En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente d'accessoires mobiles et informatiques
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour un courtier en assurance
    < 1 200 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter
    A déterminer €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

L’évolution du ransomware : à quoi s’attendre ?

ITrust_SOC_pave

Qu’y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.

 

Les attaques de ransomware sont de plus en plus populaires et il est vraisemblable que cela reste le cas dans un futur proche. En effet, le rapport d’enquête 2016 de Verizon sur les violations de données établit que les attaques ont augmenté de 16 % à l’échelle mondiale d’une année sur l’autre, une tendance inquiétante pour tous les professionnels de la sécurité. Mais qu’y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Pour répondre à cette question, nous devons d’abord observer l’évolution du ransomware jusqu’à aujourd’hui.
Le ransomware est un type distinct de cyberattaque, il extorque un paiement à la victime en échange de l’accès à des données chiffrées pendant l’attaque.
Les premiers ransomwares prenaient la forme d’applications de nettoyage de PC ou de suppression de logiciels-espions. Ces applications n’utilisaient pas le chiffrement, mais elles endommageaient l’ordinateur et proposaient de le réparer après que la victime ait payé l’application.

Le ransomware utilisant le chiffrement est devenu prépondérant en 2011, sous la forme d’un logiciel malveillant qui empêche d’accéder au système informatique. Face à l’amélioration des défenses et des méthodes de récupération, le ransomware a évolué pour devenir le ransomware cryptographique qui est le plus utilisé aujourd’hui. Il existe trois variantes qui dominent actuellement le paysage du ransomware cryptographique :

 

CryptoWall : le plus vieux des trois, il peut aussi se targuer d’avoir raflé la plus grande part des infections mondiales par ransomware à 83,45 %

Locky : -le plus récent de ce top trois, il est celui qui connaît la croissance la plus rapide, et reste le ransomware le plus avancé que l’on puisse trouver. Il a représenté 16,47 % de l’ensemble des attaques de ransomware entre le 17 février et le 2 mars 2016.

TeslaCrypt : Ce logiciel malveillant a été principalement répandu par des sites Joomla et WordPress piratés, et représente 0,08 % de l’ensemble des infections. Toutefois, la clé de déchiffrement de TeslaCrypt a été mise à disposition du grand public par son développeur, marquant ainsi la fin définitive de ce ransomware.

 

Pourquoi cette popularité croissante ?

Plusieurs raisons expliquent pourquoi les attaques de ransomware se sont répandues si rapidement ces dernières années. L’une est l’aspect technique. Il est devenu facile de développer un ransomware efficace, au point qu’il est même possible d’acheter aujourd’hui un « ransomware as a service ». Toutefois, d’autres facteurs plus sinistres entrent aussi en ligne de compte. Avec la transformation numérique du crime, nous voyons maintenant des cybercriminels « professionnels » dont le seul objectif est de collecter des rançons et de blanchir de l’argent. Le développement de systèmes de paiement internationaux comme le bitcoin a facilité les transferts d’argent anonymes. Il est à présent moins compliqué pour les criminels d’extorquer de l’argent sans être tracé.

Comment les utilisateurs se font-ils prendre ?

Bien que l’utilisation d’e-mails savamment tournés ait été l’outil préférentiel des hackers depuis longtemps, il existe d’autres façons d’infecter les utilisateurs qui sont tout aussi efficaces.
Presque toutes les stratégies dépendent du comportement de l’utilisateur. Soit un e-mail de phishing les convainc d’ouvrir un fichier joint, soit ils sont dirigés vers un site qui semble légitime, soit l’utilisateur surfe sur Internet à la recherche d’actualités ou d’un thème qui l’intéresse et clique sur le mauvais lien.
En matière d’e-mail, les hackers deviennent plus intelligents, et au lieu de demander d’ouvrir une pièce jointe, trop facilement bloquée ou questionnée, ils envoient plutôt les utilisateurs vers un faux site Internet chargé d’injecter l’infection. Les programmes de sécurité des messageries électroniques emploient les grands moyens pour authentifier les sites Internet, en s’assurant que l’URL « correspond » au domaine de l’expéditeur, en vérifiant la validité des certificats, etc.  Mais les sites peuvent contenir des redirections et, dans la plupart des cas, le problème ne vient pas du logiciel de sécurité, il vient de l’utilisateur.

Que peuvent faire les utilisateurs pour se protéger ?

On s’attend à ce que la croissance des attaques de ransomware touche les autres plateformes comme les smartphones et les terminaux IoT – et les versions de ransomware les plus réussies évolueront pour garder un temps d’avance sur les dispositifs de défense. Les utilisateurs doivent déployer plusieurs couches de protection pour avoir les meilleures chances de préserver la sécurité de leurs réseaux. Ces couches de protection incluent ce que l’on appelle la trinité de la sécurité : des pare-feux de nouvelle génération, la sécurité de la messagerie électronique et la sauvegarde, pour fournir :

Advanced Threat Detection : ce service exécute les fichiers inconnus ou suspects dans un environnement sandbox avant de les transférer à l’utilisateur.

Le filtrage Internet : pour empêcher les téléchargements intempestifs et l’activité de « contact du serveur » par le logiciel malveillant grâce à une passerelle de sécurité.

La protection de la messagerie électronique sur site et dans le cloud : pour identifier et arrêter les messages électroniques porteurs de ransomwares et autres attaques avant leur arrivée dans la boîte de réception.

Les politiques de sécurité : pour désactiver dans toute l’entreprise les macros Office et autres moyens d’attaque potentielle.

La sauvegarde des données : pour conserver de bonnes sauvegardes de l’ensemble des données, et mettre en place un plan de reprise après sinistre pour récupérer ces données suite à une attaque de ransomware.

La sauvegarde représente la base de la protection contre les ransomware, et l’unique moyen de vaincre ce type d’attaques une fois qu’elle a infiltré une entreprise. Une bonne sauvegarde accompagnée d’un plan de récupération des données après sinistre permettra à l’entreprise de restaurer son système et retrouver l’ensemble de ses données – même si elle a été victime d’un ransomware.

L’évolution du ransomware : à quoi s’attendre ?
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Aides d'État: la Commission assigne l'Irlande devant la Cour de justice pour non-récupération des 13 milliards € d'avantages fiscaux perçus illégalement par Apple

    La Commission européenne a décidé d'assigner l'Irlande devant la Cour de justice de l'UE pour…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • SD-WAN : Wan Cloud first et Wan edge à l'honneur en 2018 selon David Hughes, PDG de Silver Peak

    David Hughes, le fondateur et PDG de Silver Peak, livre sa vision pour 2018 du…

    > En savoir plus...
Etudes/Enquêtes
  • Disques durs d'occasion sur eBay : la moitié contiennent des informations personnelles et professionnelles critiques

    L'expérience est intéressante : une société spécialiste de la récupération de données a acheté 64…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Les bonnes pratiques pour implémenter une solution de personnalisation

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Global K_Data scientist_skycraper