HomeActualité ITCybersécurité : comment fonctionne une attaque de ransomware ?

Cybersécurité : comment fonctionne une attaque de ransomware ?

Pour défendre vos entreprises contre les malwares, vous devez impérativement comprendre de quoi il s’agit et comment il fonctionne. C’est une des menaces dont les entreprises redoutent le plus en matière de cybersécurité. 

C’est quoi un ransomware ?

Pour faire simple un ransomware est un type attaque contre la disponibilité (et parfois aussi la confidentialité et l’intégrité) des systèmes d’information d’une entreprise bien ciblée.

Il tente généralement d’extorquer la victime en cryptant ses données, les rendant essentiellement hors d’usage. Ainsi que le système sur lequel elles se trouvent, inutiles sans la clé de décryptage. L’attaquant détient la rançon des données en attendant un transfert de crypto-monnaie et fournit souvent (mais pas toujours) une clé de décryptage une fois le paiement de la rançon reçu.

Le ransomware est une attaque bien ciblée

Lorsqu’il envisage une attaque de ransomware hautement ciblée, pour que le ransomware chiffre les données que la victime paiera en fait une grosse somme d’argent pour récupérer, l’attaquant a besoin de contexte. Le simple fait de verrouiller un ordinateur portable au hasard est peu susceptible d’entraîner une somme d’argent importante à extorquer ; ce qu’ils recherchent, ce sont des données critiques – PII/PHI, secrets commerciaux, données financières, informations ou applications qui sont cruciales pour les opérations.

Pourquoi une attaque de ransomware prends du temps ?

L’identification de ces informations peut prendre du temps, ce qui signifie que les dommages ne sont pas nécessairement causés instantanément lorsqu’un employé clique sur un lien ou une pièce jointe malveillante. Avec les différents types de ransomware, certains cryptent plus rapidement que d’autres.

Du point de vue d’un criminel, les ransomwares peuvent crypter immédiatement, mais pourraient ne pas obtenir les fichiers les plus précieux. Il peut envoyer un ping à un serveur de commande et de contrôle (C&C), trouver quelque chose d’un peu plus précieux (comme des « documents récents »), puis crypter, ce qui peut prendre aussi peu que trois secondes. Ou, il peut envoyer une requête ping à un serveur C&C, passer plus de temps à rechercher des fichiers précieux à chiffrer, puis prendre en otage les fichiers les plus précieux.

Les attaquants sont également suffisamment intelligents pour savoir que vous effectuez des sauvegardes de ces informations sensibles, et si vous ne protégez pas ces sauvegardes contre les accès non autorisés, l’attaquant s’assurera de chiffrer également les copies de sauvegarde.

Il faut retenir que les attaques de type ransomware est un fléau qui prends de plus en plus d’ampleur dans la cybersécurité. Nous espérons que cet article vous a donné des éléments de réponses pour faire face à ce pour prévenir, arrêter et vous défendre contre une attaque.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

Recent Comments