En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

2017 NE SIGNE PAS LA FIN DES RANSOMWARES !

09/06/2017 | commentaires 0 commentaire |
Jalios_Digital Summit 2017_pave

Piqure de rappel :

Un ransomware ou logiciel de rançon est un logiciel malveillant qui « prend en otage » des données personnelles. Il peut se trouver par exemple dans une pièce jointe. Son ouverture permet l’exécution d’un programme qui va chiffrer les données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Les pirates ne rivalisent pas d’imagination pour développer de nouveaux moyens pour hameçonner vos données. La liste des prétendants est longue : Cryptolocker, Locky, Cerber, Jigsaw, Teslacryp… et il existe de nombreuses variantes de chaque variantes… De quoi multiplier encore une fois les risques.

Et concernant la porte d’entrée de ces virus ? Celle-ci est en revanche toujours la même : l’email et ses pièces jointes.

Dans les versions les plus récentes, l’email en question prend la forme d’une confirmation de paiement avec pour objet « Reçu de paiement » par exemple, le fichier joint est au format PDF et peut également s’intituler « facture.doc ». En somme, un email tout à fait banal ! Et les cyberpirates ne s’arrêtent pas là… Pour rassurer davantage les victimes ils n’hésitent pas à personnaliser le corps de l’email en reprenant la charte graphique d’entreprises connues. De quoi se méprendre, cliquer et se faire cryptolocker en un rien de temps !

Ces emails peuvent être à destination de n’importe quel collaborateur. En revanche, il arrive que les cybercriminels, après des recherches approfondies, ciblent des individus ayant accès aux finances de l’entreprise. Les emails qui leurs sont adressés sont tout particulièrement personnalisés afin de les pousser à effectuer rapidement des virements sur des comptes frauduleux. Cette menace aussi appelée « Business Email Compromise » n’est pas nouvelle mais tend à faire encore des ravages en 2017.

Enfin, il a été remarqué sur des campagnes de SPAM en Italie, des emails contenant une signature électronique et un certificat PEC (Posta Electtronica Certificata), garants d’un haut niveau de sécurité et ayant une valeur juridique équivalente à un recommandé. Et cela toujours dans le but d’induire en erreur le destinataire.
La mobilité des données (consultation des emails sur Smartphone, tablette ou PC portable) représente également une opportunité d’hameçonnage ou de cryptage des informations : + 50 % en 2016 sur les systèmes Android selon ESET. Il s’agit d’une véritable porte d’entrée à l’ensemble des données de l’utilisateur.

Bilan d’une année sous le signe de la rançon contre données

L’année 2016 aura été une année plus que rentable pour les Cyberpirates :

-Plus de 300 % d’attaques de ransomware par rapport à 2015
-Un coût estimé à 1 milliard de dollars pour les entreprises
-Un cauchemar pour les équipes SI

Cette augmentation aura notamment permis de voir émerger un véritable schéma d’organisation des voyous 2.0. Leur consolidation a servi à la création d’organigrammes de revente de « builder », véritable petit kit du cybercriminel qui propose de concevoir soit même son ransomlogiciel (sur la base du code source). Ces kits ne sont pas à la portée de tous, cependant des versions plus soft, les « builds », permettent pour quelques dizaines de Bitcoins de mettre en place des exécutables malveillants. Les données sont piratées et récupérées pour être ensuite revendues sur des marchés ouverts comme par exemple le site « leaked source » (fermé par la police en janvier 2017).

Dans un contexte où ce type d’attaque tend à se développer, c’est toutes les entreprises de la TPE aux groupes multinationaux qui en sont victimes.

Par Alexandre Maiffret chez MailInBlack

2017 NE SIGNE PAS LA FIN DES RANSOMWARES !
Notez cet article

Réussir son projet collaboratif-14 novembre

Jalios Digital Summit, une journée qui vous donnera toutes les clés pour réussir votre projet collaboratif, le 14 novembre 2017 au Centre de Conférences Cœur Défense

Inscription

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience collaborateurs : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
Global Knowledge_Docker_Skycraper