La sécurisation des comptes à privilèges avec des clés de sécurité FIDO2 est la meilleure façon de les protéger contre les menaces internes et externes car
Le rançongiciel en tant que service (RaaS) est un modèle d’entreprise dans lequel les cybercriminels développent et vendent des rançongiciels à des acheteurs connus qui l’utilisent pour exécuter des attaques de rançongiciel. Un rançongiciel est un type de logiciel malveillant qui empêche les utilisateurs d’accéder à leurs données ou à leurs appareils en les chiffrant et en verrouillant les utilisateurs à l’extérieur jusqu’à ce qu’une rançon soit payée.
En règle générale, les cybercriminels doivent apprendre à coder pour développer et exécuter des attaques de rançongiciel. Cependant, le RaaS abaisse la barrière à l’entrée et permet à toute personne qui ne possède pas de compétences en codage d’acheter un rançongiciel prêt à l’emploi et d’exécuter des attaques de rançongiciel. Le RaaS a augmenté le nombre d’attaques de rançongiciel pour les entreprises.
Poursuivez votre lecture pour en savoir plus sur les rançongiciels en tant que service, comment ils fonctionnent, les variantes de paquets de rançongiciels et comment atténuer les rançongiciels en tant qu’attaques de service.
Comment fonctionne un rançongiciel en tant que service ?
Le RaaS en tant que modèle d’entreprise fonctionne de manière similaire au Logiciel en tant que service (SaaS) dans lequel les logiciels sont accessibles en ligne par le biais d’un service basé sur un abonnement.
Les opérateurs RaaS utilisent les modèles de revenu suivants pour vendre leur rançongiciel :
- Abonnement : les affiliés paient des frais d’abonnement mensuels pour accéder au rançongiciel et à tous les services fournis.
- Affilié : les affiliés paient des frais d’abonnement mensuels pour accéder au rançongiciel, mais partagent également un petit pourcentage des bénéfices après une attaque réussie.
- Licence à vie : les affiliés paient des frais uniques pour acheter le paquet de rançongiciel.
- Partenariat : les opérateurs ne facturent pas aux affiliés l’utilisation de leurs rançongiciels et de leurs services, mais prennent un grand pourcentage des bénéfices après une attaque réussie.
Une fois que les opérateurs de rançongiciel ont déterminé un modèle de revenu, ils développent différentes variantes de rançongiciel. Ensuite, ces opérateurs colportent leur rançongiciel à des affiliés intéressés par le déploiement d’attaques de rançongiciel, et les affiliés lancent des campagnes de phishing et d’ingénierie sociale pour diffuser le rançongiciel. Une fois qu’une entreprise est victime d’une attaque d’ingénierie sociale, le rançongiciel est installé sur le système de l’entreprise et chiffre les données confidentielles pour une rançon. Une fois que la rançon est payée, les affiliés peuvent soit rendre à l’entreprise ses données, vendre les données sur le Dark Web ou attaquer à nouveau l’entreprise.
Les opérateurs RaaS peuvent également offrir des services supplémentaires aux affiliés, autres que leur rançongiciel. Certains offrent une assistance logicielle pour aider les affiliés à résoudre tous les problèmes techniques. Les opérateurs peuvent aider leurs affiliés avec leurs attaques de rançongiciel. D’autres peuvent offrir des fichiers de données chiffrées de victimes précédentes et vendre la clé de déchiffrement aux affiliés.
Exemples de rançongiciel en tant que paquets de service
Il existe de nombreux types de paquets de rançongiciel que les groupes RaaS vendent aux affiliés. Voici quelques exemples de paquets de rançongiciel utilisés pour attaquer les entreprises.
BlackCat
BlackCat est l’une des souches de rançongiciel les plus sophistiquées, car elle utilise le langage de programmation Rust, qui permet de créer un rançongiciel très performant et un grand stockage de mémoire. Il est hautement personnalisable et facile à individualiser pour chaque cybercriminel.
Conti
Conti est une souche de rançongiciel développée par le groupe RaaS notoire du même nom. Il est réputé pour avoir popularisé la méthode d’attaque de double extorsion qui vole et chiffre les données confidentielles d’une entreprise, plutôt que de simplement les chiffrer. Le rançongiciel envoie ensuite à la victime une note menaçant de divulguer les données au public à moins qu’elle ne paie la rançon.
Darkside
Avec Conti, Darkside est l’un des opérateurs RaaS les plus tristement célèbres et est responsable de l’offre de plusieurs variantes de rançongiciel. Le groupe RaaS avait développé son propre rançongiciel appelé Darkside qui était responsable de l’attaque de Colonial Pipeline, une attaque de rançongiciel qui a volé des millions d’euros à une entreprise de pipelines de pétrole américaine.
Dharma
Apparu pour la première fois en 2016, Dharma a évolué à partir du rançongiciel CrySis et a propagé de nombreuses variantes différentes. Dharma analyse les ordinateurs exécutant le protocole de bureau à distance (RDP) et exploite les vulnérabilités de sécurité du RDP pour installer le rançongiciel sur les appareils.
Lockbit
Introduit en 2019, Lockbit prétend être l’une des souches de rançongiciel les plus rapides en raison de son chiffrement rapide et de son auto-réplication, ce qui complique la détection et la suppression pour les entreprises avant de perdre des données.
REvil
REvil est un type de rançongiciel qui exploite les VPN avec un logiciel qui est obsolète et le RDP avec des vulnérabilités de sécurité. Il suit la méthode d’attaque de Conti et utilise la double extorsion pour menacer ses victimes pour plus d’argent.
Ryuk
Ryuk est une variante de rançongiciel populaire qui cible les entreprises du gouvernement, du milieu universitaire, de la fabrication, de la technologie et des industries de la santé. Il est propagé par un logiciel cheval de Troie, des attaques de phishing et des kits d’exploitation. Ryuk désactive toutes les données sauvegardées trouvées dans l’appareil compromis, ce qui rend impossible la récupération sans sauvegardes externes.
Comment prévenir les attaques par ransomware
À mesure que de plus en plus de cybercriminels utilisent le RaaS pour les aider à exécuter des attaques de rançongiciel, les entreprises risquent de perdre l’accès à leurs données et de les voir être exposées sur le Dark Web. Il est difficile de se remettre des attaques de rançongiciel, vous devez donc les empêcher de ruiner votre entreprise. Vous pouvez atténuer les attaques RaaS en procédant comme suit.
Maintenez les systèmes de votre organisation à jour
De nombreuses attaques de rançongiciel tentent d’exploiter les vulnérabilités de sécurité trouvées dans les logiciels et les appareils de votre entreprise. Vous devez garder les logiciels de votre entreprise à jour pour empêcher les attaques de rançongiciel d’exploiter toutes les vulnérabilités de sécurité. Les mises à jour logicielles corrigent les failles de sécurité connues et ajoutent de nouvelles fonctionnalités de sécurité qui amélioreront la protection de votre entreprise. La mise à jour de votre logiciel protège votre entreprise contre les variantes de rançongiciel nouvellement développées.
Sauvegarder régulièrement vos données
Dans le cas où vous perdez l’accès à vos données, que ce soit par le biais d’une attaque de rançongiciel ou d’autres circonstances malheureuses, vous pouvez restaurer et accéder à vos données à partir de votre sauvegarde. Vous devez régulièrement sauvegarder vos données sur les disques durs externes ou le stockage basé sur le cloud pour toujours avoir accès à vos données et vous assurer que vous ne perdez rien.
Mettre en œuvre l’accès au moindre privilège
Votre entreprise doit mettre en œuvre l’accès au moindre privilège pour empêcher les cybercriminels d’accéder et de chiffrer vos données sensibles. Le principe du moindre privilège est un principe de cybersécurité qui donne aux utilisateurs un accès réseau suffisant aux systèmes et aux données pour faire leur travail, mais pas plus. Il limite l’accès au réseau d’une entreprise pour les utilisateurs. Avec l’accès au moindre privilège, les cybercriminels ont moins de voies potentielles pour violer vos systèmes et ne peuvent pas se déplacer latéralement sur le réseau.
Suivez un modèle de sécurité Zero-Trust
Le Zero-Trust est un cadre de sécurité qui suppose que chaque utilisateur est compromis et doit être vérifié pour accéder aux systèmes et aux données. Plutôt que de donner à tout le monde un accès implicite, il exige que chaque utilisateur vérifie son identité et son accès au réseau, aux systèmes, aux applications et aux données d’une entreprise. Assumer le Zero-Trust aide à réduire la surface d’attaque de votre entreprise. La surface d’attaque fait référence à tous les points d’entrée possibles dans lesquels un cybercriminel peut accéder à un système et voler des données.
Sensibilisez vos employés aux meilleures pratiques en matière de cybersécurité
Vous devez éduquer vos employés sur les meilleures pratiques en matière de cybersécurité. Vos employés doivent utiliser des mots de passe forts et uniques pour protéger leurs comptes et compliquer la tâche des cybercriminels pour obtenir un accès non autorisé. Ils doivent également activer l’authentification multifacteur (MFA) pour mieux protéger leurs comptes contre les accès non autorisés. La MFA est une mesure de sécurité qui nécessite une étape d’authentification supplémentaire en plus du nom d’utilisateur et du mot de passe.
Vos employés doivent pouvoir identifier et éviter les attaques d’ingénierie sociale, telles que le phishing. Les affiliés RaaS utilisent des campagnes d’ingénierie sociale pour installer un rançongiciel sur les systèmes d’une entreprise. Vos employés doivent éviter tous les messages non sollicités avec des pièces jointes ou des liens suspects pour empêcher l’installation d’un rançongiciel sur leurs appareils.
Investissez dans des solutions de cyber sécurité
Votre entreprise doit investir dans des solutions de cybersécurité pour la protéger contre les cybercriminels et vous aider à gérer la sécurité de votre entreprise. Des exemples de ces solutions comprennent un logiciel antivirus, une solution de gestion des accès à privilèges (PAM) et un gestionnaire de mots de passe professionnel.
- Logiciel antivirus : un programme qui surveille, détecte, empêche et supprime un logiciel malveillant connu d’infecter votre appareil. Vous devez avoir un logiciel antivirus fort et mis à jour pour protéger votre entreprise contre les attaques de rançongiciel.
- Solution PAM : une plateforme qui vous aide à gérer et à sécuriser les comptes avec un accès à des données et à des informations très sensibles. Il commande qui a accès au réseau, aux applications, aux serveurs et aux appareils d’une entreprise. Une solution PAM aide à prévenir l’utilisation abusive ou la compromission des comptes à privilèges.
- Gestionnaire de mots de passe professionnel : un outil qui stocke et gère en toute sécurité les identifiants de connexion de votre employé dans un coffre-fort chiffré. Un gestionnaire de mots de passe professionnel permet aux administrateurs informatiques d’avoir une visibilité et un contrôle complets sur les pratiques en matière de mots de passe des employés, en veillant à ce que les employés protègent leurs comptes avec des mots de passe forts et la MFA.
Protégez votre entreprise contre un rançongiciel en tant qu’attaque de service
Les attaques RaaS ciblent les entreprises de tous les secteurs pour chiffrer et voler leurs informations confidentielles. Vous devez protéger votre entreprise contre les attaques RaaS en mettant en œuvre l’accès au moindre privilège et le Zero-Trust. La meilleure façon de mettre en œuvre ces cadres de sécurité est d’utiliser une solution PAM.
KeeperPAM™ est une solution de gestion des accès à privilèges Zero-Trust et Zero-Knowledge qui donne aux entreprises une visibilité et un contrôle complets sur leurs comptes à privilèges dans l’ensemble de l’entreprise. KeeperPAM incorpore Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) et Keeper Connection Manager® (KCM) pour protéger votre organisation des attaques de rançongiciels.
Demandez une démo de KeeperPAM pour prévenir les attaques RaaS et protéger les données confidentielles de votre entreprise.