• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Qu'est-ce qu'un ransomware ?

Blogs
Qu'est-ce qu'un ransomware 02 01

Vous êtes-vous déjà demandé ce qu'est un ransomware ou comment il peut vous affecter ? L'objectif d'un ransomware est de crypter vos fichiers importants à l'aide d'un logiciel malveillant. Les criminels vous demandent ensuite de payer en échange de la clé de décryptage, vous mettant au défi de prouver que vous avez payé la rançon avant de vous fournir les instructions pour récupérer vos fichiers. C'est l'équivalent de payer un kidnappeur pour la libération de votre proche.

"Il y a eu 236,1 millions d'agressions par ransomware dans le monde au cours du premier semestre 2022. Entre le deuxième et le quatrième trimestre de 2021, il y a eu 133 millions d'attaques en moins, soit une forte baisse par rapport aux quelque 189 millions de cas." ~Statista

Les rançongiciels ont fait la une de l'actualité et vous avez probablement vu des reportages sur des ordinateurs qui se verrouillent jusqu'à ce que les utilisateurs paient pour obtenir une clé leur permettant de s'échapper. Mais de quoi s'agit-il exactement, comment fonctionne-t-il et comment peut-on s'en défendre ?

Comment fonctionne un ransomware ?

Les rançongiciels sont généralement installés en tant que pièce jointe à des courriels de spam ou en exploitant des vulnérabilités logicielles sur l'ordinateur de la victime.

L'infection peut être cachée dans un fichier que l'utilisateur télécharge depuis l'Internet ou installée manuellement par un attaquant, souvent via un logiciel fourni avec des produits commerciaux.

Une fois installé, il attend une condition de déclenchement (comme la connexion à Internet) avant de verrouiller le système et de demander une rançon pour sa libération. La rançon peut être payée en utilisant des crypto-monnaies ou des cartes de crédit.

Types de ransomware

"En 2021, le coût moyen d'une violation par ransomware était de 4,62 millions de dollars, sans compter la rançon."~IBM

Voici quelques types courants :

WannaCry

En 2017l'attaque par ransomware connue sous le nom de WannaCry a touché plus de 150 pays. Après avoir infecté une machine Windows, WannaCry crypte les fichiers de l'utilisateur et exige une rançon en bitcoins pour les débloquer.

Locky

Locky est l'une des formes les plus anciennes de ransomware et a été découvert pour la première fois en février 2016. Le logiciel malveillant crypte rapidement les fichiers et se propage par le biais de courriels d'hameçonnage dont les pièces jointes ressemblent à des factures ou à d'autres documents commerciaux.

Maze

Maze est un ransomware plus récent qui a été découvert pour la première fois en mai 2019. Il fonctionne de manière similaire à Locky, sauf qu'il termine les noms de fichiers chiffrés par .maze au lieu de locky. Les courriels de spam propagent également Maze, mais il infecte votre ordinateur en ouvrant un fichier joint.

NotPetya

Selon les premiers rapports, NotPetya est une variante de ransomware de Petya, une souche initialement découverte en 2016. Désormais, NotPetya est un type de malware appelé wiper, qui détruit les données au lieu de demander une rançon.

Scareware

Un scareware est un faux logiciel qui exige un paiement pour résoudre les problèmes qu'il prétend avoir trouvés sur vos ordinateurs, comme des virus ou d'autres problèmes. Si certains scarewares verrouillent l'ordinateur, d'autres saturent l'écran de notifications pop-up sans causer de dommages aux fichiers.

Doxware

À la suite d'un doxware ou d'un leakware, les gens s'alarment et paient une rançon pour éviter que leurs informations confidentielles ne soient divulguées en ligne. Une variante est le ransomware à thème policier. Une amende peut être payée pour éviter une peine de prison, et l'entreprise se fait passer pour les forces de l'ordre.

Petya

Le ransomware Petya crypte des ordinateurs entiers, contrairement à plusieurs autres variantes. Petya écrase l'enregistrement de démarrage principal, ce qui empêche le système d'exploitation de démarrer.

Ryuk

Ryuk infecte les ordinateurs en téléchargeant des logiciels malveillants ou en envoyant des e-mails de phishing. Il utilise un dropper pour installer un cheval de Troie et établir une connexion réseau permanente sur l'ordinateur de la victime. Les TPA sont créées à l'aide d'outils tels que les enregistreurs de frappe, l'escalade de privilèges et le mouvement latéral, qui commencent tous avec Ryuk. L'attaquant installe Ryuk sur tous les autres systèmes auxquels il a accès.

Quel est l'impact des ransomwares sur les entreprises ?

Les rançongiciels sont l'une des cybermenaces qui se développent le plus rapidement aujourd'hui. 

Voici quelques-unes des façons dont les ransomwares peuvent affecter votre entreprise :

  • Les ransomwares peuvent compromettre vos données, dont la récupération ou le remplacement peut s'avérer coûteux.
  • Vos systèmes peuvent être endommagés de manière irrémédiable, car certaines attaques de ransomware écrasent les fichiers avec des caractères aléatoires jusqu'à les rendre inutilisables.
  • Vous risquez de subir des temps d'arrêt et une perte de productivité, ce qui pourrait entraîner une perte de revenus ou de fidélité des clients.
  • Le pirate pourrait voler les données de votre entreprise et les vendre sur le marché noir ou les utiliser contre d'autres entreprises lors de futures attaques.

Comment protéger votre entreprise des attaques par ransomware ?

"Installez des logiciels de sécurité et tenez-les à jour avec les correctifs de sécurité. De nombreuses attaques de ransomware utilisent des versions antérieures pour lesquelles des contre-mesures de logiciels de sécurité sont disponibles." ~Steven Weisman, professeur à l'université Bentley. 

Pour protéger votre entreprise contre les ransomwares, vous pouvez prendre les mesures suivantes :

Segmentation du réseau

La segmentation du réseau est le processus qui consiste à isoler un réseau d'un autre. En isolant les réseaux, vous pouvez protéger votre entreprise et ses données. 

Vous devez créer des segments distincts pour le Wi-Fi public, les appareils des employés et le trafic du réseau interne. Ainsi, si une attaque se produit dans un segment, elle n'affectera pas les autres.

Sauvegardes d'AirGap

Les sauvegardes AirGap sont un type de sauvegarde complètement hors ligne, auquel on ne peut accéder sans retirer physiquement le périphérique de stockage de l'ordinateur auquel il est connecté. L'idée est que s'il n'y a aucun moyen d'accéder aux fichiers sur ce périphérique, il n'y a aucun moyen pour un attaquant d'y accéder non plus. Un bon exemple est l'utilisation d'un disque dur externe qui a été complètement déconnecté de toute connexion Internet ou de tout autre dispositif y ayant accès.

Authentification, rapport et conformité des messages basés sur le domaine

Le plus souvent, les ransomwares sont distribués par courrier électronique. Les e-mails frauduleux contiennent des liens d'hameçonnage qui peuvent déclencher l'installation de ransomwares sur votre ordinateur. Pour éviter cela, DMARC constitue la première ligne de défense contre les ransomwares.

DMARC empêche les courriels de phishing d'atteindre vos clients en premier lieu. Cela permet de stopper les ransomwares distribués par courrier électronique à la racine de leur création. Pour en savoir plus, lisez notre guide détaillé sur DMARC et les ransomwares.

Least Privilege (confiance zéro pour les autorisations des utilisateurs)

Le principe du moindre privilège consiste à n'accorder aux utilisateurs que les autorisations minimales nécessaires à leur rôle au sein de votre organisation. Lorsque vous embauchez une nouvelle personne ou que vous lui confiez un nouveau rôle au sein de votre entreprise, vous ne lui accordez que les autorisations nécessaires à son rôle spécifique - ni plus ni moins que ce qui est requis pour qu'elle puisse faire son travail de manière efficace et effective.

Protégez votre réseau

Les pare-feu constituent la première ligne de défense des réseaux. Il surveille le trafic entrant et sortant sur votre réseau et bloque les connexions indésirables. Le pare-feu peut également surveiller le trafic de certaines applications, comme le courrier électronique, pour s'assurer qu'il est sûr.

Formation du personnel et tests de phishing

Il est essentiel de former vos employés aux attaques de phishing. Cela les aidera à identifier les e-mails de phishing avant qu'ils ne deviennent un problème majeur pour l'entreprise. Un test de phishing peut également permettre d'identifier les employés qui peuvent être plus sensibles aux attaques de phishing parce qu'ils ne savent pas comment les identifier correctement.

Maintenance et mises à jour

Une maintenance régulière de vos ordinateurs contribuera à empêcher les logiciels malveillants de les infecter en premier lieu. Vous devez également mettre à jour tous les logiciels régulièrement pour vous assurer que les bogues sont corrigés dès que possible et que les nouvelles versions des logiciels sont publiées avec de nouvelles fonctions de sécurité intégrées.

Lire aussi : Comment se remettre d'une attaque par ransomware ?

Conclusion

Les rançongiciels ne sont pas une erreur. Il s'agit d'une méthode d'attaque délibérée, dont les implémentations malveillantes vont du légèrement gênant au carrément destructeur. Rien n'indique que les ransomwares vont ralentir, et leur impact est important et croissant. Toutes les entreprises et organisations doivent s'y préparer.

Vous devez être à la pointe de la sécurité pour assurer votre sécurité et celle de votre entreprise. Utilisez les outils et les guides fournis par PowerDMARC si vous voulez rester à l'abri de ces vulnérabilités.ransomware

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Comment visualiser et analyser les en-têtes de messages en ligne ? - 26 septembre 2023
  • La cybersécurité dans le secteur bancaire : Les principales menaces et les meilleurs moyens de les prévenir - 25 septembre 2023
  • Comment vérifier la fiabilité de vos sources de courrier électronique ? - 25 septembre 2023
8 novembre 2022/par Ahona Rudra
Tags : ransomware, attaque de ransomware, qu'est-ce qu'une attaque de ransomware, qu'est-ce qu'un ransomware
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier
Vous pourriez également aimer
défense contre les ransomwares blogDMARC : la première ligne de défense contre les ransomwares
Ransomware as a Service RaaSExplication de la notion de "Ransomware-as-a-Service" (RaaS)
Comment se remettre d'une attaque de ransomware ?Comment se remettre d'une attaque par ransomware ?
Ransomware Vs Malware Vs PhishingRansomware Vs Malware Vs Phishing

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Comment visualiser et analyser les en-têtes de messages en ligne
    Comment visualiser et analyser les en-têtes de messages en ligne ?26 septembre 2023 - 12:59 pm
  • Cyber-sécurité dans le secteur bancaire - Principales menaces et meilleurs moyens de les prévenir
    La cybersécurité dans le secteur bancaire : Les principales menaces et les meilleurs moyens de les prévenir25 septembre 2023 - 10:47 am
  • Comment vérifier la fiabilité de vos sources de courrier électronique
    Comment vérifier si vos sources de courrier électronique sont fiables ?25 septembre 2023 - 10:40 am
  • Comment protéger votre mot de passe de l'IA
    Comment protéger vos mots de passe de l'IA20 septembre 2023 - 1:12 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Phishing vs Spamphishing vs spam1 01riyad 01 01 01PowerDMARC expose à Black Hat MEA 2022, Arabie Saoudite
Haut de page