L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 17 mars 2023
Ransomware : qu’est-ce-que c’est et comment s’en protéger ?
Les ransomwares ne cessent d’évoluer. Pour s’en prémunir, il devient essentiel pour les entreprises de se protéger efficacement en mettant en œuvre une politique de sécurité pour son système d’informations. Cette dernière doit être sans cesse suivie et mise à jour en fonction des dernières tendances, afin que les différentes techniques et procédures de protection soient adaptées à l’évolution des attaques...
Quelques chiffres sur l’activité des ransomwaresUn ransomware est un programme malveillant aussi appelé malware, qui utilise le chiffrement pour bloquer l’accès aux fichiers ou aux ordinateurs infectés qui deviennent inutilisables par la victime. Ce programme malveillant est déployé majoritairement par des groupes cybercriminels organisés. Si certains groupes de cybercriminels tels que CONTI ou anciennement REvil disparaissent, d’autres tels que LockBit, BlackCat, Hive ou encore Karakurt font preuve d’une croissance exponentielle et le nombre de leurs victimes ne cesse de croître. On assiste également à l’émergence de nouveaux groupes, tels que BianLian ou Black Basta, qui démontrent un niveau d’impact qui rivalise, voire dépasse celui des groupes plus établis.
1 287 cyberattaques sont détectées chaque seconde dans le monde soit une augmentation de 125 % en un an. Les ransomwares demeurent une menace toujours plus difficile à contenir. En effet quand 72 minutes suffisent aux hackeurs pour s’infiltrer en profondeur dans un réseau, il faudra 287 jours en moyenne à une entreprise pour se remettre d’une attaque destructrice.
Livrés par des pirates efficaces, les logiciels malveillants peuvent s'exécuter furtivement et automatiquement, se déguisant en un fichier non malveillant en cas de contrôle de sécurité régulier. En moyenne il faudra 7 mois à une entreprise avant de détecter une violation de données, selon l’article La Dépêche sur la sécurité numérique.
D’après le dernier rapport « Threat Landscape Report » de S21sec, l'attaquant reste présent au sein d'un réseau pour une durée comprise entre 3 et 6 mois. Cette durée varie en fonction de son objectif, car il pourrait rester des années dans un réseau. Sur le dernier semestre 2022, on comptabilisait 44 groupes actifs de Ransomwares, pour 1 487 attaques se concentrant contre les Etats-Unis et l’Europe. L’Ukraine a connu également une multiplication par 3 des attaques au cours de cette période notamment vers les infrastructures critiques, que sont l'énergie, les communications, la logistique, les bases de données militaires et gouvernementales. Plus globalement, les secteurs les plus ciblés, sont l’Industrie, le Retail et la Santé. Car les organisations de ces secteurs possèdent des ressources jugées précieuses et une clientèle plus importante qui sont considérés comme des cibles plus attrayantes pour les hackers. Il est intrinsèquement plus difficile de sécuriser tous les points d’accès des entreprises comptant un grand nombre d’employés et de sous-traitants travaillant dans des lieux distincts. Par exemple, il y a un an, Vasu Jakkal, Directeur Général de la sécurité de la conformité et de l'identité de Microsoft, expliquait que chaque seconde 571 attaques sont liées à des violations d’identité numérique : majoritairement des tentatives pour déchiffrer des mots de passe.
Quels sont les principaux types de Ransomwares ?
Certains types de ransomware peuvent s'infiltrer dans des appareils sans manipulation de votre part. D'autres attaques de ransomware reposent sur des méthodes d'infection traditionnelles par des logiciels malveillants. Voici un aperçu du fonctionnement des différents types de ransomware :
Qu’importe la manière utilisée, l’objectif reste le même : accéder à votre réseau, à vos installations, à vos données, les bloquer et demander une rançon en échange. Mais le fait de payer la rançon exigée par le cybercriminel ne garantit jamais de retrouver l'accès aux données et vous risquez d'être victime d'autres extorsions de la part des mêmes attaquants.
Les solutions pour s’en protéger
Pour éviter les ransomwares et la contamination de vos terminaux, nous avons partagé dans notre dernier article de blog 12 gestes simples et concrets pour la sécurisation de vos données à adopter au quotidien via le guide de l’ANSSI.
L’Incibe recommande d’isoler les ordinateurs infectés par un ransomware et de cloner les disques durs des ordinateurs infectés. Signaler l'incident et modifier tous les mots de passe du réseau et comptes en ligne. Vous pouvez sauvegarder les ordinateurs et récupérer les fichiers chiffrés mais également restaurer les ordinateurs pour poursuivre l'activité.
Pour limiter les attaques la prévention est la méthode la plus efficace. Vous pouvez limiter les risques par une surveillance quotidienne, des audits de vulnérabilité continus, une formation des utilisateurs aux bonnes pratiques et la réalisation de copies de sauvegarde de toutes les informations critiques de l'entreprise. En d’autres termes, il est essentiel de renforcer la formation à la cybersécurité à l'ensemble du personnel, y compris des tiers, et de les sensibiliser sur les risques et solutions des cyberattaques.
Trois choses à retenir, les attaques de ransomware sont en constante évolution. Pour s’en protéger, divers outils et techniques peuvent être appliqués et surtout, la prévention reste l’élément clé pour faire chuter les risques.
Sources :
La France au 5ème rang mondial des attaques par ransomware (cybersecurite-solutions.com)
https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware
https://www.s21sec.com/threat-landscape-report/
Cet article vous a plu ? N'hésitez pas à le partager