Les attaques par ransomware sont de plus en plus fréquentes

Les attaques par ransomware sont de plus en plus fréquentes

Alors que l’on se concentre souvent sur les piratages personnels et les escroqueries directes, il n’y a que peu d’endroits, en dehors des départements de cybersécurité des entreprises, où l’on discute des attaques par ransomware, ou rançongiciel. Cependant, comme ces attaques deviennent de plus en plus fréquentes, même pour les particuliers, il est temps que tout un chacun prenne des mesures pour s’en prémunir.

Les ransomwares fonctionnent à partir de données ou de permissions collectées et sont utilisés pour faire chanter la victime afin qu’on lui rende ou qu’on ne diffuse pas certaines de ses informations. Et, contrairement au piratage ou à l’espionnage ordinaire, ce phénomène est presque toujours ciblé.

D’une manière générale, il est possible de distinguer trois types d’attaques par ransomware :

  1. Ransomware d’espionnage industriel
  2. Ransomware d’infrastructures et terroriste
  3. Ransomware d’informations privées

Les deux premiers peuvent prendre une ampleur considérable et mettre en péril des entreprises, voire des pays entiers. Cependant, contrairement à la troisième catégorie, les victimes de ces deux premières disposent d’équipes spécialement dévouées à la cybersécurité et à la protection des informations.

Les utilisateurs privés doivent utiliser des outils de pointe, comme ceux fournis par Le VPN, ainsi que quelques astuces de cybersécurité pour assurer leur sécurité. Car, non seulement nous n’avons pas les compétences à titre personnel, mais très souvent nous n’avons pas le temps de nous préoccuper des probabilités de telles attaques.

Attaque par ransomware, de quoi s’agit-il ?

Les attaques par ransomware sont de plus en plus fréquentes. | Le VPN

Comme elles sont généralement dirigées contre un système ou un individu en particulier, aucune attaque n’est identique dans son mode d’exécution. Toutefois, l’objectif est toujours le même. Le hacker souhaite dérober des informations sensibles avec lesquelles il peut menacer, faire chanter ou demander une rançon à la victime jusqu’à ce qu’elle paie.

Ces données sensibles ne sont pas nécessairement des projets secrets ou des notes internes. Le vol d’informations d’identification est le moyen le plus simple de mettre un système tout entier sous séquestre. Et, si la victime ne paie pas, ce système est mis hors service.

Dans les cas personnels, cela concerne généralement des données sensibles et privées. Bien souvent, des photos ou des vidéos privées sont volées et rançonnées, surtout lorsqu’il s’agit de personnes célèbres.

Les systèmes les plus complexes sont les plus menacés

Ce point est flagrant, même pour les personnes qui ne sont pas confrontées à la cybersécurité de façon courante. Toutefois, ce qui rend le système complexe n’est pas seulement sa taille. Nombre des plus grands systèmes de la planète sont très homogènes et ne peuvent pas être craqués aussi facilement.

Mais, s’il y a beaucoup d’éléments en mouvement, et de nombreuses personnes qui ont accès à différentes parties du système, la menace croît de manière exponentielle. En règle générale, ce qui fait la complexité d’un système, c’est un grand nombre d’utilisateurs ou d’opérateurs qui sont tous interconnectés avec un certain degré d’habilitation.

Les rançongiciels sont placés aux points clés pour collecter des informations ou prendre le contrôle du système. Avec le temps, ils se propagent comme un virus (ce qu’ils sont) et fournissent un contrôle total au hacker.

Les particuliers peuvent également être ciblés

Même si nous ne considérons généralement pas nos appareils et nos informations comme étant excessivement complexes, une même personne peut disposer de plusieurs dizaines de services avec des autorisations différentes pour accéder au système. Si vous avez un ordinateur, un smartphone, et peut-être même une console de jeux vidéo et un périphérique IdO (Internet des Objets), cela représente un potentiel d’attaque important.

La dernière ligne de défense ici doit être un bon fournisseur de VPN. Toutefois, vous devez également consacrer du temps à la cyberhygiène. Vous devez maîtriser vos mots de passe et vos applications, et vous assurer qu’aucun d’entre eux n’est interconnecté.

Pour sécuriser votre intégrité personnelle et celle de vos données, un plan en quatre étapes est nécessaire.

Comment se protéger des attaques par ransomware ?

Même avec le meilleur VPN et le meilleur logiciel antivirus, aucun système ne peut être totalement à l’abri. Il y a en revanche des moyens de ne pas être affecté par une attaque. Et si vous êtes piraté, il existe des façons de ne pas compromettre vos données et vos fichiers personnels.

Mais cela nécessite un peu de travail en amont, surtout lorsqu’il s’agit de réseaux sociaux et de fichiers professionnels.

Étape 1 : préparation

Bien qu’il soit souhaitable de faire table rase de tout, y compris de votre PC et de votre smartphone, ce n’est généralement pas possible. Malgré tout, vous devriez commencer à épurer toutes les données inutiles et à organiser le stockage de vos fichiers.

Il est préférable d’acheter un ensemble de clés USB pour les fichiers professionnels, lesquelles seront déconnectées lorsqu’elles ne seront pas utilisées. Toutes les images dans votre iCloud sur iOS ou Dropbox sur Android doivent également être transférées de cette manière et purgées du cloud de façon régulière.

Étape 2 : protection

Une fois que vous savez où se trouvent tous vos documents, vous pouvez commencer à mettre en place vos défenses. Avant tout, vous devrez mettre à jour les systèmes d’exploitation de tous vos appareils et vous assurer que des pare-feu sont installés. Ensuite, installez un VPN, un bon antivirus et un logiciel anti-malware.

Vous devez également vous assurer que votre VPN dispose d’une fonction kill switch et qu’il ne peut pas être perturbé par quelque chose d’autre.

Étape 3 : segmentation

Bien que le système de la clé USB ou du disque dur externe soit le plus sûr, ce n’est pas la seule option pour conserver vos fichiers en sécurité et les segmenter. Il est aussi possible de conserver les différents services de cloud et de les utiliser séparément.

Mais, dans ce cas, aucun élément, comme votre adresse e-mail ou le navigateur lui-même, ne doit permettre de les relier entre eux.

Étape 4 : redondance

Si vous avez des informations qui peuvent être volées, conservez des copies en version papier. Tous les projets, reçus et autres documents similaires qui seront nécessaires à un moment donné doivent avoir une copie numérique sur un disque ou un appareil déconnecté.

Ainsi, même si vous êtes piraté, vous avez toujours accès à vos fichiers les plus importants.

Conclusion

Même si vous n’êtes pas une entreprise, vous devez prendre soin de vos fichiers personnels, et pas seulement de vos données. Si un service de qualité comme Le VPN vous permet de protéger les deux, il y a d’autres éléments à prendre en compte pour éviter que ces vieilles photos embarrassantes ne tombent entre de mauvaises mains.

New Season Offer-5

NOUVELLE SAISON, NOUVELLE PROMO !

-70% sur un abonnement de 2 ans !

PAS DE JOURNAL

SERVEURS DANS 120 PAYS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone