Comment fonctionne un ransomware ?
Il existe de multiples techniques utilisées par les cybercriminels qui demandent des rançons, notamment :
- Le bloqueur d'écran bloque l'accès à l'écran de l'appareil autre que l'interface utilisateur du logiciel malveillant.
- PIN locker modifie le code PIN de l'appareil, rendant ainsi son contenu et ses fonctionnalités inaccessibles.
- Chiffrement du disque encrypte le MBR (Master Boot Record) et/ou les structures critiques du système de fichiers, et empêche ainsi l'utilisateur d'accéder au système d'exploitation.
- Crypto-ransomware chiffre les données stockées sur le disque.
Attention

Pourquoi les PME devraient s'intéresser aux ransomwares ?
Selon le rapport de 2017 : State of Cybersecurity in Small & Medium-Sized Businesses (SMB), une entreprise sur deux dans le sondage avait subi une attaque avec demande de rançon au cours des 12 mois précédents, certaines à plusieurs reprises. La plupart (79 %) ont vu leurs systèmes infiltrés par des attaques d'ingénierie sociale.

Ces statistiques documentent 2 choses :
1. Contrairement à leurs propres convictions, les PME deviennent une cible de plus en plus intéressante pour les cybercriminels.
2. Les PME sont des cibles plus précieuses pour les cybercriminels que les consommateurs, et plus vulnérables que les grandes entreprises, car les petites et moyennes entreprises ne disposent généralement pas des ressources financières et de sécurité de l'information de leurs homologues. Cette combinaison représente un "point d'attraction" pour les attaquants.
En savoir plus
Comment protéger votre organisation ?
Les étapes de base de la prévention et du rétablissement :
- Sauvegarder régulièrement les données et conserver au moins une sauvegarde complète des données les plus précieuses hors ligne
- Maintenir tous les logiciels et applications - y compris les systèmes d'exploitation - à jour et les patcher
- Utiliser une solution de sécurité fiable et multicouche et s'assurer qu'elle est patchée et mise à jour
Mesures de protection additionnelles

Aucune entreprise n'est complètement protégée contre les ransomwares
Si votre entreprise n'a pas été touchée par un logiciel de rançon, vous pourriez être tenté de supposer que cette menace est réservée aux grandes organisations. Les statistiques montrent que vous auriez tort. De plus, une attaque ciblée peut devenir incontrôlable et causer des dommages indiscriminés, même dans le monde entier. En juin 2017, une attaque de logiciels malveillants en Ukraine, détectée par ESET sous le nom de Diskcoder.C (alias Petya ou NotPetya), s'est rapidement frayée un chemin hors du pays. Il s'est avéré par la suite qu'il s'agissait d'une attaque de la chaîne d'approvisionnement bien orchestrée qui a infiltré des logiciels de comptabilité populaires pour attaquer et nuire à des organisations ukrainiennes qui ont échappé à tout contrôle, infectant de nombreuses entreprises mondiales et plus petites, causant des centaines de millions de dollars de dommages.
Un autre ver de rançon détecté par l'ESET alors que WannaCryptor.D (alias WannaCry) se propageait rapidement, en utilisant l'outil EternalBlue de la NSA, qui avait fait l'objet d'une fuite et qui exploitait une vulnérabilité dans le protocole réseau SMB (Server Message Block), utilisé principalement pour fournir un accès partagé aux fichiers et aux imprimantes. Bien que Microsoft ait publié des correctifs pour la plupart des systèmes d'exploitation Windows vulnérables et ciblés près de deux mois avant l'attaque, WannaCryptor.D a infiltré les réseaux de milliers d'organisations dans le monde entier. Le coût des dommages résultant de cette cyberattaque a été estimé en milliards d'USD.
La sécurité ESET vous protège des ransomwares

Bénéficiez d'une protection efficace contre les logiciels de rançon grâce à la sécurité multicouche des points d'accès ESET, notamment la protection Ransomware Shield et LiveGrid® via le cloud et la protection contre les attaques réseau. Combinez le puissant moteur d'analyse d'ESET avec ESET Cloud Administrator (ECA) et bénéficiez d'une visibilité détaillée du réseau.