ited, expert TSP

514-666-4833 | 514-MON-ITED

1-844-666-4833 | 1-844-MON-ITED

ited propose des solutions de cybersécurité aux entreprises de toutes tailles, car c’est une préoccupation égale pour tous : tant que votre entreprise dépend d’un ordinateur, vous risquez d’être attaqué par un rançongiciel.

La sécurité informatique est essentielle pour protéger les données privées telles que les informations personnelles des employés, les détails sur les clients, les dossiers et états financiers, les futures versions de produits et les plans d’affaires qui sont déterminants pour votre entreprise et son bon fonctionnement. L’absence d’une sécurité informatique appropriée vous rend vulnérable à une éventuelle attaque par rançongiciel que vous ne pouvez tout simplement pas vous permettre.

Différence entre logiciels malveillants et rançonneurs

À bien des égards, les logiciels malveillants et les rançongiciels sont sensiblement similaires, dans la mesure où ils se propagent selon les mêmes méthodes. Cela dit, ils se différencient par un facteur principal : les rançongiciels peuvent accéder à distance à un ordinateur et prendre des fichiers en otage. Le cybercriminel exige une rançon ou menace de supprimer définitivement les données.

Les pirates des rançongiciels sont motivés par l’argent et s’attaquent à des entreprises de toutes tailles, pour différentes raisons, tant qu’ils obtiennent leur jour de paie.

6 différents types de rançongiciels

Malheureusement, les attaques par rançongiciels ont augmenté ces dernières années, à un tel point qu’il est possible de dresser une « liste des plus populaires ». ited peut vous aider à vous protéger contre toutes sortes d’attaques, y compris celles provenant de différents types de rançongiciels :

  • Le rançongiciel Jigsaw —Cette forme de rançongiciel est particulièrement agressive, dans la mesure où elle oblige sa victime à payer une rançon le plus rapidement possible. Une fois que le rançongiciel s’est emparé de l’ordinateur, il crypte systématiquement les fichiers et en supprime toutes les heures. Il le fera pendant un total de 72 heures et si la rançon n’a pas été payée à la fin de ce délai, chaque fichier crypté sera définitivement supprimé. 
  • Le rançongiciel Sodinokibi/REvil —Cette forme de rançongiciel utilise une porte dérobée par le biais d’un logiciel pour se propager dans un réseau informatique sans avoir à tromper les victimes. Pour ce faire, il emploie des arnaques d’hameçonnage ou d’ingénierie sociale. Il a la capacité de crypter tous les fichiers importants du disque local d’un appareil. Une clé de déchiffrement est nécessaire pour déverrouiller les données et une rançon doit être payée en cryptomonnaie.
  • Le rançongiciel Cerber — Créé au cours de l’année dernière, Cerber est relativement nouveau et particulièrement destructeur. Avec un décrypteur disponible en 12 langues différentes, il était facile de créer un RaaS (ransomware as a service) avec la base de Cerber et de faire des ravages tout en récoltant les bénéfices. Par le biais d’une escroquerie par hameçonnage, il s’attaque aux utilisateurs d’Office 365 basés sur le cloud, gagnant des millions à ce jour.
  • Le rançongiciel CryptoLocker — Créé il y a 8 ans déjà, ce rançongiciel a en fait été arrêté 12 mois après sa première diffusion, mais les criminels se sont enfuis avec pas moins de 3 millions de dollars. En utilisant des extensions de fichiers, CryptoLocker pouvait crypter des fichiers et menaçait de supprimer les clés privées sans paiement. Ce rançongiciel était si populaire en 2013 que de nombreuses variantes ont fait surface depuis.
  • Le rançongiciel CryLocker —Cette forme de rançongiciel se distingue en personnalisant sa note de rançon à l’aide d’informations trouvées sur l’ordinateur de la victime. Le nom, la date de naissance, l’adresse du domicile, les informations Facebook, les détails du système et l’adresse IP sont utilisés pour inciter la victime à payer la rançon le plus rapidement possible. L’utilisateur sera verrouillé et la rançon sera demandée dans les 24 heures.
  • Le rançongiciel Locky —Il se propage également par le biais d’escroqueries par hameçonnage dans lesquelles le logiciel malveillant est déguisé en un courriel ou une facture. Une fois ouvert, la victime est invitée à lancer des macros pour lire les détails et lorsque le programme est activé, le rançongiciel commence rapidement à crypter tous les fichiers jusqu’au paiement de la rançon.

ited vous protège, vous et votre entreprise

Aucune entreprise ne peut se permettre d’être touchée par un rançongiciel ; les coûts sont vraiment plus exorbitants que le paiement de la rançon seul. Heureusement, ited dispose d’une équipe de techniciens informatiques dirigée par Éric Bigras qui peut vous aider à plus d’un titre en matière de sécurité et de protection informatiques.

Toutes les entreprises peuvent bénéficier d’un soutien supplémentaire en matière de sécurité et de protection informatiques. N’hésitez pas à contacter les techniciens informatiques experts de ited pour savoir comment améliorer vos solutions de sécurité dès aujourd’hui.