Il s’agit de malwares extorseurs. Les cybercriminels utilisent des ransomwares pour rendre les fichiers, disques durs, ordinateurs ou réseaux entiers inaccessibles à leurs utilisateurs légitimes et exiger une rançon pour libérer ces fichiers, etc. Le terme est composé des mots anglais « ransom » pour ransom et « -ware » comme partie intégrante du logiciel, c’est-à-dire programme.
Les attaques par ransomware sont actuellement en hausse. Les cybercriminels ont identifié entreprises, autorités et administrations comme des cibles intéressantes pour eux-mêmes. De plus en plus, des attaques complexes et individualisées contre des entreprises sont observées. Les cybercriminels adoptent une approche ciblée et souvent en plusieurs étapes. Avec des incidents cybernétiques apparemment quotidiens comme le spam , ils accèdent au réseau de l’entreprise. Ensuite, ils étudient l’infrastructure informatique afin de chiffrer de manière ciblée des données particulièrement importantes ou sensibles – ou l’ensemble du système, y compris les sauvegardes connectées. Cette approche permet aux extorqueurs d’exercer une pression accrue sur les entreprises concernées et d’exiger des rançons plus élevées. Payer la rançon est la fin souhaitée des activités des cybercriminels.
Il est donc toujours incertain qu’ils publient ensuite les données ou les systèmes chiffrés. Certains programmes de ransomware n’ont pas de déchiffrement prévu, ce qui signifie que les données restent chiffrées même après un paiement de rançon.
Dans le cas du célèbre ransomware WannaCry, les paiements de rançon n’ont pas pu être attribués en raison d’une erreur de programmation. En conséquence, aucun déchiffrement correspondant des données n’a eu lieu.
Une seconde, plus forte demande de rançon, peut également faire partie du concept des cybercriminels.
Techniquement, le ransomware est un cheval de Troie. Les ransomwares peuvent être transmis de plusieurs façons, notamment via des pièces jointes d’e-mails infectées, des sites web compromis, des clés USB et disques durs infectés, des vulnérabilités de sécurité réseau et des téléchargements en mode drive-by.
Potentiellement, vous le rencontrerez avec chaque email avec une pièce jointe, avec chaque email avec un lien et dans de nombreux autres endroits de votre travail quotidien. Par exemple, dans le cas de clés USB apparemment perdues ou oubliées, lors du transfert de données vers les disques durs externes des clients, lors du téléchargement d’une mise à jour supposée importante pour pouvoir regarder une vidéo sur Internet. Dans tous ces endroits, vous pouvez éviter les dommages importants de votre entreprise grâce à votre prudence.
Dans le cadre de ce glossaire, nous ne pouvons que fournir des suggestions et des éclairages. Veuillez discuter et créer une procédure complète avec votre service informatique ou avec un prestataire externe de services de sécurité informatique tel que Perseus.
Prévention
Presque toutes les mesures visant à réduire le risque cybernétique de votre organisation diminuent également le risque d’attaques par ransomware. Ces mesures incluent, sans s’y limiter :
Après un incident cybernétique apparemment « normal »
Dans les cas aigus
ATTENTION : Ces instructions sont générales. Dans les cas aigus, respectez la procédure discutée avec votre service informatique ou avec un prestataire externe de services de sécurité informatique tel que Perseus. Sauf que cela est adapté à l’infrastructure informatique spécifique à votre entreprise !
Informations complémentaires et conseils pour les cas aigus de la part de la Police Crime Prevention : https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/ransomware/