Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

7 moyens les plus efficaces pour lutter contre les ransomwares

prévention des ransomwares
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Il y a quelques années, les cybercriminels ont trouvé une nouvelle méthode pour gagner de l'argent grâce à leurs pratiques criminelles.

Au lieu de distribuer des virus qui détruisaient simplement les systèmes et les données, ils ont inventé un ransomware, une sorte de malware qui crypte les données de la victime, ou en bloque l'accès, et demande de l'argent pour le rendre à nouveau disponible.

Ransomware a surpris de nombreux experts en cybersécurité, exploitant des failles de sécurité dont ils ignoraient l'existence et compromettant sérieusement les informations critiques de leur entreprise. Une seule vulnérabilité sur un réseau informatique suffit à mettre en danger des tonnes de données sensibles. En ce sens, les ransomwares affectent non seulement la réputation des organisations mais également leurs finances.

Les principales cibles des attaques de ransomwares sont les entreprises - plus elles sont grandes, mieux c'est. Car, en général, ils disposent de plus de ressources financières et sont dans de meilleures conditions pour payer une rançon que les particuliers. Mais personne n'est en sécurité car n'importe quel ordinateur, tablette ou téléphone peut être infecté. Oui, les téléphones aussi!

Le moyen le plus courant de distribuer les ransomwares est le courrier électronique. Habituellement, l'infection apparaît attachée à des messages apparemment légitimes. Ces messages demandent à l'utilisateur de cliquer sur un lien ou de télécharger une pièce jointe qui distribue le malware. Les attaquants envoient généralement des messages massifs à des millions d'adresses e-mail.

Les sites Web malveillants et la messagerie sur les réseaux sociaux sont également des moyens courants de distribution de ransomwares.

Les victimes de ransomwares se rendent compte qu'elles ont été attaquées alors qu'elles ne peuvent pas accéder à leurs fichiers. Les attaquants fournissent des instructions anonymes pour payer la rançon et récupérer les informations compromises. Peu importe si la rançon est payée ou non, les attaquants auront accès aux données de la victime et essaieront toujours d'en extraire des informations utiles.

Une fois l'attaque perpétrée, la victime doit faire face au fait que toutes les données sensibles ont été compromises. Cela peut inclure les noms d'utilisateur et les mots de passe, les informations de paiement, les adresses e-mail et bien plus encore.

Un mot résume la meilleure stratégie pour lutter contre les ransomwares: la prévention. Ce n'est que si vous prenez les mesures de prévention nécessaires que vous pourrez vous remettre d'une attaque de ransomware, ou mieux encore, vous éviterez simplement d'être attaqué. Nous avons compilé une liste de contrôle des mesures de prévention qui vous aideront à lutter efficacement contre les ransomwares.

Be very careful with email attachments

Votre logiciel antivirus devrait vous avertir de toute pièce jointe suspecte que vous recevez. Mais ne vous fiez pas aveuglément à cela, car les messages électroniques peuvent être facilement déguisés pour apparaître comme des notifications légitimes de votre banque, de votre société de carte de crédit ou de toute autre source de confiance, même un collègue ou un ami.

Avant d'ouvrir un fichier joint à un message, vérifiez l'adresse de l'expéditeur, pas seulement le nom de l'expéditeur, car cela peut être falsifié. Vérifiez si le nom de domaine (la partie après le @) de l'adresse est ce qu'il devrait être. S'il s'agit d'un nom étrange sans aucune signification, supprimez immédiatement le message.

Les pièces jointes les plus dangereuses sont les composants d'application, tels que les fichiers EXE (exécutable) ou DLL (bibliothèque de liens dynamiques). Faites donc très attention si vous voyez l'un de ces fichiers joints à un message. Mais tout type de fichier associé à une application qui l'ouvre automatiquement est potentiellement dangereux. Donc, un bon conseil est de ne jamais double-cliquer sur les fichiers joints. Enregistrez-le toujours dans un dossier et vérifiez-le ensuite avec une application antivirus.

Don’t click on a link that appears in an email body

Une fois que vous l'avez fait, il pourrait être trop tard.

S'il est absolument nécessaire que vous cliquiez sur ce lien tentant, passez le pointeur de la souris (si vous utilisez un ordinateur) pour voir où le lien va vraiment vous mener. Si vous utilisez un téléphone ou une tablette, vous pouvez appuyer sur le lien et maintenir votre doigt appuyé pour voir la véritable URL derrière le lien.

S'il ne correspond pas au texte du lien, ne le suivez pas et supprimez le message délicat.

Be careful with unknown external drives or USB sticks

Si vous devez copier des fichiers à partir d'un périphérique de stockage externe que quelqu'un vous a donné, ne le laissez rien faire automatiquement lorsque vous le connectez.

Demandez l'emplacement des fichiers dont vous avez besoin et copiez-les (et ne copiez rien d'autre) dans un dossier temporaire de votre appareil où vous pouvez scannez-les pour les logiciels malveillants avant de les utiliser. La même mise en garde que pour les pièces jointes aux e-mails s'applique ici: ne double-cliquez pas sur les fichiers et ne les laissez pas s'ouvrir ou jouer automatiquement.

Play safe on social networks

Les ransomwares peuvent se propager sur les réseaux sociaux aussi rapidement qu'une infection zombie. Nous aimons tous partager avec nos amis tout contenu que nous aimons. Nous le faisons avec de bonnes intentions, mais cela peut parfois être un moyen irresponsable de propager des logiciels malveillants.

Si un de vos amis vous envoie un lien vers quelque chose que vous «devez» télécharger, installer ou regarder, soyez prudent: votre ami est peut-être déjà infecté et c'est le ransomware qui essaie de vous inciter à ouvrir une porte pour qu'il pénètre dans votre système.

Vérifiez tout ce que vous recevez via les réseaux sociaux. Quelque chose d'aussi innocent que de regarder une vidéo de chatons jouant avec des chiots pourrait finir par vous coûter une fortune.

Keep your software up to date

Il est essentiel que tous les logiciels que vous utilisez proviennent de sources fiables et que les dernières mises à jour soient toujours installées. Les journaux des modifications (écrans ou documents «Quoi de neuf») peuvent être fastidieux à lire, mais ils fournissent des informations utiles sur ce que le développeur a fait pour résoudre les problèmes de sécurité et éliminer les vulnérabilités.

Lisez-les attentivement afin de comprendre quels sont les problèmes qu'ils ont résolus.

Make sure you have a good Antivirus and Firewall

Lisez les critiques et les comparaisons pour vous assurer d'installer le meilleur antivirus et pare-feu pour vos appareils.

Les utilitaires antivirus bien conçus devraient éliminer les ransomwares dès qu'ils tentent de s'introduire dans votre système. Les utilitaires antivirus modernes ajoutent une forme de surveillance du comportement. Certains d'entre eux, au lieu de rechercher des modèles de menaces connus, fonctionnent exclusivement en observant les comportements malveillants. Cette technique basée sur le comportement est de plus en plus courante car elle prouve son efficacité.

Certains utilitaires de sécurité visent à éviter les attaques de ransomware en refusant l'accès non autorisé à certains emplacements, tels que le bureau ou le dossier de documents d'un ordinateur. Toute tentative d'accès par un programme inconnu déclenche un message d'avertissement à l'utilisateur, lui donnant la possibilité d'autoriser ou de refuser l'accès.

Voici quelques-unes des meilleures options.

Malwarebytes - probablement le meilleur anti-malware pour Windows, MAC, Android et iOS.

ESET - Protection avancée de la sécurité Internet pour les ordinateurs de bureau et les appareils mobiles.

Backup thoroughly

Beaucoup de gens trouvent trop tard qu'ils n'ont pas de stratégie de sauvegarde appropriée. Les problèmes typiques avec les sauvegardes sont des supports endommagés, des données de sauvegarde corrompues, des procédures de restauration difficiles qui prennent trop de temps, ou trop de personnes à effectuer, entre autres.

Si vous découvrez les problèmes de sauvegarde après une attaque de ransomware, vos sauvegardes peuvent être inutiles. Une bonne stratégie de sauvegarde devrait vous permettre de remonter dans le temps à une date précise et de restaurer vos données à cette date. Vous devez connaître la date précise à laquelle l'infection a commencé, puis restaurer à partir d'une sauvegarde antérieure à cette date.

Une sauvegarde de données fiable doit être associée à une procédure de restauration rapide. Il est également important qu'une sauvegarde de données offre une récupération de fichiers granulaire et facile pour vous permettre de reprendre le travail avec leurs données en peu de temps.

Si vous ne souhaitez pas gérer les calendriers de sauvegarde, les supports, la rotation et autres tracas, envisagez un service de sauvegarde dans le cloud. Il existe une grande variété de fournisseurs de sauvegarde en ligne, avec une variété encore plus large d'options et de prix. Gardez à l'esprit que le service pour lequel vous allez payer vous soulagera de nombreuses préoccupations et évitera de nombreux risques.

Et si tout échoue?

Même si vous prenez toutes les mesures nécessaires pour empêcher les logiciels malveillants de pénétrer dans votre système, rien ne peut garantir que cela ne se produira pas. Alors, que faire si votre appareil est infecté?

Tout d'abord, vous devez isoler le périphérique infecté. Déconnectez-le d'Internet et de tout réseau - filaire ou sans fil - il pourrait être connecté. Deuxièmement, vous devez obtenir une sauvegarde propre et restaurer la machine infectée dans le dernier état «bon» connu. Ne reconnectez pas le périphérique précédemment infecté à Internet ou à un réseau tant que vous n'êtes pas entièrement sûr que l'infection a disparu.

Changer vos mots de passe est une mesure ennuyeuse mais nécessaire car l'ancien mot de passe peut être compromis. Pour renforcer davantage le mot de passe, utilisez un Password Manager.

Si vous avez de la chance, il est possible que vous puissiez restaurer les données endommagées à l'aide d'un décrypteur d'un fournisseur d'antivirus. Ces outils visent explicitement les ransomwares connus, mais ne fonctionneront pas avec des fichiers cryptés avec de nouvelles races de logiciels malveillants qui utilisent des algorithmes de cryptage personnalisés.

Devriez-vous payer la rançon?

Le paiement de la rançon est-il une alternative viable?

En fin de compte, les attaquants veulent de l'argent, ils ont donc développé des stratégies marketing pour vous convaincre qu'ils vous fournissent un service: ils vous donnent une leçon, et ils vous aident également à améliorer vos mesures de sécurité.

Les attaquants vous offriront même une «preuve de vie»: ils restaureront l'un de vos fichiers pour vous montrer qu'ils sont prêts à résoudre la situation rapidement. C'est parfois vrai. Parfois non.

L'autorité d'enquête surveille attentivement toutes les infections de ransomware signalées, en analysant leur propagation et leur gravité. Selon le Bureau, les victimes ne devraient payer aucune rançon. C'est un conseil précieux car environ 20% des entreprises qui paient la rançon ne récupèrent pas l'accès à leurs données.

Vous devez considérer combien de temps il faudra pour récupérer vos données par vos moyens. Parlez au support produit anti-malware pour voir s'il peut vous aider.

Merci à nos commanditaires
Plus de bonnes lectures sur la confidentialité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder