Les cybercriminels mettent en œuvre de nouvelles techniques d'extorsion, des outils de piratage améliorés et des modèles économiques affinés.
Rançongiciels : les recommandations pour se protéger

Des opérations lucratives !
Pour preuve, le montant moyen des demandes de rançons est passé à 5,3 M$ au premier semestre 2021, + 518 % par rapport à 2020: 847 000 $ en moyenne.
La rançon moyenne versée s’éleve à 570 000 $, + 82 % par rapport à 2020. La crise des ransomwares s’intensifie et les entreprises criminelles investissent dans des opérations lucratives basées sur des rançongiciels.
La quadruple extorsion
La tendance est identifiée par les consultants d’Unit 42 : les exploitants de rançongiciels combinent jusqu’à quatre techniques pour pousser les victimes à payer :
- Chiffrement
Les victimes paient pour retrouver l’accès à leurs données brouillées et systèmes informatiques compromis qui ne fonctionnent plus à cause du chiffrement de certains fichiers clés
- Vol de données
Les pirates dévoilent des informations sensibles si la rançon n’est pas payée
- Déni de service (DoS)
Les gangs de rançongiciels lancent des attaques par déni de service qui font tomber les sites Web publics des victimes
- Harcèlement
Les cybercriminels contactent les clients, les partenaires commerciaux, les employés et les médias pour les informer du piratage de l’organisation.
Des tactiques très perfectionnées
Les cybercriminels perfectionnent leurs tactiques pour renforcer leur pouvoir coercitif sur les victimes. Ainsi, certains chiffrent un type de logiciel d’infrastructure essentiel, l’hyperviseur, avec le risque de corrompre des instances virtuelles qui s’exécutent sur un seul serveur.
Selon l’Unit42, les hyperviseurs, des logiciels d’infrastructures managées, seront pris pour cibles. Contre les attaques par ransomware, il faut donc établir un plan d’attaque.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
3 conseils pour se protéger
Découvrons quelques conseils de Jen Miller-Osborn, Directrice adjointe de l’Unit42, pour se prémunir de ces attaques. En effet, les pirates, en chiffrant les données, peuvent désactiver des systèmes informatiques stratégiques et perturbent les centres d’appels d’urgence, arrêtent le fonctionnement des gazoducs et mettent à l’arrêt les urgences des hôpitaux.
Les rançongiciels posent un risque énorme pour la sécurité nationale, les grands groupes, les États et les petites entreprises. Il est prioritaire d’informer les collaborateurs des risques.
- Méfiez-vous des emails d’hameçonnage : si vous pensez en avoir reçu un, signalez-le
Les rançongiciels se diffusent principalement par le biais d’emails d’hameçonnage contenant des pièces jointes malveillantes. Le courriel frauduleux pousse le destinataire à répondre en l’incitant à cliquer sur un lien, à ouvrir une pièce jointe ou à fournir directement des informations sensibles. Il existe aussi des kits d’hameçonnage comprenant des logiciels de développement de site Web, du code, des logiciels de spam et du contenu qui peuvent être utilisés pour créer des sites Web et des emails convaincants.
- Mettez à jour vos appareils en leur appliquant les derniers correctifs logiciels
Les pirates exploitent souvent les failles logicielles pour propager leurs rançongiciels.
Un correctif logiciel va résoudre les failles de sécurité d’un logiciel afin de les rendre inexploitables par un pirate. Sinon, vous devez installer manuellement un correctif logiciel : assurez-vous de disposer des plus récents.
- Restaurez les fichiers chiffrés à l’aide de vos sauvegardes
Si vous êtes victime d’une attaque par rançongiciel, regardez si vous avez sauvegardé vos fichiers. Si c’est le cas, restaurez-les à partir de la dernière version. Si vous ne les aviez pas sauvegardés, vous pouvez considérer qu’ils sont perdus.
A la question « Devons-nous payer la rançon ? » toutes les victimes des attaques par rançongiciel sont confrontées à des décisions difficiles. Les professionnels peuvent vous conseiller. Mais préparez-vous : il existe des outils et des technologies de sécurité qui peuvent empêcher une telle attaque et vous éviter de devoir prendre cette décision difficile.
Rapport sur les menaces de ransomwares de l’Unit 42 Palo Alto Networks – 1er semestre 2021
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique

10 grandes tendances Business Intelligence
