Ransomware : voici comment les cybercriminels détournent des données et demandent une rançon

Publié le 26.10.2022
C'est ainsi que se vit une cyberattaque dans une entreprise, qui doit ou non payer pour récupérer ses données.

Siéger dans un comité de crise d'entreprise lors d'une cyberattaque, c'est vivre la fin d'une entreprise. La dureté des cybercriminels signifie que toute décision ouvre un trou ailleurs et choisir le bon chemin sans rien y perdre est presque impossible.

Infobae était dans une simulation de ce style par le directeur de la cybersécurité de Microsoft pour l'Amérique latine, Marcelo Felman , et c'est ainsi que l'on vit une situation de plus en plus courante dans les entreprises.

une mer de doutes

Tout commence comme le néant lui-même. Une réclamation, un petit bug, un appel à l'attention, une erreur technique. Quelque chose de tellement quotidien qu'il est très difficile de le détecter dans les premières minutes.

Tout est possible à ce moment-là, alors que la tension commence à peine à monter dans les services de sécurité informatique et que les dirigeants commencent à susciter l'inquiétude face à un scénario catastrophe.

Un virus? Le vol de données? Usurpation d'identité? Une fausse alerte ? Des milliers de questions auxquelles répondre en peu de temps.

Microsoft a donné des directives sur la manière dont une entreprise peut prévenir les conséquences d'une cyberattaque.

Dans notre simulation, tout indiquait qu'il s'agissait d'un rançongiciel qui avait pris le contrôle du site Web et volé toutes les données des utilisateurs. Une blessure fatale pour un e- commerce aux horaires du Blackfriday .

Organisé le comité de crise la tension fleurit. Les finances font pression pour éviter des dommages économiques. Des communications avertissant des conséquences sur le prestige de l'entreprise et de la nécessité de tout rendre public. Des systèmes en marche pour fournir des réponses et des solutions. Juridique trouver la voie légale. Le tout sans rien savoir, mais avec la certitude que l'enjeu est de taille.

L'attaque a un nom

Soupçons confirmés. Une attaque de ransomware est ce qui se passe, le criminel est entré en contact et demande une rançon millionnaire pour les données de tous les utilisateurs. La crise a un nom.

Les chemins se dévoilent. Jouez la sécurité et faites une analyse de la situation pour détecter les détails de l'attaque en poursuivant l'enquête ou cherchez à récupérer des informations, sauvez ce qui reste et agissez à partir de là. Ni l'un ni l'autre ne résout le problème et les deux fournissent des solutions.

Microsoft a donné des directives sur la manière dont une entreprise peut prévenir les conséquences d'une cyberattaque.

Les idées de toute la table se croisent. Chacun cherche à sauver son territoire, qu'il s'agisse dans certains cas de laisser de côté l'éthique ou, au contraire, les risques financiers. A cela s'ajoute la nécessité de communiquer la situation aux autorités, peut-être comme une aide et comme le moyen idéal. Mais avec la difficulté d'en assumer les conséquences économiques.

Au final, tout sera connu et le cacher serait un dommage collatéral, mais il peut aussi y avoir une solution rapide et faire comme si de rien n'était. Options variées et questionnées par tous. Beaucoup de stress et peu de temps.

Personne ne conteste que le cybercriminel a demandé un paiement en bitcoin, ce qui lui donne un avantage et non l'entreprise, qui aurait à risquer encore plus si elle veut payer.

Payer ou ne pas payer

La sécurité fonctionne toujours et peut sauver 15% de la base de données. Un petit soulagement, mais le temps presse pour que le Black Friday démarre et c'est l'opportunité de vente de l'année.

Les chiffres de la finance sont également mis sur la table. Le paiement de la rançon pourrait être récupéré avec 15% des ventes de la journée attendue, une décision viable. Mais dans les communications, ils lancent déjà l'appel que la presse a divulgué ce qui se passe, tout le monde sait qu'il y a une attaque et que les données personnelles sont entre les mains de criminels.

C'est ainsi que se vit une cyberattaque dans une entreprise, qui doit ou non payer pour récupérer ses données.

La question est donc : Payer ou ne pas payer ? Opter pour le premier pourrait être économiquement réapprovisionné et constituerait une solution immédiate pour ouvrir le commerce numérique en flux tendu.

Mais il y a beaucoup de doutes. Est-il réel que le délinquant dispose de toutes les données ? Allez-vous tous les livrer ? L'agresseur s'en ira-t-il proprement ou laissera-t-il un virus installé ? Le monde saura-t-il ce qui a été fait et quelles conséquences juridiques cela a-t-il? Jusqu'à quand le service technique pourrait-il le résoudre ? Il n'y a aucune garantie de quoi que ce soit, c'est la seule certitude.

la pire décision

Finalement, dans la simulation, il a été décidé de payer le pot-de-vin. La mauvaise direction.

Le criminel a tenu sa promesse, a reçu l'argent et a rendu le contrôle du site Web à l'entreprise, mais avec une conséquence : chaque fois que l'utilisateur a ouvert la page pendant la il a obtenu les détails de la carte de crédit d'autres personnes, lui donnant la possibilité de faire des achats gratuitement avec l'argent de quelqu'un d'autre. Alors que l'entreprise était exposée.

C'est ainsi que se vit une cyberattaque dans une entreprise, qui doit ou non payer pour récupérer ses données.

La solution au casse-tête

Rendre un système 100% sécurisé est impossible. Mais si vous pouvez joindre un numéro à proximité avec diverses pratiques de cybersécurité. Tout d'abord, avoir la section technique matérielle et logicielle idéale. Ajoutez à cela la politique "zéro confiance", doutez toujours de toute activité étrange, contenu ou courrier inhabituel, vérifiez l'identité des personnes à deux reprises ou plus et limitez l'accès à ce qui est nécessaire.

Mais il est également essentiel d'être préparé avec un protocole de cybersécurité, dans lequel les rôles sont définis pour prendre les décisions les plus affirmées possibles, avoir une étape par étape, une sauvegarde, faire confiance à l'équipe et comprendre qu'une fois attaqué, les risques sont multiples.

CONTINUER À LIRE

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156