Verschlüsslungstrojaner: Daten als Druckmittel für Erpressungen

Rançongiciels: les données comme moyen d’extorsion

Uwe Gempp
Uwe Gempp

Les pirates accèdent aux données à l’aide de logiciels malveillants (malware en anglais) introduits dans le système informatique. Les types de logiciels malveillants sont nombreux et variés et les méthodes sont de plus en plus sophistiquées. Un type de logiciel malveillant fréquemment utilisé dans les cyberattaques est le rançongiciel (cheval de Troie verrouillant les données). Son fonctionnement et les mesures (préventives) possibles font l’objet de cet article.

Comment fonctionne un rançongiciel?

Le rançongiciel (de l’anglais Ransomware) est un type de logiciel malveillant qui verrouille les ordinateurs et crypte les données qu’ils contiennent. Les victimes doivent alors payer une rançon si elles veulent que leurs données soient décryptées et pouvoir à nouveau y accéder.Dans la plupart des cas, une infection par un rançongiciel n’est détectée que lorsqu’il est déjà trop tard. Une demande de rançon s’affiche habituellement sur l’écran de l’appareil infecté et le message ne peut alors plus être fermé.Le Centre national pour la cybersécurité (NCSC) rapporte presque quotidiennement des cas d’attaques par rançongiciels ayant fait l’objet d’une annonce, avec une tendance à la hausse. Dans la plupart des cas, les dommages sont considérables. Même dans les cas où une sauvegarde a été effectuée, une attaque rend les systèmes complètement ou partiellement indisponibles pendant quelques jours, ce qui peut avoir de graves conséquences, en particulier dans le système de santé.

Mesures préventives

Pour minimiser le risque de perte de données due à une attaque par rançongiciel, les mesures préventives suivantes ont fait leurs preuves:

Pare-feu et protection antivirus

Assurez-vous qu’un pare-feu est installé et qu’il est mis à jour régulièrement. Le pare-feu agit comme une sorte de portier entre le réseau et votre outil de travail. Il est également important de toujours utiliser une protection antivirus à jour. Il est ainsi possible d’intercepter un rançongiciel avant qu’il ne puisse crypter les données sur l’appareil.

Prudence lors de la réception d’e-mails

Soyez toujours prudent lorsque vous recevez des e-mails, surtout si vous n’en connaissez pas l’expéditeur. Vous trouverez des conseils sur la manière de détecter les e-mails frauduleux (et potentiellement dangereux) dans notre article sur le phishing.

Sauvegarde sur un support de stockage externe

Afin de limiter la perte de données en cas d’éventuelle attaque, il est important de faire des sauvegardes régulières (copies de sauvegarde). Les copies de sauvegarde de vos données doivent être stockées sur un support de stockage externe et ce support doit être déconnecté du système après le processus de sauvegarde. Dans le cas contraire, la sauvegarde pourrait elle aussi se retrouver cryptée en cas d’attaque.

Mises à jour régulières

Il est important de mettre régulièrement à jour les systèmes d’exploitation et les applications vers leur version la plus récente. Utilisez pour cela la fonction de mise à jour automatique (lorsqu’elle est disponible).

Mesures en cas d’infestation avérée par un rançongiciel

Si un appareil est infecté par un rançongiciel, les mesures suivantes sont recommandées: 

  • Déconnectez immédiatement l’appareil du réseau et retirez les supports de stockage externes pour empêcher le cheval de Troie de se propager davantage
  • Si une sauvegarde est disponible: réinstallez le système et changez tous les mots de passe
  • En l’absence de sauvegarde: conservez les données cryptées, car elles peuvent parfois être décryptées ultérieurement si une solution appropriée est trouvée
  • Déposez une plainte auprès de la police
  • Ne payez pas la rançon, car cela renforce l’infrastructure criminelle et bien souvent, les données perdues ne sont pas décryptées malgré le paiement

Informations complémentaires

Uwe Gempp
Auteur: Uwe Gempp - Architecte CSO & IT

En tant qu’expert en sécurité informatique, je vous informe sur les défis actuels du réseau. En outre, je vous révèle comment vous pouvez facilement vous protéger contre les cybermenaces et j’explique les notions et concepts liés au thème de la sécurité de l’information. Découvrez avec moi comment nous pouvons ensemble rendre le monde numérique du système de santé un peu plus sûr.

 

Uwe Gempp a occupé le poste d’Architecte CSO & IT chez HIN jusqu’en décembre 2023. Ses articles resteront sur le blog HIN.

Expertise
Dès mes études en informatique de gestion, la dimension pratique de l’informatique s’est révélée très importante pour moi. Au fil du temps, les systèmes informatiques sont devenus de plus en plus interconnectés et complexes, et la sécurité informatique a donc gagné en importance. J’ai occupé diverses fonctions dans l’informatique au cours des 25 dernières années, dont plus de 15 ans dans le domaine de l’ingénierie de sécurité, et je travaille depuis début 2022 en tant que Security Officer chez HIN. Dans ce rôle, j’examine nos processus, notre infrastructure et nos systèmes afin d’identifier les vulnérabilités et les risques, et je définis des mesures de protection pour HIN ainsi que pour ses clients et partenaires.

Sur ma personne
Pendant mon temps libre, j’aime faire du sport, jardiner ou réaliser mes propres projets makers. Les activités sportives me permettent de m’aérer l’esprit, en hiver en faisant du ski et par temps plus chaud en faisant de la voile, du vélo, des randonnées ou de la plongée pendant les vacances. Les excursions en famille ou entre amis sont pour moi également synonymes de détente. Les projets makers me donnent la possibilité de rapprocher le monde virtuel des TIC et le monde réel: l’imprimante 3D, les fraiseuses à bois et le Raspberry Pi permettent de réaliser de nombreux projets intéressants dans la maison et le jardin.

 

Autres articles de Weitere Artikel von Uwe Gempp