Dans cet article nous vous donnons toutes les clés pour identifier les ransomwares et nous vous expliquons comment vous en protéger au mieux. Car sous ce nom énigmatique se cache un type de logiciel particulièrement malveillant.
Sommaire
Qu’est-ce qu’un ransomware (ou rançongiciel) ?
Un rançongiciel (contraction du mot rançon et du mot logiciel), c’est un logiciel malveillant(ou malware) dont l’objectif est très simple :
s’introduire dans votre poste de travail et se diffuser dans votre réseau d’entreprise sur vos machines et serveurs
chiffrer vos données et/ou bloquer l’accès à votre PCou mobile
exiger une rançon en contre partie d’une clé de chiffrement censée rendre vos fichiers/votre machine de nouveau utilisable
On dit bien “censée”… Car dans les faits, si vous décidez de payer le montant exigé :rien ne garantit que vous retrouverez le libre accès à votre ordinateurou à vos données.
Et comme si cela ne suffisait pas, ces cybercriminels n’ont maintenant aucun scrupule à vous mettre la pression… Notamment en vous menaçant de publier les données confidentielles dérobées, ou d’attaquer vos clients et partenaires grâce à ces informations. C’est ce qu’on appelle, selon les cas, « la double ou triple extorsion» et elle est généralement pratiquée par un type de ransomware appelé « doxware » ou « leakware ».
Si malheureusement l’un de vos postes se retrouve infecté par un ransomware, ce dernier fait probablement partie de l’une de ces deux catégories très populaires :
Ransomware Locker : qui bloque les fonctions de base de votre machine. Comme par exemple, l’accès à votre bureau ou certains de vos dossiers et fichiers. Votre souris et clavier peuvent également être désactivés, etc… En résumé, seule la fenêtre vous permettant d’effectuer le paiement de la demande de rançon reste active et votre poste est inutilisable. La « bonne » nouvelle, c’est que généralement ce type de ransomware cherche juste à verrouiller votre ordinateur. Il est donc peu probable que vos données soient chiffrées ou détruites. C’est par exemple le cas des scarewares. Ces logiciels qui bloquent votre machine et affichent des messages alarmants (présence de virus, menace d’une action en justice à votre encontre) pour vous effrayer et mieux vous piéger (récupérer vos coordonnées bancaires/données personnelles, vous faire télécharger un malware, etc…)
Ransomware Crypto : qui chiffre vos documents et fichiers (photos, texte, vidéos, etc…) mais ne vous empêche pas d’utiliser votre machine. Concrètement cela signifie que vous pouvez toujours utiliser votre poste et voir vos fichiers, mais vous ne pouvez plus les ouvrir ni les modifier. Pour vous intimider, les pirates ajoutent aussi à leur demande de rançon un compte à rebours au delà duquel vos données seront sois disant supprimées.
Les bonnes pratiques pour se protéger des ransomwares
Vous l’aurez compris, il vaut mieux éviter d’être confronté à ces rançongiciels, car cela se termine rarement bien pour vous… Alors, pour éviter l’infection de vos machines, voici quelques bonnes pratiques à appliquer au quotidien :
Mettre à jour son OS, ses logiciels etnavigateurs: ne faîtes pas l’impasse sur les mises à jour ! Elles vous protègent d’éventuelles failles de sécurité utilisées par les ransomwares pour se déployer et mener leurs attaques.
Utilisez unantivirus à jour. Etant donné que les malwares évoluent en permanence, il est nécessaire que votre antivirus puisse les reconnaître et les bloquer s’il venait à les rencontrer.
Enfin, et on ne le dira jamais assez : n’ouvrez ni les mails ni les liens ou pièces-jointes, qui semblentsuspects. Appliquez la règle du « quand il y a un doute, il n’y a pas de doute » et supprimez / classez en spam tout mail louche.
Que faire en cas d’infection par un ransomware ?
Dès l’instant où vous pensez être victime d’un ransomware vous devez :
Isoler immédiatement votre poste : déconnectez votre ordinateur du réseau de votre entreprise pour limiter la propagation aux autres postes. Débranchez également tous les disques potentiellement connectés pour épargner les fichiers qu’ils contiennent.
Alerter Axis Solutions, afin de mettre en place une procédure dédiée à la gestion de cette crise
Ne pas payer la rançon. car, comme nous l’avons déjà évoqué plus haut, vous n’avez aucune certitude de retrouver vos données une fois le règlement effectué. De plus certains assureurs peuvent refuser de vous rembourser le montant de la rançon. Et surtout, les pirates pourraient de nouveau vous prendre pour cible, puisque vous avez déjà obéi à leurs instructions.
Dans tous les cas signalez l’attaque aux autoritésavant d’entamertoute restauration du ou despostes touchés. Notamment pour ne pas détruire de preuves. Même s’il est peu probable que Les Experts se déplacent pour enquêter, vous attirerez l’attention sur ce phénomène.
Vous savez désormais identifier les ransomwares et surtout, comment vous en protéger. Et si vous n’avez pas encore installé les dispositifs de sécurité nécessaires pour repousser ces malwares, contactez vite nos équipes techniques pour :
sécuriser au plus vite votre système informatique et éviter le vol ou le chiffrage de vos données
nettoyer votre infrastructure et récupérer vos données, en cas d’infection
vous partager de bonnes pratiques pour assurer votre cybersécurité
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions. Pour en savoir plus, consultez notre politique de cookies.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.