Attaques de rançongiciels
En bref, un rançongiciel est un type de programme malveillant vicieux utilisé par les cybercriminels pour bloquer l’accès à l’intégralité de votre système ou à des fichiers/bases de données sensibles spécifiques jusqu’au versement, par vous ou votre entreprise, d’une rançon. Il s’agit d’une forme de cyberextorsion. Certaines victimes reçoivent deux notes de rançon. Une rançon pour empêcher les cybercriminels de divulguer les données sensibles qu’ils ont volées avant de les chiffrer. Et une seconde pour que les cybercriminels remettent la clé de chiffrement à la victime, afin qu’elle retrouve l’accès à ses données. Il s’agit d’une forme de double extorsion.
Plus récemment, des gangs de rançongiciels ont ciblé des infrastructures essentielles, des usines de transformation de la viande et la chaîne d’approvisionnement de SolarWinds (de façon massive), ce qui a donné lieu à des vols de données et à l’arrêt forcé des opérations dans de grandes entreprises. Malheureusement, les rançongiciels constituent un problème de cybersécurité complexe auquel il n’existe pas de solution miracle.
Heureusement, le National Institute of Standards and Technology (NIST) a publié des recommandations pour identifier et protéger les actifs contre les rançongiciels. Dans sa publication spéciale sur la cybersécurité n° 1800-25, il expose les étapes à suivre pour mettre en place une stratégie complète de protection des actifs.
Cadre de cybersécurité du NIST et orientation sur les ransomwares
Le centre d'excellence national américain en matière de cybersécurité (NCCoE), sous les auspices du NIST, a récemment publié son guide sur les ransomwares afin de protéger les actifs contre les attaques par ransomware. Découvrez comment les solutions de sécurité des données et de gestion des accès de Thales s'intègrent au cadre de cybersécurité du NIST et au guide sur les ransomwares.
Protéger votre porte d'entrée
Les cybercriminels utilisent généralement le RDP (Remote Desktop Protocol) pour obtenir un accès administratif à la porte d’entrée, en utilisant une méthode de force brute consistant à essayer différents mots de passe (attaque par dictionnaire). Ils peuvent aussi utiliser des informations d’identification volées achetées sur le Dark Web. Il existe des millions d’ordinateurs avec un service RDP exposé en ligne sans aucune protection.
Mettre en œuvre une gestion solide des authentifications, des accès et des identités
SafeNet Trusted Access de Thales offre une authentification multifacteur à tous les points d’entrée de connexion, protégeant ainsi les applications informatiques, Web et cloud de l’entreprise contre les menaces internes et externes dès la porte d’entrée. STA utilise un accès conditionnel basé sur des politiques, une authentification unique (SSO) rigoureuse, une authentification multifacteur (MFA) et des méthodes d’authentification universelles, qui empêchent les violations, simplifient la conformité réglementaire et permettent aux entreprises de migrer en toute sécurité vers le cloud.
How Ransomware attacks leverage unprotected RDPs and what you can do about it
Ransomware attacks targeting enterprises in a variety of sectors have skyrocketed during the first half of 2020. Criminals are taking advantage of our reliance on digital communications and remote working for sinister purposes. As a result, most of the ransomware incidents can be attributed to a limited number of intrusion vectors, with the top three being badly secured remote desktop protocol (RDP) endpoints, email phishing, and the exploitation of zero-day VPN vulnerabilities.
Protéger votre porte arrière
Les cybercriminels utilisent généralement le RDP (Remote Desktop Protocol) pour obtenir un accès administratif à la porte d’entrée, en utilisant une méthode de force brute consistant à essayer différents mots de passe (attaque par dictionnaire). Ils peuvent aussi utiliser des informations d’identification volées achetées sur le Dark Web. Il existe des millions d’ordinateurs avec un service RDP exposé en ligne sans aucune protection.
Protéger les données au repos contre les attaques de rançongiciels
CipherTrust Transparent Encryption est l’un des produits de protection des données largement déployés au sein de CipherTrust Data Security Platform. Il fournit une liste blanche d’applications, un contrôle d’accès précis et un chiffrement des données au repos, ce qui permet aux entreprises d’empêcher les attaques de rançongiciels par la porte arrière. À l’aide de contrôles d’accès basés sur des politiques, il protège les données structurées et non structurées situées dans les fichiers, les volumes, les bases de données, les conteneurs, le big-data où qu’elles résident, sur site et dans des environnements de cloud hybride.
Protégez votre entreprise contre les attaques de ransomware avec la solution de sécurité des données de Thales
Les ransomware sont un type de programme malveillant vicieux utilisé par les cybercriminels pour bloquer l’accès d’entreprises ou d’individus aux fichiers, bases de données ou systèmes informatiques complets essentiels à leurs activités, jusqu’à ce que la victime paie une rançon. C’est une forme de cyber-extorsion.
Autres solutions de Thales
Identifier et classifier les données sensibles vulnérables éparpillées dans une architecture informatique hybride
La solution CipherTrust Data Discovery and Classification, qui fait partie de la plateforme CipherTrust Data Security Platform, permet de localiser les données sensibles, structurées ou non, qui font l’objet de réglementations et qui sont éparpillées dans le cloud, le big data et les magasins de données traditionnels.
En savoir plus sur la découverte et la classification des données sensibles
Protégez vos données en transit grâce aux solutions de chiffrement haut débit de Thales
Les solutions de chiffrement haut débit de Thales constituent la méthode idéale, certifiée et validée pour sécuriser les données en transit, notamment les flux vocaux et vidéo urgents, au sein des entreprises et des organisations gouvernementales.