Avec l’intégration des flux de travail Slack de Keeper, les utilisateurs peuvent demander et approuver un accès sécurisé aux identifiants, aux entrées et aux privilèges élevés
The most common ransomware attacks are delivered via phishing emails, drive-by downloads, exploit kits, and RDP. According to Malwarebytes’ 2025 State of Malwarereport , the number of known ransomware attacks increased by 68% in 2023 compared to the previous year. The report also revealed that the largest ransom demanded in 2023 was $80 million. Ransomware attacks remain a pervasive threat targeting businesses of all sizes, making it crucial to understand how to protect against them.
Poursuivez votre lecture pour en savoir plus sur la manière dont les ransomwares sont livrés et sur la façon dont les entreprises peuvent se protéger contre les attaques par ransomware.
Qu’est-ce qu’un ransomware ?
Un ransomware est un type de logiciel malveillant qui empêche les utilisateurs d’accéder aux fichiers et aux données stockées sur leurs appareils compromis. Certains ransomwares peuvent également empêcher les utilisateurs d’accéder à leurs appareils en les verrouillant à l’extérieur. Lorsqu’un appareil est infecté par un ransomware, une fenêtre pop-up s’affiche sur son écran pour lui dire que son appareil a été compromis et que la seule façon de retrouver l’accès est de payer une rançon spécifiée.
Cependant, rien ne garantit que le paiement de la rançon donnera aux utilisateurs l’accès à leurs appareils ou à leurs données. Si une rançon est payée, certains cybercriminels peuvent frapper à nouveau, car ils savent que la personne ou l’organisation est prête à les payer.
6 façons courantes de fournir un ransomware
Voici six des façons les plus courantes de livrer un ransomware.
E-mails de phishing
Les e-mails de phishing sont les responsables les plus courants des infections par ransomware. Le phishing est une cybermenace qui vise à amener les victimes à divulguer des informations sensibles, soit en les persuadant de les remettre, en les faisant saisir les informations sur un site Web usurpé ou en les faisant cliquer sur un lien ou une pièce jointe malveillants. Les e-mails de phishing incluent généralement des liens et des pièces jointes malveillants contenant des ransomwares. Une fois que la victime a cliqué sur le lien ou la pièce jointe, le ransomware commence immédiatement à infecter son appareil.
Téléchargements furtifs
Les téléchargements drive-by se produisent lorsqu’un logiciel malveillant est installé involontairement et sans le savoir sur l’appareil d’une victime. Les téléchargements Drive-by n’exigent pas que la victime clique sur un lien ou une pièce jointe malveillants pour que son appareil soit infecté par une sorte de logiciel malveillant. Le simple fait de visiter un site Web peut entraîner l’infection de l’appareil de quelqu’un. Les téléchargements Drive-by exploitent généralement les vulnérabilités de sécurité non corrigées laissées ouvertes en ne mettant pas à jour les applications et les systèmes d’exploitation (OS).
Kits d’exploitation
Les kits d’exploitation sont des boîtes à outils que les cybercriminels utilisent pour distribuer des logiciels malveillants. Ces kits recherchent des vulnérabilités de sécurité non corrigées à exploiter pour faciliter l’infection des navigateurs, des logiciels et des applications avec des logiciels malveillants comme les ransomwares. Pour qu’un kit d’exploitation fonctionne, les cybercriminels doivent inciter les utilisateurs à cliquer sur la page de destination du kit d’exploitation, ce qu’ils font généralement en affichant des malvertisements ou en les faisant cliquer sur un lien qui les mène à un site Web usurpé. Une fois que l’utilisateur a atterri sur la page de destination du kit d’exploitation, il analyse les vulnérabilités sur la machine de l’utilisateur. Si et lorsque le kit d’exploitation trouve une vulnérabilité, il envoie une charge pour infecter l’appareil de l’utilisateur.
Exploitation du protocole de bureau à distance (RDP)
Le protocole de bureau à distance est un protocole de réseau de communication qui permet aux utilisateurs de se connecter à distance aux ordinateurs. Le RDP est fourni avec la plupart des systèmes d’exploitation Windows et des Mac. Bien que le RDP soit pratique, surtout pour les travailleurs à distance, il est également vulnérable à l’exploitation par des cybercriminels si des identifiants faibles sont utilisés. Si un cybercriminel parvient à pirater une connexion RDP, il peut supprimer des données, chiffrer les fichiers, verrouiller les utilisateurs, modifier les configurations des systèmes et forcer les organisations à payer une rançon pour retrouver l’accès à leurs systèmes et à leurs données.
Logiciels, applications et téléchargements de films malveillants
De nombreux cybercriminels créent des sites Web où différents logiciels, applications et films peuvent être téléchargés gratuitement. Bien qu’il puisse être tentant de télécharger à partir de ces sites Web qui offrent ces téléchargements gratuits, vous risquez d’être infecté par un logiciel malveillant, y compris un ransomware. Il n’est jamais sûr de télécharger des choses à partir de sites suspects. Vous devez donc vous en tenir au téléchargement à partir de sources fiables telles que Google Play et l’App Store. Bien que Google et Apple vérifient systématiquement différentes applications dans leurs magasins, assurez-vous de lire les avis, car il n’est pas rare que des applications malveillantes apparaissent parfois.
USB et autres supports amovibles
Une autre façon de livrer un ransomware est de passer par des supports amovibles tels que les clés USB et les disques durs externes. Il est essentiel que vous gardiez toujours vos supports amovibles dans un endroit sûr pour empêcher quelqu’un de les infecter avec un logiciel malveillant. Il est également important de ne jamais brancher de support amovible sur vos appareils qui pourraient être potentiellement compromis.
Comment protéger votre organisation contre les livraisons de ransomware
Voici comment vous pouvez protéger vos appareils contre la livraison de ransomware.
Investissez dans une solution PAM
Les solutions de gestion des accès à privilèges (PAM) aident les entreprises à gérer et à sécuriser l’accès à leurs données les plus sensibles tout en réduisant la surface d’attaque d’une organisation. Avec une solution PAM comme KeeperPAM™, les entreprises peuvent sécuriser les identifiants, les secrets et les connexions à distance des employés. KeeperPAM fournit aux administrateurs informatiques une visibilité et un contrôle complets sur chaque aspect du réseau de votre organisation afin d’atténuer le risque de cyberattaque réussie, y compris les attaques par ransomware.
Former les employés à la cyber sécurité
Vos employés peuvent être votre maillon le plus faible. Si vos employés ne sont pas formés ou sont en train de suivre une formation aux meilleures pratiques en matière de cybersécurité, les chances qu’ils aient un ransomware installé sur leurs appareils sont beaucoup plus élevées. Votre organisation devrait mettre en place des sessions de formation mensuelles pour enseigner aux employés ce qu’ils doivent et ne doivent pas faire sur les appareils appartenant à l’entreprise. Voici quelques-unes des choses sur lesquelles vos employés doivent être formés.
- Garder les logiciels et les appareils à jour
- Se méfier des tentatives d’ingénierie sociale
- Ne pas cliquer sur les liens et les pièces jointes non sollicités
- Éviter d’aller sur des sites Web illégitimes
- Ne pas télécharger de logiciels non approuvés
Éviter d’être victime des livraisons de ransomware
Les livraisons de ransomware peuvent être extrêmement dommageables pour les entreprises sur le plan financier et de la réputation. C’est pourquoi il est essentiel que les entreprises investissent dans des solutions appropriées qui peuvent aider à protéger leurs données. KeeperPAM combine le gestionnaire de mots de passe d’entreprise (EPM), Keeper Secrets Manager (KSM) et Keeper Connection Manager (KCM) en une plateforme unifiée pour protéger votre organisation des cybermenaces courantes telles que les ransomwares.
Vous souhaitez réduire la surface d’attaque de votre organisation avec KeeperPAM ? Demandez une démo dès aujourd’hui.