Le ransomware est un fléau qui infecte de plus en plus l’univers informatique. Ses agressions ont augmenté de 16 % à l’échelle mondiale d’après les études de Verizon. Les cybercriminels ne se soucient plus de l’authentification et l’identification de leurs victimes tant qu’elles sont disposées à payer. De même, les entreprises de toute taille ont été ciblées alors qu’il y a encore quelques années, seules les grandes structures ont été visées. Un phénomène inquiétant pour les spécialistes en cybersécurité !
Alors qu’en est-il de ce logiciel malveillant ? Comment les internautes se font-ils prendre ? Que devront-ils faire pour se protéger ?
Définition du ransomware
Le ransomware est un malware prenant en otage des données personnelles ou des données d’entreprise. Il chiffre les données et demande par la suite à leurs propriétaires de payer en échange du dispositif qui permet de les déchiffrer. De plus, ce programme malveillant peut condamner l’accès de son utilisateur au PC jusqu’à ce qu’une clé de débridage lui soit envoyée en échange du paiement. Ce dernier est effectué, le plus souvent, par virement bancaire, SMS surtaxés, monnaie virtuelle tel que le bitcoin ou encore par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal.
De nos jours, on constate une amélioration méthodes de récupération et de protection de données. Ce qui a fait évoluer le ransomware classique en un ransomware cryptographique, la méthode la plus utilisée ces derniers temps. Les ransomwares actuels qui font peur la plupart des utilisateurs et des RSI sont Crypto Wall (le plus vieux), Locky (plus récent, et le plus avancé), Tesla Crypt (le plus inoffensif) et Cerber ransomware (apparu au début de l’année 2016).
Mode opératoire du ransomware, des solutions pour contre attaquer !
Le programme se propage la plupart du temps à travers des campagnes d’emails malicieux, des emails de phishing qui poussent les utilisateurs à ouvrir un fichier joint. D’autres moyens sont toutefois de plus en plus utilisés par les hackers pour infecter les machines. Ceux-ci envoient parfois les utilisateurs vers un faux site chargé d’injecter le virus. Une fois la machine contaminée, ils seront les seuls à pouvoir donner la solution qui permettra de tout déchiffrer et rétablir. Et dans un futur proche, les utilisateurs des Smartphones et des terminaux IOT (Terminal of Thing) seront dans leur viseur.
Les utilisateurs doivent déployer de nombreuses protections pour préserver la sécurité de leurs réseaux. 3 solutions sont indispensables :
- Les pare-feu de nouvelle génération (Advanced Threat Détection) pour empêcher les téléchargements intempestifs et le blocage du logiciel malveillant à l’aide d’une passerelle de sécurité.
- La protection et la sécurisation de la messagerie électronique sur le site et dans le cloud afin d’identifier et arrêter les messages électroniques contaminés avant leurs arrivées dans les boîtes de réception.
- La sauvegarde en ligne accompagnée d’une bonne récupération de données est nécessaire pour mieux les conserver et instaurer un plan de reprise suite à une agression.