Passer au contenu principal
Dashlane Logo

Conseils pour prévenir les attaques de ransomware sur vos appareils

  |  W. Perry Wortman

Les ransomwares représentent une menace de sécurité majeure à laquelle tout le monde doit être attentif. Certains outils et pratiques de cybersécurité relevant du bon sens peuvent contribuer à empêcher ces ransomwares de nuire aux entreprises et aux particuliers. 

Qu'est-ce qu'un ransomware ?

Un ransomware est une forme de logiciel malveillant (ou malware) qui peut être utilisé pour empêcher une personne ou une entreprise d'accéder à ses propres fichiers, prenant ainsi en otage un appareil et son contenu. Lors d'une attaque de ransomware, le pirate exige généralement un paiement par carte bancaire ou en cryptomonnaie en échange de la réparation des dommages et de l'abandon du contrôle des fichiers.

Le terme « malware » décrit tout logiciel conçu pour endommager ou interférer avec le fonctionnement normal d'un ordinateur. Il peut s'agir de virus transmis via des documents et des fichiers, ou de formes plus malveillantes comme les logiciels espions (ou spywares) et les fameux ransomwares, qui peuvent modifier ou voler vos données sensibles, comme les mots de passe que vous utilisez pour accéder à vos comptes importants ou les informations financières que vous utilisez pour faire des achats en ligne ou payer vos factures.

Les ransomwares sont de plus en plus fréquents

La fréquence des attaques de ransomware continue d'augmenter dans le monde entier, et c'est aux États-Unis et au Sri Lanka que cette hausse a été la plus forte ces dernières années. Cette augmentation tient en partie au succès d'attaques qui n'ont pas eu de conséquences , de nombreuses entreprises ne sachant pas comment lutter efficacement contre les attaques de ransomware. Lorsque des entreprises ou des particuliers paient des cybercriminels pour restaurer leurs systèmes, cela les encourage à chercher de nouvelles cibles et à améliorer leurs méthodes, et cela incite également davantage de pirates en herbe à participer à ces crimes.

Comment se déroulent les attaques de ransomware ?

Un cybercriminel peut user de plusieurs stratagèmes pour amener un utilisateur d'ordinateur non averti à installer des fichiers dangereux. Les tactiques d'ingénierie sociale peuvent nous inciter à fournir un accès non autorisé au système, à utiliser des identifiants de connexion volés ou à déployer des logiciels avancés qui exploitent les failles de sécurité du réseau. Lorsque le système est infecté, le ransomware bloque les fichiers et endommage l'infrastructure en une fraction de seconde.

Graphique illustrant le mode de fonctionnement d'un ransomware. Tout d'abord, le ransomware est transmis par le biais d'un e-mail de phishing. Ensuite, le ransomware chiffre les fichiers de l'ordinateur. Enfin, une rançon est exigée.

En règle générale, les attaques de ransomware se déroulent en trois étapes principales :

  1. Le ransomware est diffusé

Les tactiques d'ingénierie sociale, telles que les e-mails de phishing contenant des liens vers de faux sites Web, sont couramment utilisées pour inciter les destinataires à installer un ransomware sur leur ordinateur. Si l'e-mail de phishing est envoyé depuis un compte professionnel, c'est tout le réseau de l'entreprise qui peut faire les frais de l'attaque.

Pour prévenir les attaques par ransomware, il faut éviter de cliquer sur des liens provenant de sources inconnues ou non fiables et être attentif aux signes indicateurs de phishing, tels que de subtiles modifications de l'adresse Web, des erreurs grammaticales, ou des fautes d'orthographe dans l'e-mail ou dans le nom de l'expéditeur.

  1. Le ransomware chiffre les fichiers

Le chiffrement est une méthode utilisée pour brouiller des informations afin de les rendre illisibles ou inutilisables. Certains ransomwares bloquent complètement l'accès de l'utilisateur à son appareil, tandis que d'autres utilisent le chiffrement pour rendre certains fichiers inutilisables jusqu'au paiement de la rançon. Paradoxalement, le chiffrement peut également être utilisé pour brouiller les mots de passe et d'autres données afin de les protéger des pirates. Avec les ransomwares, les pirates utilisent ce puissant outil à leur avantage en exigeant une rançon en échange du déchiffrement et de la restauration des fichiers.

  1. Une rançon est exigée

Les revendications financières formulées lors des attaques par ransomware varient en fonction des motivations et des méthodes d'attaque du hacker, ainsi que des ressources financières de la victime. Parmi les attaques de ransomware célèbres qui ont coûté très cher, on peut citer :

  • TeslaCrypt : cette série d'attaques survenue en 2015 visait principalement des applications de jeux, obligeant chaque victime à payer au moins 250 dollars pour débloquer ses fichiers. TeslaCrypt utilisait un puissant algorithme AES pour chiffrer et geler les fichiers concernés.
  • REvil : cette souche de ransomware ayant le don d'échapper aux mesures de détection a fait des ravages aux États-Unis et en Asie en 2019. Les cybercriminels ont ensuite demandé une rançon de 50 millions d'euros au fabricant d'ordinateurs Quanta. L'entreprise a refusé et deux des pirates ont finalement été arrêtés.
  • SamSam : cette forme de ransomware utilise souvent des attaques par force brute contre des mots de passe faibles pour pénétrer dans de grandes entreprises, y compris des universités et des hôpitaux. Le montant total des rançons versées dépasse aujourd'hui les 6 millions d'euros. 
  • WannaCry : en 2017, quelque 200 000 personnes et grandes entreprises, dont FedEx, Nissan et Renault, ont été touchées par une forme de ransomware qui ciblait des vulnérabilités Windows. Exigeant environ 300 euros pour débloquer chaque appareil, l'attaque a totalisé plus de 4 milliards d'euros de pertes.
Image représentant une victime de ransomware payant une rançon à un pirate informatique dans le cloud.

Les variantes de ransomware

En apprenant à prévenir les ransomwares, vous en saurez davantage sur leurs variantes, dont la liste ne cesse de s'allonger. Les ransomware ont certes tous pour objectif commun de prendre des données en otage, mais chaque souche de ransomware fonctionne de manière quelque peu différente. Voici quelques-unes des variantes de ransomwares les plus connues : Parmi les variantes de ransomwares les plus connues, on peut citer :

  • Maze : cette variante a la particularité d'être la première à combiner le vol et le chiffrement des données.
  • Ryuk : une variante sophistiquée, propagée via des e-mails de phishing et généralement utilisée pour réclamer des rançons considérables à de grandes entreprises.
  • Lockbit : une forme de ransomware qui agit rapidement et qui est parfois vendue par les cybercriminels sous forme de ransomware en tant que service (RaaS).
  • Cryptolocker : cette forme de ransomware de type « cheval de Troie » se propage dans les ordinateurs Windows et recherche les fichiers les plus intéressants, puis les verrouille et les chiffre.

8 façons de protéger vos appareils contre les ransomwares

Protéger vos appareils, votre entreprise et vous-même des ransomwares peut être plus simple qu'il n'y paraît. Les conseils suivants peuvent vous éviter de venir grossir les rangs des victimes de ce type d'attaque.

  1. Formez-vous : les conseils en matière de sécurité contre les ransomwares commencent par les utilisateurs. Il s'agit de se tenir informé des dangers du phishing, des spywares et d'autres tactiques de piratage afin de pouvoir identifier plus facilement les menaces et de savoir comment réagir à une attaque. En milieu professionnel, il est essentiel d'organiser des formations pour partager des informations sur comment éviter les ransomwares et maintenir un bon niveau de cybersécurité. Ce point est particulièrement important pour les employés en télétravail, pour lesquels les liens avec les équipes informatiques et la culture de la sécurité en général peuvent être moins étroits.
  2. Utilisez un pare-feu : les dispositifs de sécurité réseau, appelés pare-feux, filtrent l'ensemble du trafic entrant et sortant, et bloquent les données suspectes en fonction de règles prédéfinies. Les pare-feux peuvent être matériels, logiciels ou basés sur le cloud et constituent un outil efficace pour empêcher les ransomwares de pénétrer dans votre réseau.
  3. Maintenez vos systèmes d'exploitation et vos correctifs à jour : les cybercriminels, y compris ceux qui sont à l'origine des célèbres attaques WannaCry, exploitent des failles telles que des logiciels obsolètes pour s'introduire dans le réseau. Tout en apprenant à lutter contre les ransomwares, vous pouvez renforcer votre posture de sécurité en effectuant toutes les opérations de maintenance système nécessaires. Il s'agit notamment de mettre à jour les navigateurs Web, de tester le réseau Wi-Fi pour s'assurer qu'il est sécurisé et d'appliquer tous les correctifs recommandés pour les systèmes d'exploitation et les applications.
  4. Sauvegardez vos données : les menaces de ransomware et leurs conséquences deviennent plus faciles à gérer lorsque vos données sont sauvegardées en toute sécurité ailleurs. Il faut sauvegarder régulièrement toutes vos données et fichiers importants sur un disque externe ou un emplacement dans le cloud pour minimiser l'impact d'une attaque de ransomware. En optant pour des sauvegardes protégées et automatisées, les entreprises peuvent sauvegarder leurs données sans intervention humaine et éviter de payer pour récupérer leurs fichiers si elles sont victimes d'une attaque de ransomware.
  5. Chiffrez vos données : chiffrer ses fichiers est l'une des principales armes pour neutraliser des ransomwares et un excellent outil pour prévenir les attaques. Vous pouvez vous protéger des cyberattaques et combattre les tactiques utilisées pour les exécuter en chiffrant vos données avant de les stocker en externe, y compris les mots de passe que vous utilisez pour accéder à des applications et à des comptes importants.

Chiffrez automatiquement tous vos mots de passe, informations financières et documents sensibles à l'aide du gestionnaire de mots de passe Dashlane. Télécharger l'application. 

  1. Adoptez un modèle de sécurité zero-trust : le modèle de sécurité zero-trust part du principe que tout appareil ou toute personne connectée à un réseau représente une menace de sécurité potentielle. Pour les équipes informatiques des entreprises privées ou des administrations, cette philosophie s'applique aussi bien aux cybermenaces internes qu'externes, et elle favorise l'adoption de mesures de sécurité telles que l'authentification multifacteur (MFA), qui permet de vérifier l'identité des utilisateurs à l'aide d'informations supplémentaires, comme des codes envoyés via des applications ou la reconnaissance faciale.
  2. Utilisez les bons logiciels : il existe de puissants outils de sécurité logicielle pour vous protéger, vous et votre entreprise, contre les attaques de ransomware. Les principales applications anti-malware et antivirus sont continuellement mises à jour pour détecter et éliminer les souches de ransomware les plus récentes. Un gestionnaire de mots de passe personnel ou professionnel vous protège également des menaces des ransomwares en chiffrant vos mots de passe et données de compte, en sauvegardant vos informations dans un coffre-fort sécurisé et en activant la double authentification (2FA) pour neutraliser les tactiques de piratage telles que le credential stuffing et les attaques par force brute.
  3. Utilisez un VPN sur les réseaux Wi-Fi publics : lorsque vous vous connectez à un réseau Wi-Fi public sans la protection d'un réseau privé virtuel (VPN), des attaques de type man-in-the-middle (MITM) peuvent être utilisées pour intercepter vos données personnelles et vos identifiants. Un VPN chiffre les données qui entrent ou sortent de votre appareil, et vous alerte si vous êtes sur le point de télécharger un fichier infecté. Cette couche de sécurité supplémentaire vous protège des ransomwares et d'autres types de cyberattaques dans les lieux publics.

Dashlane renforce votre capacité à prévenir les ransomwares

Vous pouvez utiliser les fonctionnalités intuitives du gestionnaire de mots de passe Dashlane pour générer automatiquement des mots de passe forts et sécurisés. Nos coffres-forts chiffrés, destinés au stockage et au partage de vos mots de passe, empêchent les pirates d'accéder à vos identifiants. Et avec des fonctionnalités supplémentaires comme les scores de sécurité des mots de passe, la double authentification et le VPN, votre niveau de cybersécurité passe à la vitesse supérieure.

La surveillance du dark Web de Dashlane analyse en permanence les recoins les plus sombres d'Internet et vous garantit d'être alerté(e) si vos identifiants ont été compromis, tandis que notre architecture brevetée « zero-knowledge » garantit que personne d'autre (y compris Dashlane) ne peut accéder à vos données. S'il arrivait que Dashlane soit piraté, les pirates n'auraient jamais accès à vos données sans votre mot de passe Maître, et nous ne l'enregistrons pas non plus.

Les ransomwares ne sont que l'une des nombreuses cybermenaces auxquelles nous devons faire face à l'ère numérique. Apprenez à identifier et à prévenir les cyberattaques dans notre Guide professionnel sur les violations de données et les piratages.


Références

  1. Dashlane, « What the Hack Is Malware? », février 2020.
  2. Dashlane, « Guide de protection des mots de passe contre les pirates informatiques », février 2023.
  3. Check Point, « Global Surges in Ransomware Attacks », 2023.
  4. Dashlane, « Ne mordez pas à l'hameçon : les gestionnaires de mots de passe peuvent vous protéger des attaques de phishing », novembre 2020.
  5. Datto, « Common Types of Ransomware », novembre 2020.
  6. Microsoft, « Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself », mai 2022.
  7. Dashlane, « Le chiffrement expliqué par Dashlane », mars 2019.
  8. SimpliLearn, « What Is AES Encryption and How Does It Work? », décembre 2022.
  9. Macworld, « U.S. arrests pair in $50M scheme to leak MacBook Pro schematics », novembre 2021.
  10. Upguard, « What is the WannaCry Ransomware Attack? », août 2022.
  11. Dashlane, « What the Hack is a Brute Force Attack? », février 2020.
  12. Dashlane, « You Asked, A Hacker Answered: 7 Questions With Rachel Tobac », octobre 2021.
  13. Dashlane, « How To Maintain Security When Employees Work Remotely », octobre 2022.
  14. Cox Blue, « 10 Ways To Secure Your Business WiFi Network », 2022.
  15. Unitrends, « Automated Backup: How It Works & Why To Use It », 2023.
  16. Dashlane, « The 7 Steps of a Cyberattack—And How to Prevent Them », juillet 2021.
  17. Dashlane, « A Complete Guide to Multifactor Authentication », novembre 2022.
  18. Dashlane, « Pourquoi avez-vous besoin d’un VPN ? Ses 3 grands avantages pour votre sécurité », août 2020.
  19. Dashlane, « Le credential stuffing, c’est quoi ? », septembre 2020.
  20. Dashlane, « A Deep Dive into Dashlane's Zero-Knowledge Security », juin 2022.
  21. Dashlane, « Que faire si vous soupçonnez qu’on vous a dérobé vos données personnelles », février 2020.
  22. Dashlane, « Les raisons pour lesquelles vous devriez tenir vos applications à jour », mars 2022.
  23. Dashlane, « Comprendre le score de sécurité de votre mot de passe Dashlane », octobre 2020.
  24. Dashlane, « Guide professionnel sur les violations de données et les piratages ».

Inscrivez-vous pour connaître toute l'actualité de Dashlane