Alors que les entreprises trouvent des solutions aux attaques, les cybercriminels créent de nouvelles techniques pour surmonter ces obstacles et deviennent plus difficiles à détecter. Un exemple est ce qui se passe avec une nouvelle modalité appelée attaque de triple extorsion de ransomware.
Un rançongiciel se traduit par un détournement de données, ce qui signifie que les criminels parviennent à accéder et à prendre les informations d'une entreprise, pour ensuite exiger une rançon ou les conserver pour d'autres activités criminelles.
La cible pour laquelle les attaques sont généralement lancées sont les utilisateurs finaux. «Ils n'entrent pas dans les serveurs finaux, mais ils entrent dans l'utilisateur. Le moyen le plus simple est de recevoir des e-mails amicaux ou des e-mails se faisant passer pour un employé, un patron ou une promotion », a déclaré Javier Castrillón, ingénieur Veeam pour le nord de l'Amérique latine.
Mais compte tenu de l'amélioration des systèmes de sécurité, les cybercriminels développent de nouvelles stratégies et l'une d'elles implique une gestion beaucoup plus forte et plus invasive.
Dans cette modalité, ils recherchent de l'argent, non seulement auprès d'organisations, mais auprès de tout acteur susceptible d'être impliqué. En effet, les entreprises atteignent des niveaux de défense élevés et sont en mesure de récupérer les données piratées sans avoir à payer la rançon.
Par exemple, si une entreprise récupère les informations et ne paie pas l'argent demandé, les attaquants se développent au point de bloquer les services, affectant les utilisateurs ou les organisations associées.
Normalement, un ransomware a trois couches de fonctionnement, d'abord via le cryptage des données, qui consiste à prendre les informations.
Si cela ne fonctionne pas, il menace de publier des données sensibles. Maintenant s'en ajoute un troisième, qui est la pression via des appels, des e-mails ou avec le Denial of Distributed Service , qui consiste à faire s'effondrer un site web ou une plateforme pour qu'il ne fonctionne pas.
Un cas spécifique est celui qui s'est produit dans une clinique de psychothérapie finlandaise. Les criminels ont piraté le réseau de la clinique et chiffré les données, mais ont ensuite contacté les patients avec des demandes de rançon menaçant de divulguer des données personnelles sur les séances de thérapie si l'argent n'était pas payé.
Les cybercriminels ne s'arrêteront jamais et créer une solution à 100 % est presque impossible. Les meilleures alternatives sont donc de renforcer la culture de la prévention et de l'approcher à 100 % grâce à différentes technologies.
Être conscient que tout le monde est vulnérable est un bon début, protéger les utilisateurs finaux en les motivant à ne pas entrer dans des pages inconnues et à ne pas céder à la pression est un moyen de tomber dans le piège des attaques.
Tout cela soutenu par des processus de récupération de données solides et des temps de réponse optimaux pour arrêter l'avancée du piratage d'informations.
Une façon d'y parvenir consiste à utiliser des technologies telles que l' immuabilité , ce qui signifie que "les données ne peuvent être modifiées par aucune entité extérieure à l'organisation ou par un utilisateur qui a été compromis", explique Castrillón.
Ainsi, si l'utilisateur final tombe dans le piège et que l'attaque se matérialise, « l'information survivra ».
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.