Rançongiciel

21 avril, 2021

Rançongiciel : comment prévenir une attaque?

 

Avec les années, on dénombre de plus en plus d’attaques par rançongiciel visant à la fois les particuliers et les entreprises canadiennes. D’après une étude effectuée par Statistique Canada en 2017, « Les défis des entreprises canadiennes quant à la cybersécurité et au cybercrime » :

  • « Environ 10 % des entreprises au Canada ont déclaré avoir perdu des revenus en raison d’incidents de cybersécurité, et une plus petite proportion (6 %) des entreprises ont mentionné que les incidents avaient nui à la réputation de leur entreprise. »

 

  • « La majorité des grandes (91 %), des moyennes (83 %) et des petites (72 %) entreprises au Canada ont déclaré avoir des employés principalement responsables de la cybersécurité générale de l’entreprise en 2017. »

 

À la lumière de ces statistiques, on ne peut que réitérer l’importance de mettre en place un plan stratégique de cybersécurité afin de prévenir toutes attaques par des rançongiciels et de sauver plusieurs centaines de dollars à votre entreprise.

 

Qu’est-ce qu’un rançongiciel?

ransomware

Un rançongiciel, ransomware en anglais, est un logiciel malveillant, prenant en otage les données sur des appareils électroniques. Il chiffre et verrouille les fichiers afin d’empêcher l’utilisateur d’accéder à ses données ou à son appareil. Ensuite, les auteurs de l’attaque demandent une rançon en échange d’une clé permettant de déchiffrer les fichiers bloqués. Parfois, ce programme malveillant s’installe sur un appareil à notre insu et il peut être inactif pendant plusieurs jours avant de se manifester.

Les cybercriminels ciblent particulièrement les entreprises, les instances gouvernementales ou les individus qui ont des données sensibles. Bref, ils attaquent ceux qui possèdent des données qui ont une grande valeur personnelle ou commerciale. De cette manière, ils peuvent plus facilement négocier avec leurs victimes et leur faire payer une rançon.

 

Les principales techniques utilisées par les rançongiciels

– Cryptage de données

Ce dernier chiffre tout simplement les données et ne permet plus l’accès à aucun fichier. Il cible tous les types de données sensibles telles que les informations bancaires, numéros de téléphone, photos, déclarations d’impôts, vidéos, mots de passe, etc. Toutes les données sont chiffrées jusqu’à ce que la victime accepte de payer une rançon.

– Bloqueur d’appareil

Ce type d’attaque verrouille et ferme l’ordinateur ou tout autre appareil numérique. Les utilisateurs n’ont plus accès à leurs appareils et même dans certains cas, le clavier et la souris peuvent être verrouillés. Cette façon de faire permet aux cybercriminels de convaincre leurs victimes de répondre uniquement à leurs demandes et de payer une rançon.

logiciel malveillant

Les pièges les plus couramment employés

Hameçonnage

Cette méthode consiste à envoyer un courriel avec soit une pièce jointe ou un fichier à télécharger. Lorsque le destinataire clique ou effectue l’action demandée, le rançongiciel prend le contrôle de l’ordinateur et parfois, infiltre le réseau informatique pour bloquer l’accès à l’ensemble des utilisateurs.

Publicité malveillante

Les attaques sont cachées par de fausses publicités qui sont diffusées sur des sites Web et elles redirigent les utilisateurs vers un site hébergeant une trousse d’exploitation qui propage l’attaque ou qui analyse les failles de l’appareil.

Propagation par le réseau

Une fois qu’un appareil est compromis, le rançongiciel peut se propager et affecter tous autres ordinateurs ou appareils liés au même réseau partagé.

Est-ce qu’on paye la rançon?

NON ! Jamais, au grand jamais ! Pourquoi? Cela ne garantit en rien la récupération des données. Les cybercriminels peuvent récupérer l’argent et disparaître par la suite sans donner la clé pour déchiffrer vos fichiers. Ainsi, vous dépensez de l’argent pour rien et vous ne récupérez aucune de vos données. D’ailleurs, ils ont probablement effectué une copie de vos fichiers afin de les faire circuler sur le Web ou de tenter une nouvelle attaque dans quelques mois. D’autant plus, en payant la rançon, vous les encouragez à continuer leurs magouilles. C’est pour cette raison que vous devez bien former vos employés sur la cybersécurité et avoir une bonne stratégie de sauvegarde hors ligne.

 

Prévention des rançongiciels : trucs et conseils

employés

Il est impossible de prévenir complètement les rançongiciels sauf qu’il est possible de mettre en place plusieurs mesures dans le but de minimiser les risques et les dégâts que peut causer une attaque.

  • Formez vos employés en cybersécurité

Afin de prévenir toutes attaques, vous devez prendre le temps de former vos employés dans le but qu’ils sachent détecter les tentatives d’hameçonnage et qu’ils connaissent les procédures internes lorsqu’un de leur appareil est compromis.

  • Faites des mises à jour de façon ponctuelle de tous systèmes d’exploitation et autres outils informatiques

Lorsque vos systèmes et vos logiciels ne sont pas mis à jour régulièrement, ils sont nécessairement plus vulnérables aux attaques.

  • Restreignez les droits d’accès

Une bonne façon de protéger vos données est de limiter les droits d’accès à vos utilisateurs. Inutile de donner les privilèges administratifs à tout votre personnel, ils n’ont besoin que des accès nécessaires afin d’effectuer leurs tâches quotidiennes.

  • Sauvegardez vos données régulièrement et conservez-les hors ligne

Au moment où votre appareil est compromis, il est impossible de récupérer vos données. De plus, toutes sauvegardes effectuées avec une connexion Internet ou à un réseau local ont des chances d’être affectées par l’attaque. C’est pour cette raison que vous devez faire des copies de vos fichiers et sauvegarder vos données hors ligne. Dès lors, vous ne perdrez rien.

  • Simulez des attaques par rançongiciel

Procédez à des simulations d’attaque par rançongiciel dans le but de mettre à l’essai vos procédures de récupération. En faisant ce genre d’exercices, vous pouvez identifier les aspects les plus vulnérables et établir un plan stratégique. Ainsi, vous améliorez vos procédures et vous vous préparez à de futures attaques.

 

Les étapes à suivre lorsque vous êtes victime d’un rançongicielattaque de rançongiciel

 

Comme nous l’avons mentionné plus haut, il ne sert à rien de payer les cybercriminels pour le déchiffrement de vos fichiers. Donc si vous êtes victime d’une attaque, suivez ces étapes pour limiter les dégâts :

1— Déconnectez votre appareil

La toute première chose à faire est de déconnecter immédiatement l’accès de l’appareil électronique à tout réseau. De la sorte, vous éviterez que le rançongiciel se propage et qu’il infecte d’autres appareils connectés ou qui utilisent le même service infonuagique. Parfois, certains rançongiciels peuvent se propager tranquillement à d’autres appareils connectés au même réseau avant d’opérer au chiffrement des données. Malheureusement, dans ce cas, vous ne pouvez rien faire pour arrêter le processus.

2— Déterminez le type de rançongiciel

Généralement, lorsque vous êtes victime d’un rançongiciel, un message s’affiche sur votre écran. Ce dernier peut contenir plusieurs informations précieuses permettant d’identifier le type de rançongiciel puis de trouver la solution pour se débarrasser de celui-ci. Dans la mesure du possible, effectuez une capture d’écran ou une photo du message. À noter que cette page peut ressembler à un document qui aurait été transmis par un organisme gouvernemental et mentionne que vos fichiers ont été verrouillés puisque vous vous êtes servi de votre appareil pour commettre des activités illégales.

Parfois, cela peut être suffisant pour identifier le type d’attaques. Par exemple, les fichiers peuvent avoir été renommés à l’aide d’une extension de fichiers, et ce nom peut donner beaucoup d’indices. Toutefois, si le message ne suffit pas à déterminer son identité, il existe des outils en ligne dont No More Ransom ou ID Ransomware qui vous aident à nommer le nom de la menace et s’il existe une solution qui permet de déchiffrer les fichiers infectés.

3— Supprimez le rançongiciel

Si la chance vous sourit, ces outils vous permettront de déchiffrer vos fichiers affectés.

4— Nettoyez votre appareil infecté

Par contre, il y a de fortes chances que ces outils ne fonctionnent pas. Dans le cas échéant, vous devrez nettoyer votre appareil afin de le restaurer et d’effacer toutes les données qu’il contient. Ensuite, vous pouvez restaurer tous vos fichiers à partir d’une copie de sauvegarde non altérée et qui a été enregistrée hors site.

5— Mettez à jour tous vos appareils

Une fois la menace éliminée, il est conseillé de mettre à jour tous vos systèmes d’exploitation, vos antivirus, vos pare-feux et de faire une sauvegarde de vos données hors ligne afin de prévenir toute autre attaque.

6— Changez vos mots de passe

Il est primordial de changer TOUS vos mots de passe de tous les comptes : courriels, comptes d’ouverture de session de toutes vos applications/sites Web, comptes de banque, réseaux sociaux, etc. Lors de l’attaque, les auteurs ont probablement fait une copie de toutes vos informations.

7— Signalez l’attaque

Il est important de signaler votre attaque au Centre antifraude du Canada. De cette manière, ils peuvent surveiller les prochaines attaques et supprimer le type de rançongiciel dont vous avez été victime.

8— Formez vos utilisateurs/employés

Une fois que la poussière est tombée, vous devez offrir des formations en cybersécurité à vos employés et vos utilisateurs. De cette façon, vous pouvez prévenir plusieurs attaques et aider les autres à détecter les tentatives d’hameçonnage.

Bien sûr, nous vous conseillons de faire appel à des experts en cybersécurité pour vous aider à passer à travers une attaque par rançongiciel. Ils vous accompagneront et vous conseilleront mieux que n’importe qui.

Partage

Share on facebook
Share on twitter
Share on linkedin

Quelles sont les étapes d’un projet de développement d’applications Web? 

  1.  Phase de découverte et définition de vos besoins

La toute première étape est d’apprendre à vous connaître et à identifier vos besoins. Afin de concevoir une application Web qui répond à vos attentes, nous devons, ensemble, définir quels sont vos impératifs et vos particularités liés à votre domaine.  

  1. Les détails du projet combinés à la méthode Agile 

Auparavant, nous faisions des analyses complètes où nous essayions de tout prévoir, étape par étape. Cette méthode s’avérait neuf fois sur dix désastreuse puisque chaque projet est unique et évolue constamment. L’univers des TI et du développement logiciel a donc créé la méthode « Agile ». Chez ProWinDev, nous avons choisi d’aborder chaque projet de cette manière.

Mais qu’est-ce que c’est exactement la méthode Agile? En gros, ce modèle consiste à simplifier le processus de flux de travail ainsi qu’à créer une équipe beaucoup plus souple et capable de s’adapter aux exigences (souvent changeantes) des clients. Bref, les phases du projet ne sont pas coulées dans le béton.  

Les objectifs de la méthode Agile : 

  • Améliorer la satisfaction des clients
  • S’adapter et accepter le changement
  • Coopérer facilement avec tous les membres du projet
  • Créer efficacement des logiciels/solutions/applications opérationnels
  • Simplifier le processus de développement
  • Déployer plus rapidement les produits et des mises à jour

Cette méthode représente simplement le « gros bon sens ». C’est-à-dire que nous ne passons pas tout notre temps à réécrire des projections de fonctionnalité, mais plutôt nous misons sur la collaboration. Nous attaquons un projet dans sa globalité! Durant tout le processus de développement (même à la toute fin), il n’est pas rare qu’après une discussion avec le client que certaines fonctionnalités soient abandonnées (obsolètes ou superflues) alors que d’autres, qu’il n’avait pas encore imaginées, s’avèrent incontournables. 

La méthode Agile demande beaucoup de transparence de notre part et de la confiance de la part de nos clients étant donné que nous ne pouvons déterminer un coût fixe dès le départ pour le développement de la solution. 

  1. Développement de l’application Web 

Ici, c’est le moment où notre programmeur s’éclate! Il construit de A à Z votre application Web : il développe un prototype, il vous le présente, il résume les fonctionnalités et il l’améliore ou l’ajuste au besoin.

  1. Déploiement et tests

On y est presque! Lorsque l’application Web est terminée, nous la déployons sur un environnement test pour ensuite faire plusieurs essais. Nous vérifions si tout fonctionne et si nous devons faire des ajustements. De plus, vous nous donnez vos impressions et les modifications que vous voulez faire.

  1. Déploiement en production

Une fois les tests faits et l’application approuvée, nous installons une version officielle.

  1. Documentation et formation 

Rien n’est joué si personne ne sait comment utiliser votre nouvel outil! Soit vous faites appel à nous pour vous former ou vous choisissez un employé pour former toute l’organisation à l’aide de la documentation fournie.