Computer Security Comment limiter les effets d'une attaque de ransomware...

Comment limiter les effets d'une attaque de ransomware sur les données de votre organisation

limiter les attaques de ransomware Parmi toutes les menaces malveillantes en circulation, le ransomware est celui qui peut conduire importe quel utilisateur de PC au plus profond du désespoir. Initialement ciblé sur les utilisateurs individuels de PC, le logiciel de rançonnement vise désormais des cibles beaucoup plus vastes, faisant souvent basculer les agences gouvernementales, les hôpitaux et les entreprises. Si les organisations veulent éviter une infection par ransomware, elles doivent assurer aucun code malveillant ne parvient à leurs réseaux. Cependant, savoir comment réduire les dégâts autant que la situation le permet en cas de catastrophe est tout aussi crucial. Comment les entreprises doivent-elles réagir à une infection par un ransomware déjà en cours ?

Où regarder

Pour propager des programmes malveillants, les cybercriminels examinent des PC ciblés à la recherche de points faibles à exploiter. Les attaques de ransomware utilisent généralement trois vecteurs d’infection: courrier électronique malveillant, publicité malveillante, téléchargement après téléchargement ou accès à distance. Par conséquent, si votre organisation vient être victime une telle attaque, il est probable elle provient une de ces trois routes et chacune entre elles devrait faire objet un examen approfondi.

Remarque! Quelle que soit la méthode utilisée par une attaque par ransomware pour se faufiler dans le réseau de votre entreprise, vous devez toujours rechercher son point de départ - qu’il s’agisse d’un ou plusieurs PC en réseau et qu’il ait déjà effectué un mouvement latéral. Si tel est le cas, le cryptovirus est peut-être déjà répandu sur une partie importante du réseau. Vous devez:

  1. Détachez tous les ordinateurs infectés du réseau et désactivez toutes les cartes réseau.
  2. Remplacez les disques durs infectés par des nouveaux afin d’assurer une installation propre du système d’exploitation.
  3. Effectuez une vérification approfondie du réseau pour corriger les faiblesses potentielles.
  4. Appliquez les correctifs logiciels et du système exploitation nécessaires et adoptez une stratégie de sécurité à plusieurs volets pour offrir une protection accrue contre les attaques futures.

Le spam affectent

La distribution de ransomware en incorporant son code dans des pièces jointes est une méthode aussi largement utilisée qu’elle l’a toujours été. Par conséquent, à moins que votre entreprise ait mis en place un système de filtrage robuste capable de bloquer les pièces jointes suspectes, il peut être très sensible aux infections par ransomware. Il en va de même pour la navigation Web, car l’absence de filtre approprié peut conduire les employés à des sites potentiellement dangereux et protégés par des programmes malveillants. Pour réduire le risque de déclencher une infection de cette façon, configurez un système de filtres de courrier et de bloqueurs de proxy.

Infections au volant

Pour déclencher une attaque au volant, les acteurs de programmes malveillants injectent un code malveillant directement sur un site Web. Une attaque réussie nécessite uniquement un employé non instruit utilisant un navigateur Web obsolète. Ce dernier est très susceptible de contenir une faille de sécurité non corrigée, et le malware profitera sans aucun doute de cette circonstance. est pourquoi il est essentiel de patcher régulièrement le navigateur pour maintenir la navigation en toute sécurité.

Ransomware orienté RDP

Les cas attaques de ransomware sur des PC exécutant le service Microsoft Remote Desktop Protocol sont devenus de plus en plus courants récemment. Le tristement célèbre CMB Dharma ransomware a affecté les utilisateurs de PC avec un port 3389 ouvert pendant des mois en exploitant uniquement cette vulnérabilité. Contrairement à la distribution basée sur le spam, les infections adaptées à RDP sont beaucoup plus simples à réaliser. Ils appuient sur une attaque brutale contre les informations de connexion du serveur. En cas de succès, acteur responsable de attaque obtient les droits administrateur, notamment le droit de désactiver la protection des points extrémité avant de passer en fraude le logiciel de ransomware via le trou RDP. Le nombre de PC exécutant le protocole RDP de Microsoft varie entre 2 et 3 millions par jour. Tous sont des cibles potentielles une attaque par ransomware à moins être protégés de manière adéquate. De telles techniques de protection obligent les employés à utiliser un réseau privé virtuel (VPN) et à appliquer une authentification à deux facteurs (2FA) chaque fois ils ont besoin un accès distant au réseau informatique de entreprise.

Chargement...