En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Amélioration graphique d'un site de réservation pour une société de location de véhicules
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt à porter
    < 5 000 €
    > En savoir plus
  • Création d'un site vitrine pour une société de vente et réparation de matériels informatique
    < 1 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

2017 NE SIGNE PAS LA FIN DES RANSOMWARES !

09/06/2017 | commentaires 0 commentaire |
Primobox_Demat RH_pave 2

Piqure de rappel :

Un ransomware ou logiciel de rançon est un logiciel malveillant qui « prend en otage » des données personnelles. Il peut se trouver par exemple dans une pièce jointe. Son ouverture permet l’exécution d’un programme qui va chiffrer les données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Les pirates ne rivalisent pas d’imagination pour développer de nouveaux moyens pour hameçonner vos données. La liste des prétendants est longue : Cryptolocker, Locky, Cerber, Jigsaw, Teslacryp… et il existe de nombreuses variantes de chaque variantes… De quoi multiplier encore une fois les risques.

Et concernant la porte d’entrée de ces virus ? Celle-ci est en revanche toujours la même : l’email et ses pièces jointes.

Dans les versions les plus récentes, l’email en question prend la forme d’une confirmation de paiement avec pour objet « Reçu de paiement » par exemple, le fichier joint est au format PDF et peut également s’intituler « facture.doc ». En somme, un email tout à fait banal ! Et les cyberpirates ne s’arrêtent pas là… Pour rassurer davantage les victimes ils n’hésitent pas à personnaliser le corps de l’email en reprenant la charte graphique d’entreprises connues. De quoi se méprendre, cliquer et se faire cryptolocker en un rien de temps !

Ces emails peuvent être à destination de n’importe quel collaborateur. En revanche, il arrive que les cybercriminels, après des recherches approfondies, ciblent des individus ayant accès aux finances de l’entreprise. Les emails qui leurs sont adressés sont tout particulièrement personnalisés afin de les pousser à effectuer rapidement des virements sur des comptes frauduleux. Cette menace aussi appelée « Business Email Compromise » n’est pas nouvelle mais tend à faire encore des ravages en 2017.

Enfin, il a été remarqué sur des campagnes de SPAM en Italie, des emails contenant une signature électronique et un certificat PEC (Posta Electtronica Certificata), garants d’un haut niveau de sécurité et ayant une valeur juridique équivalente à un recommandé. Et cela toujours dans le but d’induire en erreur le destinataire.
La mobilité des données (consultation des emails sur Smartphone, tablette ou PC portable) représente également une opportunité d’hameçonnage ou de cryptage des informations : + 50 % en 2016 sur les systèmes Android selon ESET. Il s’agit d’une véritable porte d’entrée à l’ensemble des données de l’utilisateur.

Bilan d’une année sous le signe de la rançon contre données

L’année 2016 aura été une année plus que rentable pour les Cyberpirates :

-Plus de 300 % d’attaques de ransomware par rapport à 2015
-Un coût estimé à 1 milliard de dollars pour les entreprises
-Un cauchemar pour les équipes SI

Cette augmentation aura notamment permis de voir émerger un véritable schéma d’organisation des voyous 2.0. Leur consolidation a servi à la création d’organigrammes de revente de « builder », véritable petit kit du cybercriminel qui propose de concevoir soit même son ransomlogiciel (sur la base du code source). Ces kits ne sont pas à la portée de tous, cependant des versions plus soft, les « builds », permettent pour quelques dizaines de Bitcoins de mettre en place des exécutables malveillants. Les données sont piratées et récupérées pour être ensuite revendues sur des marchés ouverts comme par exemple le site « leaked source » (fermé par la police en janvier 2017).

Dans un contexte où ce type d’attaque tend à se développer, c’est toutes les entreprises de la TPE aux groupes multinationaux qui en sont victimes.

Par Alexandre Maiffret chez MailInBlack

2017 NE SIGNE PAS LA FIN DES RANSOMWARES !
Notez cet article

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • CES 2018, l'occasion de prendre la température du monde de la technologie

    Le Consumer Electronics Show qui ouvre ses portes aujourd’hui à Las Vegas, premier grand salon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Le paiement en 2050 et au-delà

    > Voir le livre
Ixia_RGPD_skycraper