Protégez votre entreprise contre les attaques de ransomware

Aucune compétence informatique n’est nécessaire pour infecter les serveurs avec ransomware

Les experts en sécurité signalent une augmentation significative des attaques de ransomware contre les petites et grandes entreprises. Les pirates informatiques déploient des virus de chiffrement de fichiers pour gagner des profits illégaux en échange d’une clé de déchiffrement spéciale. Une fois le programme malveillant installé sur le système, il code les données et demande une rançon.

Les experts de la cybersécurité notent qu’il est devenu extrêmement facile de créer des logiciels malveillants cryptographiques, même si vous n’avez aucune connaissance informatique. Le métro marqué est plein de codes source ransomware qui peuvent être atteints pour un prix spécifique. Le code peut être utilisé pour développer une nouvelle progéniture du ransomware déjà existant sans compétences en programmation.

En outre, les escrocs inexpérimentés peuvent commander des services spécifiques qui collectent des rançons et les enregistrer dans un compte Bitcoin individuel. En conséquence, les autorités gouvernementales ne peuvent pas identifier facilement l’attaquant, de sorte que les entreprises continuent à souffrir des cyberattaques malveillantes.

Généralement, la principale raison pour laquelle les entreprises continuent de payer la rançon est qu’elles n’ont pas de sauvegarde ou qu’elles ne sont pas informées des autres méthodes de récupération de données. Pour éviter des pertes inattendues, les experts en sécurité recommandent également de protéger leurs serveurs.

Empêchez l’attaque de ransomware en suivant ce guide en 5 étapes

En dépit du fait que de nombreuses entreprises n’évaluent pas la possibilité d’attaque de ransomware de manière adéquate, nous avons préparé une stratégie utile qui peut être adaptée à l’entreprise de toute envergure.

1er étape: Systèmes antivirus

L’utilisation d’un logiciel de sécurité professionnel est un must. Consultez un expert en informatique pour vous aider à choisir la variante la plus appropriée. Notez que ce n’est pas un investissement ponctuel et qu’il vous servira pendant des années. Ainsi, l’absence d’outils de sécurité sur les serveurs de l’entreprise est intolérable.

2ème étape: Mises à jour

Habituellement, les criminels tentent d’identifier les vulnérabilités du système lors du développement de nouvelles menaces informatiques. Par conséquent, vous devez toujours mettre à jour le système d’exploitation et les logiciels de sécurité. Il vous aidera à éliminer les portes dérobées qui sont souvent exploitées dans les attaques ransomware.

3ème étape: Sauvegardes

Sauvegardez vos documents et d’autres informations utiles régulièrement. De cette façon, vous serez sûr que tous les fichiers peuvent être récupérés en cas de virus de chiffrement de fichiers. Les experts informatiques notent que si vous choisissez de stocker vos sauvegardes sur un périphérique externe, il doit être déconnecté des serveurs par la suite ou le logiciel malveillant codera également son contenu. Une autre excellente option consiste à stocker vos données dans le Cloud, car les programmes malveillants ne sont pas en mesure de l’atteindre pendant l’attaque.

4ème étape: L’éducation des employés

Formez vos employés pour identifier et prévenir les failles de sécurité. Puisque les rançongiciels se propagent via des spams, assurez-vous que votre personnel ne l’infiltrera pas manuellement.

5ème étape: Test de vulnérabilité du système

Employer un technicien informatique pour vérifier la sécurité de votre système régulièrement. Il est essentiel d’identifier les lacunes qui peuvent être exploitées lors de l’attaque ransomware. Assurez-vous que les analystes prendraient également en compte les procédures et les politiques du ministère. Répétez le test de vulnérabilité chaque année.

Si vous remarquez une attaque ransomware sur votre serveur, prenez les mesures appropriées immédiatement
En cas de ransomware, vous devez informer les autorités de l’infection et ne pas même envisager de payer une rançon. Au lieu de cela, documentez brièvement les détails de l’attaque et concentrez-vous sur la récupération des informations cryptées.

Notez que les pirates exigent souvent 1 BTC (8 180 $) ou plus pour une entreprise à plus grande échelle. Par conséquent, faire une transaction et faire face à la perte de données pourrait vous conduire à la faillite ou à d’énormes pertes financières.

En outre, il est essentiel d’informer les entreprises de coopération, car ransomware peut se propager via le réseau du serveur ou d’autres documents compromis. Ainsi, assurez-vous que vos alliés sont au courant et prennent des mesures de précaution.

Enfin, employez un spécialiste informatique pour supprimer les rançongiciels de vos serveurs et essayer de récupérer vos données en utilisant d’autres méthodes de restauration. De même, suivez le guide en 5 étapes ci-dessus pour éviter les attaques de ransomware dans le futur.

Source: https://www.2-spyware.com/

Ransomware attack

Ransomware attack
Friday’s ransomware outbreak, which used recently revealed weaknesses in Microsoft’s Windows operating system to spread further and faster than any before, has prompted the Redmond-based developer to break its own rules on software maintenance in an effort to keep users safe.

The ransomware, also known as “WanaCrypt0r”, “WeCry”, “WanaCrypt” or “WeCrypt0r”, used a vulnerability in a Windows Server component to spread within corporate networks. The weakness was first revealed to the world as part of a massive dump of software vulnerabilities discovered by the NSA and then stolen by a group of hackers calling themselves “Shadow Brokers”.

Microsoft fixed the flaw shortly before the stolen data was published, leading many to conclude it had been surreptitiously tipped-off by the security agency about the existence of the flaw.

But Microsoft’s policy is that some commonly used versions of Windows no longer receive security patches; those versions include Windows Server 2003 and Windows XP, both of which have not been sold for over a decade; and Windows 8, which some users prefer to the supported Windows 8.1 because of differences between the two versions of the operating system. Typically, the company only provides support to organisations which pay expensive fees for “custom support” for these out-of-date platforms.

Once WeCry began spreading, however, Microsoft took the “highly unusual” step of releasing free security updates for those out-of-support versions of Windows, which can be downloaded from its website.

How to defend against the ransomware

  • The vulnerability does not exist within Windows 10, the latest version of the software, but is present in all versions of Windows prior to that, dating back to Windows XP.
  • As a result of Microsoft’s first patch, users of Windows Vista, Windows 7, and Windows 8.1 can easily protect themselves against the main route of infection by running Windows Update on their systems. In fact, fully updated systems were largely protected from WanaCrypt0r even before Friday, with many of those infected having chosen to delay installing the security updates.
  • Users of Windows XP, Windows Server 2003 and Windows 8 can defend against the ransomware by downloading the new patch from Windows.
  • All users can further protect themselves by being wary of malicious email attachments, another major way through which the ransomware was spread.

A of Microsoft’s security response team, Phillip Misner, wrote: “We know that some of our customers are running versions of Windows that no longer receive mainstream support.

« That means those customers will not have received the … Security Update released in March. Given the potential impact to customers and their businesses, we made the decision to make the Security Update for platforms in custom support only, Windows XP, Windows 8, and Windows Server 2003, broadly available for download.”

Although the malware’s main infection vector was through the vulnerability in Windows, it also spread in other ways which require changes in user behaviour to protect against. Phishing attacks with malicious attachments are the main way the malware ends up on corporate networks, meaning that users should be wary of opening such attachments if they seem unusual, as well as keeping all Microsoft Office applications up to date.

More and more antivirus platforms, including Microsoft’s own Windows Defender, are now recognising and blocking the malware, but relying on a purely technical fix means that a new variant of the software could sneak past the defences. Variations of the malware have already been seen in the wild, but they have lacked the capacity to spread themselves, which has vastly limited their proliferation.

For those who have been infected, paying the ransom may seem a tempting way out of trouble. But experts recommend against doing so, arguing that not only does it not guarantee restoration of any files, but it also funds future crime. And, for now, it appears that victims agree: fewer than 100 have actually paid up.