Les voleurs de rançongiciels, méfiez-vous.

Article sponsorisé Vous savez qu’un problème technologique est sérieux lorsque la Maison Blanche organise un sommet à ce sujet. Les logiciels de rançonnage ne sont plus seulement une simple irritation issue des geeks; c’est un fléau criminel organisé. Une étude du groupe Enterprise Systems Group (ESG) a révélé que 79 % des entreprises ont subi des attaques de logiciels de rançonnage au cours des 12 derniers mois. Près de la moitié étaient attaquées au moins une fois par mois, et beaucoup ont signalé des attaques quotidiennes. Depuis les premiers jours des logiciels de rançonnage pour entreprises, les experts en sécurité ont donné un conseil commun : sauvegardez vos données. C’est toujours un bon conseil, même à l’ère des attaques de double extortion où les criminels exfiltrent les informations des victimes tout en les cryptant. Mais il y a un problème : les attaquants connaissent très bien vos systèmes de sauvegarde et les cherchent tout en recherchant des données de production à crypter ou à exfiltrer. Une attaque typique de logiciel de rançonnage commence lorsque l’attaquant obtient un point d’appui, souvent par le biais d’e-mails d’hameçonnage ou de vulnérabilités non corrigées/non patchées. Une fois à l’intérieur, les attaquants cherchent à localiser et crypter les données de production pour paralyser les opérations. De plus en plus, cependant, ils recherchent également des environnements de sauvegarde et des données. S’ils les trouvent non sécurisés, ils les crypteront également, entravant ainsi les efforts de récupération. En fait, certaines attaques – comme l’attaque REvil sur Kaseya en 2021 – ciblent d’abord les systèmes de sauvegarde pour s’assurer que les sauvegardes seront inutiles après que le logiciel malveillant aura brouillé les données de production.

Share the Post: