> Sécurité > Cybermenaces, le cryptominage va continuer…

Cybermenaces, le cryptominage va continuer…

Sécurité - Par Sabine Terrey - Publié le 13 décembre 2018

Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017

Cybermenaces, le cryptominage va continuer…

Minage de cryptomonnaies

À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants. Retour sur les prédictions de Alexandre Delcayre, Directeur, Systems Engineering, Southern Europe, Russie et Israël chez Palo Alto Networks.

Ces menaces, très répandues, touchent les objets connectés, les navigateurs Web, les infrastructures Cloud ainsi que les ordinateurs traditionnels et les appareils mobiles. Des malwares combinant cryptominage et ransomware sont déjà identifiés, cette tendance se confirme.

Les ransomwares ne cherchent pas le volume, mais la valeur

Est attendue une croissance des ransomwares ciblés, qui visent des entreprises auxquelles on demande des rançons bien plus importantes, car l’ensemble de leur infrastructure est verrouillé, les empêchant de fonctionner.

2018 a vu l’apparition de certaines attaques par ransomware très ciblées (attaque d’Atlanta ou de l’hôpital dans l’Indiana). Ils arrivent sous l’apparence d’un vol de données traditionnel, avec des mouvements horizontaux pour trouver de nouveaux hôtes. À la différence que les données ne sont pas exfiltrées comme d’habitude, mais le malware déploie le ransomware sur lesdits hôtes.

À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants Share on X

L’efficacité du système de restauration

Même si des sauvegardes (et restaurations) existent, le temps nécessaire pour remettre en service la société tout entière peut être plus long que celui requis pour déchiffrer les données avec la clé reçue en échange du paiement. Assurez-vous que le système de restauration le plus efficace est disponible avec une priorité accorder aux systèmes les plus critiques.

Des règles basiques d’hygiène informatique

Ces attaques se font grâce à des identifiants faibles, à des politiques de mot de passe peu adaptées, à l’absence d’authentification multifacteurs, une exposition inutile des systèmes et des services à Internet ou à des vulnérabilités non patchées. Suivre ces règles basiques d’hygiène informatique renforcerait nettement les défenses des sociétés.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité