Ransomware 2.0 : avancée et persistante

0

Le ransomware n’est pas une nouvelle menace, mais il a réussi à évoluer dans l’histoire et il est maintenant une des attaques malveillants les plus rentables. Aujourd’hui, il existe des dizaines de variantes de ransomware, certains d’entre eux spécifiques pour chaque langue. Cryptolocker et CryptoWall sont les variantes les plus connues, qui ont conduit à des niveaux inconnus efficacité des logiciels malveillants à ce jour. Le ransomware (logiciels malveillants capables de crypter des fichiers ou des périphériques de bloc jusqu’à ce qu’une rançon est payée pour eux) est à l’origine du marché de la cybercriminalité. Seulement le ransomware vaut un milliard de dollars par an, selon le FBI.

Mais le ransomware ne restera pas ici. Ce malware continue à évoluer, et il le fait des deux façons: d’une part, se spécialise en affaires, ce qu’on appelle le ransomware d’affaires. D’autre part, il devient plus sophistiqué: de plus en plus de pièces de ransomware travaillent comme APTS (menaces persistantes avancées). “Il vient ransomware 2.0: les cybercriminels ont introduit le déplacement latéral dans leurs attaques. Ils infectent un dispositif et se déplacent par les équipes de la société pour attaquer le maximum possible », expliquent en Cisco.

La société a présenté un nouveu rapport semestriel où le ransomware se présente comme la principale menace, qui domine clairement parmi les malwares du marché noir. « Le domaine de la cybercriminalité n’a pas beaucoup changé » selon Cisco mais ils ajoutent l’importance d’avoir visibilité dans tous les vecteurs d’attaque: «Si nous ne savons pas vraiment ce qui se passe, nous serons incapables de nous défendre » .

Une autre tendance c’est le ransomware qui attaque directement les serveurs, laissant se concentrer sur des ordinateurs individuels. En fait, 10% des serveurs JBoss dans le monde entier ont été engagés à ce type de logiciel malveillant.

L’un des principaux problèmes pour les entreprises lorsqu’ils traitent avec des menaces est le temps de détection des attaques, qui est trop large: en moyenne, entre 100 et 200 jours. Et c’est précisément l’ampleur des campagnes qui montre comment les cybercriminels profitent de ne pas avoir de temps pour agir. Cela leur permet de lancer leurs campagnes au bon moment et avoir plus de succès.

ransomware-datos-medicos

IdO: “Smart” n’est pas le même que “intelligent”

Si le ransomware est un problème actuel, les menaces pour les appareils IdO seront un sérieux problème à l’avenir. «Les problèmes liés à l’IdO ne peuvent pas être résolus par une seule entreprise, dépendra de l’ensemble de l’industrie», explique Marc Blackmer, expert en cybersécurité et IdO de Cisco. Il assure aussi que «tout le monde peut faire un appareil connecté à Internet». Un défi qui fera face à l’ensemble du secteur, d’autant que d’ici 2020, il est prévu que 50 milliards d’appareils seron connectés à Internet.

Mais ne pensez pas que les attaques IdO liées aux objets connéctés sont quelque chose que nous allons voir dans les années … ils sont déjà en cours. Un exemple récent se trouve dans l’attaque contre le site du journaliste Brian Krebs. Une attaque qui a été entendu en provenance de milliers de dispositifs IdO, la plupart des caméras IP.

«Les fabricants sont ceux qui connaissent mieux leurs appareils, mais ils doivent exiger aux entreprises de sécurité conseils pour les sécuriser. Nous espérons qu’ils nous demandent des conseils sur la façon dont ils devrient faire des choses en matière de sécurité» , dit Blackmer.

krebs-1

Pour chaque trou, un patch

«L’un des problèmes est que nous trouvons des structures de sécurité qui n’ont pas été mis à jour depuis cinq ans», explique Cisco, «un grand nombre des problèmes que nous voyons chaque jour sont liées à la mise à jour». Par conséquent, une des recommandations de base est d’appliquer des correctifs fournis par les entreprises de sécurité le plus rapidement possible. Dans le cas de ransomware, il est également essentiel d’avoir une sauvegarde régulière de toutes les données, donc, en cas d’infection il ne sera pas néccessaire de les rembourser.

En plus, «Il est essentiel d’examiner les informations que nous publions sur les réseaux sociaux, et de savoir comment il est facile de créer ransomware, et d’atteindre les victimes grâce à l’ingénierie sociale. Les mesures sont normalisées », affirment dès Cisco. Nous vous encourageons à voir ce vidéo recommandé par l’expert, qui illustre d’une manière très visuel la facilité avec laquelle telles attaques sont effectués. Avec ce vidéo vous pourrez savoir comment ils sont faits, et, par conséquence, comment les éviter.

https://youtu.be/4gR562GW7TI

Share.

About Author

Journaliste spécialisée en technologie et cybersécurité. Directrice de Globb Security et présentatrice du programme sur sécurité informatique et technologie Mundo Hacker. Twitter: @monivalle.

Leave A Reply