Comme vous pourrez le constater sur le graphique ci-dessous présenté par F-Secure Corporation, entreprise spécialisée en cybersécurité et protection de la vie privée, nous assistons ces dernières années à une prolifération du nombre de nouveaux Ransomwares.
La récente attaque WannaCry restera dans l’histoire de la Cyber-sécurité : C’est l’apparition du premier Ransomworm.
Les Ransomworms sont conçus pour être beaucoup plus virulents que les Ransomwares :
Les structures touchées n’ont généralement que quelques postes impactés par l’attaque car elles réagissent souvent entre temps en isolant la ou les machines infectées.
Dans un futur proche : Nous allons assister à des situations où des structures vont avoir l’ensemble de leur informatique chiffrée : des postes de travail jusqu’aux serveurs. Leur activité sera stoppée nette.
L’attaque WannaCry a fait du bruit (300 000 postes impactés en quelques heures) mais elle n’a pas été si dangereuse que cela. Il y a différentes théories qui expliquent pourquoi cette attaque aurait été stoppée nette ; des théories de cyber-guerre-froide et de hacking d’état…
Deux notions à prendre en compte :
1/ Les pirates apprennent très vite de leurs « erreurs » et des mécanismes mis en place pour les contrer.
2/ Les attaques par ransomwares se font par vagues et au gré des découvertes de vulnérabilités (sauf que l’exploit utilisé pour WannaCry était connu depuis 2 mois).
A propos des failles de sécurité :
Les entreprises qui s’appuient uniquement sur les logiciels antivirus ne sont plus protégées. Ce qui rend les menaces actuelles tellement dangereuses est le fait qu’elles peuvent aisément se déguiser en code qui passe inaperçu auprès des produits basés sur signature qui recherchent un modèle de logiciel malveillant reconnaissable.
APT Blocker étend la protection du monde des logiciels malveillants connus à celui des logiciels malveillants inconnus, assurant ainsi la sécurité de votre entreprise contre les menaces actuelles en perpétuelle évolution.
Inclus dans la solution IDsecure Premium, APT Blocker se concentre sur l’analyse des comportements pour déterminer si un fichier est malveillant. APT Blocker identifie et signale les fichiers suspects à une sandbox de prochaine génération basée sur le Cloud, un environnement virtuel dans lequel le code est analysé, émulé et exécuté pour déterminer son potentiel de menace.
Les menaces avancées, notamment les APT (menaces persistantes avancées), sont conçues pour reconnaître les modes de détection et s’en cacher. L’émulation système complète d’APT Blocker (qui simule le matériel physique, notamment le processeur et la mémoire) offre le plus haut niveau de visibilité du comportement des logiciels malveillants et s’avère être le plus difficile à détecter par les logiciels malveillants avancés.
Inclus dans la solution IDsecure Premium, l’architecture flexible de la plateform UTM de Watchguard bloque les menaces transmises par le réseau tout en optimisant les performances. La plateforme UTM de WatchGuard a été conçue pour faire passer le trafic réseau à travers une suite complète de services de sécurité, de la protection contre les e-mails non sollicités à la prévention des pertes de données, en conférant au processus des niveaux de performance exceptionnels. En exploitant la puissance du traitement multicœur, la plateforme exécute simultanément tous les moteurs d’analyse, assurant une protection optimale et un débit ultrarapide. Les ressources sont allouées en fonction du flux de données et des services de sécurité requis par ces données. Par exemple, si le filtrage Web a besoin de plus de puissance, des processeurs supplémentaires y sont automatiquement alloués pour que le trafic Internet reste fluide et votre entreprise protégée.
IDsecure Poste est un anti-virus avec analyse comportementale. Il inclut les fonctionnalités de Kaspersky Security Network pour protéger les postes de votre réseau :
Des points dans cet article vous semblent encore obscurs ? Profitez gracieusement de notre expertise sur les thématiques liées à la lutte contre les ransomwares en nous posant vos questions par l’intermédiaire du formulaire de contact ci-contre. Vous avez apprécié la clarté et la pertinence de notre check-list ? Pensez à aider votre réseau de décideurs confrontés aux mêmes problématiques en partageant notre article.
Source : Cauxnext.fr