournies par des organismes tels que Talos pour mieux comprendre les tendances en matière de sécurité et les nouvelles menaces.

Ne payez pas la rançon

Ne payez jamais de rançon. Vous n'avez aucune garantie de récupérer vos données et vous contribuez à financer d'autres attaques.

Variantes récentes de ransomwares

Talos, notre groupe d'experts mondiaux en Threat Intelligence, dévoile en permanence les nouveaux types de ransomwares. Pour en savoir plus sur les menaces récentes telles que CryptoLocker, WannaCry, TeslaCrypt, Nyetya, etc., rendez-vous sur le blog de Talos.