Vos appareils sont-ils protégés contre les rançongiciels par courriel?

SHARE WITH YOUR NETWORK!

Table of Contents

Vos appareils sont-ils protégés contre les rançongiciels par courriel?

Avec l’essor des appareils mobiles, des téléphones intelligents aux tablettes, les rançongiciels par courriel sont devenus une menace majeure pour la sécurité dans le monde entier. Vous n’avez plus seulement à vous soucier des efforts de lutte contre les pourriels dans le cloud, mais vous assurer que vos appareils d’entreprise et « Apportez vos propres appareils » sont à l’abri de ce logiciel malveillant potentiellement coûteux devrait être une priorité absolue pour votre entreprise.

L’essor des rançongiciels

La prolifération des appareils mobiles intelligents a été un facteur déterminant de la dépendance mondiale à l’égard d’Internet. Par conséquent, les criminels ont pu développer des logiciels malveillants qui leur ont permis de promouvoir davantage leurs besoins. Au cours des deux dernières années, il est en fait devenu l’une des formes de logiciels malveillants les plus problématiques pour les entreprises et les utilisateurs individuels. La protection contre ce type de logiciel malveillant nécessite des techniques uniques de lutte contre les pourriels dans le cloud.

 

Les rançongiciels tels que les souches Cryptolocker, Koler et Locker peuvent infecter n’importe quel appareil compatible avec Internet, y compris les ordinateurs portables et les ordinateurs de bureau, ce qui peut en faire des formes extrêmement dangereuses de logiciels malveillants. Pour les appareils Android et les tablettes, ces souches sont souvent partagées par le biais de liens vers les médias sociaux ou par le biais de sites Web qui encouragent le téléchargement d’applications de lecture vidéo. Ces liens et sites Web sont également souvent accessibles sur ces appareils par le biais d’applications de courriel standard.

 

Comment fonctionne le rançongiciel?

Le rançongiciel lui-même n’est pas si compliqué dans son processus. Voici un guide rapide expliquant comment votre entreprise peut être infectée.

  1. Les infections initiales ne sont pas très complexes. Un employé de votre réseau clique sur un lien sur un site de médias sociaux, accepte de télécharger un lecteur multimédia ou clique sur une pièce jointe ou un lien dans un courriel sur l’appareil.
  2. Le rançongiciel modifie ensuite les clés de registre pertinentes pour s’assurer qu’il s’exécute lorsque l’appareil est en cours d’exécution.
  3. Le logiciel malveillant contacte ensuite son serveur d’origine pour obtenir une clé de chiffrement et enregistre l’attaque.
  4. Il initialise ensuite l’attaque sur l’appareil, encodant les données stockées sur l’appareil et, pour la plupart des appareils mobiles, verrouillant l’utilisateur de l’appareil en attribuant une épingle aléatoire à son écran de verrouillage de sécurité.
  5. Le logiciel malveillant avise ensuite l’utilisateur avec un faux avis qu’il a commis un acte répréhensible, se faisant passer pour un organisme d’application de la loi demandant le paiement d’une amende ou simplement en publiant une demande de rançon pour le retour d’un appareil fonctionnel.

Comment arrêter les rançongiciels?

Éduquer les utilisateurs et disposer d’une suite de protection anti-pourriel infonuagique efficace est la seule façon de réduire ce type de logiciels malveillants.

  1. Lorsqu’ils téléchargent quelque chose à partir du Web, les utilisateurs doivent automatiquement les faire analyser par deux programmes antivirus, afin d’assurer une meilleure sécurité des courriels.
  2. Dans la mesure du possible, empêchez les utilisateurs d’accéder à des sites Web potentiellement malveillants ou vulnérables, en arrêtant le téléchargement avant qu’il ne commence.
  3. Bloquez toutes les connexions sortantes à TOR ou à des réseaux anonymes, empêchant ainsi le rançongiciel d’enregistrer son attaque et de fournir la clé de chiffrement nécessaire pour fonctionner.

 

Les rançongiciels peuvent paralyser les appareils et la productivité de votre entreprise et verrouiller les données stratégiques et sensibles. Assurez-vous que vos outils de protection anti-pourriel et de rançongiciel dans le cloud sont à jour.

 

Commentaire d’expert d’Yves Lacombe (directeur du soutien à la clientèle) :

« Les personnes ayant un accès administratif au réseau ne devraient jamais accéder aux courriels externes idéalement et ne le faire qu’en utilisant un compte de privilège d’utilisateur normal pour commencer. Tous les partages de votre réseau doivent être identifiés ou catalogués et l’accès privilégié doit être en fonction des besoins. Idéalement, tous les partages devraient avoir un régime de sauvegarde quotidien, hebdomadaire ou mensuel approprié pour éviter la propagation. Malheureusement, à ce stade, le mal est déjà fait, mais nous devrions toujours avoir un modèle de sécurité par défaut à partir de maintenant lorsqu’il s’agit de ce genre de choses. Les utilisateurs ordinaires ne devraient jamais avoir d’accès administrateur à leur poste de travail et ne devraient avoir qu’un accès limité au besoin.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut

Joignez-vous à nous au MSP Summit Orlando, du 15 au 17 septembre – Code : Vircom