Que faire en cas d'attaque par ransomware

Publié le 25.03.2023
Des cas réels de fonctionnement d'une cyberattaque de vol de données dans les entreprises. (Photo de : Fortinet)

Les ransomwares sont devenus l'une des cyberattaques les plus courantes au monde, prenant le contrôle des actifs sensibles d'une organisation en cryptant des fichiers ou des systèmes.

Ceci dans le but de les rendre inaccessibles jusqu'à ce que leur rançon soit payée. Selon les données de Ransomware Flashcard de Lumu Technologies , une société de cybersécurité, en 2022, le pourcentage d'entreprises ayant signalé une attaque de ce type en Amérique latine était de 29 %.

De plus, ses coûts globaux ont atteint 4,62 millions de dollars. C'est pourquoi Lumu a partagé quelles seraient les pratiques possibles pour se défendre et répondre à un cas imminent de ransomware et minimiser les impacts économiques et de réputation que ce type d'attaque peut générer dans une entreprise publique et privée.

« Les conséquences d'une attaque par ransomware peuvent être dévastatrices, car il n'y a aucune garantie que les attaquants libéreront les systèmes ou supprimeront les données volées une fois la rançon payée », a déclaré Germán Patiño, vice-président des ventes pour l'Amérique latine chez Lumu Technologies. .

C'est ainsi que fonctionne la triple attaque d'extorsion de ransomware avec laquelle les criminels font pression sur les utilisateurs.

De plus, a souligné Patiño, les organisations sont exposées à de graves atteintes à leur réputation et même à des implications juridiques ou réglementaires pour les informations qui peuvent être divulguées lors de l'incident.

"Pour minimiser ces impacts, il faut se préparer avec une stratégie solide, tant de défense que de riposte, face à ces situations critiques", a déclaré le vice-président.

Les ransomwares peuvent se propager de diverses manières, notamment par le biais d' e-mails de phishing , de téléchargements de logiciels malveillants, de pages Web infectées et de réseaux informatiques.

C'est ainsi que fonctionne la triple attaque d'extorsion de ransomware avec laquelle les criminels font pression sur les utilisateurs.

Manière de se défendre contre une attaque

Face à cela, l'entreprise a donné des plans stratégiques pour assurer la résilience face à ces attaques.

D'une part, il est important de disposer d'outils de cybersécurité, car il faut s'assurer que l'organisation n'est pas une cible facile contre les cyberattaques. Certaines des étapes importantes pour vous défendre sont :

- Avoir des sauvegardes avec des données vitales, à la fois les clients et l'entreprise.

- Exécuter des tests de résilience sur l'infrastructure de cybersécurité.

- Former les travailleurs et collaborateurs sur les risques et habitudes de sécurité.

- Mettre en œuvre des technologies telles que l'authentification multifactorielle, des outils de surveillance, entre autres.

- Avoir un manuel et un plan de réponse aux incidents causés par Ransomware.

En revanche, ils soulignent que, bien que les éléments de défense réduisent le niveau de risque, il existe toujours un degré de probabilité d'être victime d'une cyberattaque.

Une nouvelle forme d'attaque vole des données après avoir répondu à un appel ou déverrouillé le téléphone portable.

En ce sens, un plan de réponse peut être fonctionnel pour l'entreprise, car il peut guider les travailleurs et les équipes de sécurité pour traiter rapidement les incidents afin de minimiser les dommages. Certains des conseils sont :

- Confirmez et informez les experts de l'attaque, et impliquez les cadres et les équipes juridiques pour prendre les meilleures décisions.

- Une fois les détails identifiés, les mesures nécessaires doivent être exécutées pour déconnecter les appareils infectés et restaurer les informations d'identification des utilisateurs à grande échelle.

- Il est important d'enquêter de manière approfondie, de connaître l'origine de l'attaque et comment elle s'est produite.

- Pour remédier à la menace, il est nécessaire d'avoir une vision complète de l'ensemble du réseau pour connaître les IoCs (Indicators of Compromise) impliqués.

- Enfin, les données et les appareils doivent être restaurés et récupérés.

"La préparation stratégique est essentielle pour que les organisations soient en mesure de se conformer aux exigences réglementaires en matière de protection des informations et d'éviter des impacts importants en cas d'attaque", a déclaré Patiño.

Comme il le souligne, l'une des leçons que les rançongiciels ont enseignées a été de comprendre que vous n'avez pas toujours le contrôle total de la situation. Pour cette raison, "avoir un plan structuré nous permet de savoir exactement comment agir face à ces attaques", a-t-il conclu.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156