Veillez sur vos données 

« Nous avons vos données. Si vous souhaitez les récupérer, faites-nous parvenir 1 000 $ ou elles seront perdues à jamais. »

Bien que cela ne ressemble pas à une conversation ordinaire, il est récemment devenu de plus en plus fréquent partout sur la planète que des données soient détenues en échange d’une rançon. C’est ce que l’on nomme pertinemment un « rançongiciel ». L’une des dernières attaques ayant fait la une des journaux dans le monde était celle du virus PetrWrap, que l’on a d’abord cru être une souche du virus Petya, et qui s’est répandu de l’Ukraine jusqu’aux États-Unis, en passant par l’Europe.

Plutôt effrayant, non? Voyons-y de plus près.

Les attaques traditionnelles de rançongiciels se résument généralement par le cryptage des fichiers du disque dur de l’ordinateur, suivi par une demande de rançon en échange d’une clé de cryptage détenue par les créateurs du virus et permettant de décrypter les fichiers. Selon Sky News*, ce qui distingue l’attaque PetrWrap des autres attaques est que le disque de l’ordinateur est rendu entièrement illisible, forçant ainsi l’utilisateur à redémarrer. Une fois l’ordinateur redémarré, le message de rançon s’affiche et l’accès à tout l’ordinateur est bloqué jusqu’à que la rançon ait été payée.

Le scientifique des données en chef pour McAfee, Christian Beek, a déclaré à Wired.com* que cette attaque fait appel à un certificat d’authentification fictif qu’utilise généralement Microsoft comme outil interne. Cela suggère que l’attaque n’est pas savamment masquée et qu’il est ainsi relativement facile de comprendre les fonctionnalités de ce style d’attaque particulier.

Bien que, selon toute vraisemblance, la bataille contre de nouvelles attaques complexes ne sera jamais gagnée, des changements de comportements au sein de votre personnel peuvent vous aider à garder une longueur d’avance et à vous méfier de telles attaques.

Voici trois mesures à prendre pour que votre personnel soit préparé à identifier les attaques par rançongiciel et mieux sensibilisé à la cybersécurité.

Réfléchissez avant de cliquer

Même si vous arrivez à installer sans délai tous les derniers correctifs sur vos systèmes, des individus malveillants trouveront toujours une nouvelle vulnérabilité à exploiter. Ces attaques sont généralement lancées contre des utilisateurs, par l’envoi de courriels contenant des fichiers, et l’infection commence lorsque les fichiers sont ouverts ou téléchargés. La meilleure mesure de précaution que doivent prendre les utilisateurs est d’être prudent avant d’ouvrir des courriels et des fichiers.

Testez la vulnérabilité de votre organisation

Même avec les protections de périmètre réseau les plus évoluées, les individus malveillants trouvent des moyens originaux pour atteindre les utilisateurs sans être détectés. Les simulations d’hameçonnage sont un moyen rapide et efficace de mesurer la vulnérabilité des employés tout en les sensibilisant à la gravité des risques. Envoyez des simulations entièrement adaptées aux divers risques auxquels fait face votre entreprise et enseignez à votre personnel comment éliminer les risques et agir comme première ligne de défense.

Inscrivez-vous au programme

Si l’un de vos employés payait la rançon afin d’éviter toute répercussion ou d’être embarrassé de s’être fait avoir, le sauriez-vous? Un programme de formation sur la sensibilisation à la sécurité de l’information permet aux utilisateurs de comprendre et d’adopter les pratiques exemplaires en matière de sécurité et de savoir quoi faire en cas d’infection. Un programme de formation mettra l’accent sur l’importance de protéger l’information confidentielle et stratégique et informera vos utilisateurs des dangers et de la façon de les éviter. Vous aidant ainsi à réduire les risques opérationnels et les pertes financières pour votre entreprise. Protégez les appareils de vos employés et les données de votre entreprise contre les rançongiciels, les logiciels malveillants, l’hameçonnage et autres cyberattaques. Formez vos effectifs par des apprentissages comportementaux et un renforcement qui développeront votre culture de la sécurité.

À retenir

Avec la variété de nouvelles cyberattaques qui émergent quotidiennement, garder une longueur d’avance s’avère difficile. Toutefois, éduquer votre personnel sur les moyens de protéger l’information contre ces attaques n’est pas une affaire d’un jour; des habitudes quotidiennes et une sensibilisation à la sécurité informatique sont vos meilleures défenses à long terme. Veillez à ce que vos employés restent vigilants sur Internet, car leur ordinateur pourrait être la prochaine cible.

*Les articles sont disponibles en anglais uniquement