Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017
Cybermenaces, le cryptominage va continuer…
Minage de cryptomonnaies
À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants. Retour sur les prédictions de Alexandre Delcayre, Directeur, Systems Engineering, Southern Europe, Russie et Israël chez Palo Alto Networks.
Ces menaces, très répandues, touchent les objets connectés, les navigateurs Web, les infrastructures Cloud ainsi que les ordinateurs traditionnels et les appareils mobiles. Des malwares combinant cryptominage et ransomware sont déjà identifiés, cette tendance se confirme.
Les ransomwares ne cherchent pas le volume, mais la valeur
Est attendue une croissance des ransomwares ciblés, qui visent des entreprises auxquelles on demande des rançons bien plus importantes, car l’ensemble de leur infrastructure est verrouillé, les empêchant de fonctionner.
2018 a vu l’apparition de certaines attaques par ransomware très ciblées (attaque d’Atlanta ou de l’hôpital dans l’Indiana). Ils arrivent sous l’apparence d’un vol de données traditionnel, avec des mouvements horizontaux pour trouver de nouveaux hôtes. À la différence que les données ne sont pas exfiltrées comme d’habitude, mais le malware déploie le ransomware sur lesdits hôtes.
À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants Share on XL’efficacité du système de restauration
Même si des sauvegardes (et restaurations) existent, le temps nécessaire pour remettre en service la société tout entière peut être plus long que celui requis pour déchiffrer les données avec la clé reçue en échange du paiement. Assurez-vous que le système de restauration le plus efficace est disponible avec une priorité accorder aux systèmes les plus critiques.
Des règles basiques d’hygiène informatique
Ces attaques se font grâce à des identifiants faibles, à des politiques de mot de passe peu adaptées, à l’absence d’authentification multifacteurs, une exposition inutile des systèmes et des services à Internet ou à des vulnérabilités non patchées. Suivre ces règles basiques d’hygiène informatique renforcerait nettement les défenses des sociétés.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
