Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!

Ransomware a été snobé en 2017. Devinez quoi? Un appel de réveil en 2019!

Peu importe quand et non si, la prochaine attaque de la génération V aura lieu.

Imaginez un cambrioleur de maison commune. Lors de leur première maison, ils rechercheront une fenêtre ouverte, une porte non verrouillée, un garage ouvert… toute ouverture évidente. S’ils ne peuvent pas trouver un moyen facile d’entrer, ils vont jeter un coup d’œil à la maison d’à côté, travaillant méthodiquement dans l’immeuble, dans l’espoir de trouver un propriétaire distrait qui aurait oublié de sécuriser correctement sa maison pendant ses vacances.

Les cyber-attaquants d’aujourd’hui voient plus gros et plus audacieux.

Les attaques d’aujourd’hui sont rapides, multi-vectorielles, à l’échelle mondiale et alimentées par des outils divulgués parrainés par les États – ce qui fait des gouvernements des grandes villes une cible naturelle. Les administrations municipales sont des organisations complexes à multiples facettes, composées de divers départements destinés au public qui détiennent les informations précieuses de leurs citoyens. Pour les cybercriminels, les incitations, les obstacles et les ouvertures sont beaucoup plus importants.

Prenons l’exemple d’un voleur d’art professionnel qui tente de s’introduire dans un musée pour voler un tableau prisé de plusieurs millions de dollars. Le musée investit énormément de temps et d’argent dans la sécurisation des locaux, mais il constitue par nature une structure massive et complexe faisant face au public, avec de nombreux points d’accès à l’intérieur et à l’extérieur du bâtiment. Les obstacles pour les voleurs sont plus grands – la plupart des maisons n’ont pas de système de sécurité 24 heures sur 24. Mais les points d’entrée possibles le sont aussi – la plupart des maisons n’hébergent pas des dizaines de milliers d’étrangers quotidiennement.

Les générations précédentes de cyber-assaillants ont agi comme des cambrioleurs. Alors que les incitations et les enjeux ne cessent d’augmenter dans la cyberguerre, les cyberattaquants de cinquième génération agissent maintenant plus comme des voleurs d’art professionnels. À l’aide des mêmes outils que les agences de renseignement gouvernementales, ils peuvent rapidement analyser plusieurs surfaces, à la recherche de vulnérabilités dans les appareils mobiles, dans le cloud et dans l’IdO, jusqu’à ce qu’elles trouvent leur chemin.

Les attaques de la génération V échappent facilement aux configurations de sécurité non intégrées, basées uniquement sur la détection, et nécessitent un ensemble d’outils de cybersécurité différent de ceux utilisés contre les générations précédentes d’attaques informatiques. De nos jours, une sécurité adéquate implique la prévention des menaces avec des couches de sécurité mobile et cloud et le partage combiné d’informations de menace en temps réel sur toutes les surfaces, afin que les systèmes puissent se défendre de manière proactive contre les vulnérabilités jour zéro sur tous les vecteurs.

Un gouvernement municipal qui déploie tout ce qui est inférieur à la cinquième génération de protection de la cybersécurité revient à laisser la Mona Lisa enveloppée dans un cadeau sur les marches du Louvre.

L’année 2017 était censée sonner l’alarme pour que les grandes et les petites entreprises du monde entier repensent leurs stratégies et leurs politiques en matière de cybersécurité. Si 2017 n’est pas le réveil, nous ne pouvons qu’espérer que les attaques de 2019 ne seront pas traitées comme un autre bouton de rappel.

Un gouvernement municipal qui déploie tout ce qui est inférieur à la cinquième génération de protection de la cybersécurité revient à laisser la Mona Lisa enveloppée dans un cadeau sur les marches du Louvre.

L’année 2017 était censée sonner l’alarme pour que les grandes et les petites entreprises du monde entier repensent leurs stratégies et leurs politiques en matière de cybersécurité. Si 2017 n’est pas le réveil, nous ne pouvons qu’espérer que les attaques de 2019 ne seront pas traitées comme un autre bouton de rappel.

Aller de l’avant: Prévenir les attaques 5G et Ransomware

Étant donné que 95% des entreprises ne sont pas équipées pour empêcher ces attaques du nouvel âge, il n’ya pas lieu de savoir si la prochaine cyberattaque majeure contre un gouvernement ou une entreprise multinationale aura lieu. Tous les autres, qu’il s’agisse de gouvernements de villes ou d’états, de grandes entreprises mondiales ou de fournisseurs d’infrastructures essentielles, laissent leurs portes latérales et arrière complètement ouvertes pour un pirate informatique sophistiqué et évasif à exploiter.

Outre la prévention des menaces avec les fonctionnalités de sécurité mobile et cloud, toutes les organisations peuvent prendre des mesures de base pour prévenir les attaques par ransomware, décrites ci-dessous:

  1. Corrigez vos systèmes – implémentez des processus pour corriger tous les serveurs, PC et composants logiciels. Cela aide à réduire l’exposition aux attaques.
  2. Utilisation d’un système de prévention des intrusions – Les systèmes de prévention des intrusions fournissent une couche de correctifs virtuels en temps réel sur le réseau, protégeant tous les systèmes en ligne, même s’ils ne sont pas corrigés.
  3. Utiliser des protections avancées «jour zéro»: pour lutter contre les attaques de ransomware inconnus et «jour zéro», vous devez appliquer des technologies de protection avancées, telles que la désinfection du bac à sable et des fichiers.
  4. Utilisez les technologies dédiées Anti-Ransomware – Anti-Ransomware est conçu pour être la dernière ligne de défense ultime. La protection s’exécute sur les ordinateurs personnels et les serveurs. En cas d’échec, elle détecte l’action de chiffrement du ransomwares au démarrage, analyse et met en quarantaine le logiciel malveillant (même si elle est inconnue) et restaure automatiquement toutes les données cryptées.
  5. Couvrez tous vos actifs informatiques : les entreprises doivent rechercher une solution unifiée, conçue pour couvrir tous les éléments informatiques, englober toutes les couches de protections avancées et se concentrer sur la prévention des attaques plutôt que sur leur détection.

L’équipe Agilly dispose d’experts pour réagir immédiatement à toute attaque de sécurité contre une organisation. L’équipe d’intervention indécente peut vous aider à vous préparer, à réagir et à atténuer des situations telles que l’attaque de Texas Ransomware.

 

v

Comment sécuriser le Wi-Fi et améliorer la sécurité personnelle et d'entreprise à domicile SandBlast Mobile bloque désormais les téléchargements d'applications malveillantes et empêche le vol d'informations d'identification