Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Les ransomwares les plus courants sont livrés par le biais d’e-mails de phishing, de téléchargements drive-by, de kits d’exploitation et RDP. Selon le rapport 2024 de Malwarebytes sur l’état du logiciel malveillant, en 2023, le nombre d’attaques par ransomware connues a augmenté de 68 % par rapport à l’année précédente. Le rapport a également révélé que la plus grande rançon demandée en 2023 était de 80 millions de dollars. Les attaques par ransomware restent une menace omniprésente qui cible les entreprises de toutes tailles. Il est donc essentiel de savoir comment se protéger contre ces attaques.
Poursuivez votre lecture pour en savoir plus sur la manière dont les ransomwares sont livrés et sur la façon dont les entreprises peuvent se protéger contre les attaques par ransomware.
Un ransomware est un type de logiciel malveillant qui empêche les utilisateurs d’accéder aux fichiers et aux données stockées sur leurs appareils compromis. Certains ransomwares peuvent également empêcher les utilisateurs d’accéder à leurs appareils en les verrouillant à l’extérieur. Lorsqu’un appareil est infecté par un ransomware, une fenêtre pop-up s’affiche sur son écran pour lui dire que son appareil a été compromis et que la seule façon de retrouver l’accès est de payer une rançon spécifiée.
Cependant, rien ne garantit que le paiement de la rançon donnera aux utilisateurs l’accès à leurs appareils ou à leurs données. Si une rançon est payée, certains cybercriminels peuvent frapper à nouveau, car ils savent que la personne ou l’organisation est prête à les payer.
Voici six des façons les plus courantes de livrer un ransomware.
Les e-mails de phishing sont les responsables les plus courants des infections par ransomware. Le phishing est une cybermenace qui vise à amener les victimes à divulguer des informations sensibles, soit en les persuadant de les remettre, en les faisant saisir les informations sur un site Web usurpé ou en les faisant cliquer sur un lien ou une pièce jointe malveillants. Les e-mails de phishing incluent généralement des liens et des pièces jointes malveillants contenant des ransomwares. Une fois que la victime a cliqué sur le lien ou la pièce jointe, le ransomware commence immédiatement à infecter son appareil.
Les téléchargements drive-by se produisent lorsqu’un logiciel malveillant est installé involontairement et sans le savoir sur l’appareil d’une victime. Les téléchargements Drive-by n’exigent pas que la victime clique sur un lien ou une pièce jointe malveillants pour que son appareil soit infecté par une sorte de logiciel malveillant. Le simple fait de visiter un site Web peut entraîner l’infection de l’appareil de quelqu’un. Les téléchargements Drive-by exploitent généralement les vulnérabilités de sécurité non corrigées laissées ouvertes en ne mettant pas à jour les applications et les systèmes d’exploitation (OS).
Les kits d’exploitation sont des boîtes à outils que les cybercriminels utilisent pour distribuer des logiciels malveillants. Ces kits recherchent des vulnérabilités de sécurité non corrigées à exploiter pour faciliter l’infection des navigateurs, des logiciels et des applications avec des logiciels malveillants comme les ransomwares. Pour qu’un kit d’exploitation fonctionne, les cybercriminels doivent inciter les utilisateurs à cliquer sur la page de destination du kit d’exploitation, ce qu’ils font généralement en affichant des malvertisements ou en les faisant cliquer sur un lien qui les mène à un site Web usurpé. Une fois que l’utilisateur a atterri sur la page de destination du kit d’exploitation, il analyse les vulnérabilités sur la machine de l’utilisateur. Si et lorsque le kit d’exploitation trouve une vulnérabilité, il envoie une charge pour infecter l’appareil de l’utilisateur.
Le protocole de bureau à distance est un protocole de réseau de communication qui permet aux utilisateurs de se connecter à distance aux ordinateurs. Le RDP est fourni avec la plupart des systèmes d’exploitation Windows et des Mac. Bien que le RDP soit pratique, surtout pour les travailleurs à distance, il est également vulnérable à l’exploitation par des cybercriminels si des identifiants faibles sont utilisés. Si un cybercriminel parvient à pirater une connexion RDP, il peut supprimer des données, chiffrer les fichiers, verrouiller les utilisateurs, modifier les configurations des systèmes et forcer les organisations à payer une rançon pour retrouver l’accès à leurs systèmes et à leurs données.
De nombreux cybercriminels créent des sites Web où différents logiciels, applications et films peuvent être téléchargés gratuitement. Bien qu’il puisse être tentant de télécharger à partir de ces sites Web qui offrent ces téléchargements gratuits, vous risquez d’être infecté par un logiciel malveillant, y compris un ransomware. Il n’est jamais sûr de télécharger des choses à partir de sites suspects. Vous devez donc vous en tenir au téléchargement à partir de sources fiables telles que Google Play et l’App Store. Bien que Google et Apple vérifient systématiquement différentes applications dans leurs magasins, assurez-vous de lire les avis, car il n’est pas rare que des applications malveillantes apparaissent parfois.
Une autre façon de livrer un ransomware est de passer par des supports amovibles tels que les clés USB et les disques durs externes. Il est essentiel que vous gardiez toujours vos supports amovibles dans un endroit sûr pour empêcher quelqu’un de les infecter avec un logiciel malveillant. Il est également important de ne jamais brancher de support amovible sur vos appareils qui pourraient être potentiellement compromis.
Voici comment vous pouvez protéger vos appareils contre la livraison de ransomware.
Les solutions de gestion des accès à privilèges (PAM) aident les entreprises à gérer et à sécuriser l’accès à leurs données les plus sensibles tout en réduisant la surface d’attaque d’une organisation. Avec une solution PAM comme KeeperPAM™, les entreprises peuvent sécuriser les identifiants, les secrets et les connexions à distance des employés. KeeperPAM fournit aux administrateurs informatiques une visibilité et un contrôle complets sur chaque aspect du réseau de votre organisation afin d’atténuer le risque de cyberattaque réussie, y compris les attaques par ransomware.
Vos employés peuvent être votre maillon le plus faible. Si vos employés ne sont pas formés ou sont en train de suivre une formation aux meilleures pratiques en matière de cybersécurité, les chances qu’ils aient un ransomware installé sur leurs appareils sont beaucoup plus élevées. Votre organisation devrait mettre en place des sessions de formation mensuelles pour enseigner aux employés ce qu’ils doivent et ne doivent pas faire sur les appareils appartenant à l’entreprise. Voici quelques-unes des choses sur lesquelles vos employés doivent être formés.
Les livraisons de ransomware peuvent être extrêmement dommageables pour les entreprises sur le plan financier et de la réputation. C’est pourquoi il est essentiel que les entreprises investissent dans des solutions appropriées qui peuvent aider à protéger leurs données. KeeperPAM combine le gestionnaire de mots de passe d’entreprise (EPM), Keeper Secrets Manager (KSM) et Keeper Connection Manager (KCM) en une plateforme unifiée pour protéger votre organisation des cybermenaces courantes telles que les ransomwares.
Vous souhaitez réduire la surface d’attaque de votre organisation avec KeeperPAM ? Demandez une démo dès aujourd’hui.