in

Ransonware : Ces signes avant-coureurs pourraient dire que vous êtes déjà attaqué

En moyenne, près de 100 personnes se plaignent des attaques de ransonwares chaque jour et vu qu’une attaque moyenne peut prendre 60 à 120 jours pour passer de la faille de sécurité initiale à la livraison du ransonware, vous devez donc comprendre que les pirates pourraient se cacher dans vos réseaux à tout moment et sont toujours prêt à déclencher leur malware. 

Alors quels sont donc les signes indicateurs pour tous ceux qui aimeraient repérer une attaque de ransonware avant qu’elle ne fasse trop de dégâts ?

Les signes

  • L’une des voies les plus courante pour les gangs de ransonware de se trouver un chemin dans les réseaux d’entreprise est l’utilisation des liens RDP (Remote Desktop Protocol) qui est laissé ouvert à internet, car vous devez d’abord regarder votre environnement et surtout comprendre quelle est votre exposition RDP et surtout assurez vous toujours que vous avez une authentification à deux facteurs sur ces liens ou alors qu’ils sont derrière un VPN.
  • Un autre signe est l’apparition d’outils logiciels inattendus sur le réseau, car ils pourront aussi commencer par contrôler un seul PC sur un réseau notamment par e-mail phishing car une vague d’e-mail phishing peuvent en effet être un indicateur d’attaque. 
  • Un autre signe est la détection de Mimkatz qui est l’un des outils les plus utilisés par les pirates avec Microsoft Process explorer dans leurs tentative de voler des mots de passe et surtout pour avoir accès au réseau car après cela, ils essayeront d’augmenter leur portée en créant des comptes d’administrateur pour leur propre usage. Et ils pourront utiliser des logiciels tel que Process Hacker, IOBit uninstaller, GMER et PC Hunter, qui sont des outils légitimes mais entre de mauvaises mains peuvent être très dangereux.
  • L’autre drapeau rouge qui devrait vous mettre la puce à l’oreille, c’est la désactivation de Active Directory et des contrôleurs de domaine et surtout ils corrompront toutes les sauvegardes qu’ils pourront trouver et ils essayeront de désactiver tous les systèmes de déploiement de logiciels qui pourraient être utilisés pour des correctifs ou alors des mises à jour.

Comment les arrêter

  • Tout d’abord, contrôlez vos sessions RDP, car cela va empêcher les pirates d’avoir accès à vos ordinateurs et surtout coupera leurs accès de commande et de contrôle.
  • Vous pouvez aussi changer de mot de passe entre les systèmes de base 
  • Contrôler toujours l’apparition de comptes administrateurs inattendus, et chaque entreprise doit envisager de surveiller ou alors de limiter l’utilisation de Power shell.
  • Toujours garder vos logiciels à jour car des failles de logiciels qui ont pour la plupart déjà été corrigées par les éditeurs de logiciels et donc procéder juste à l’usage du correctif
  • La formation du personnel à ne pas cliquer sur des liens aléatoires et en plus de cela, la combinaison de mots de passe forts doublé d’une authentification à deux facteurs sur plusieurs systèmes sera aussi utilisé pour ralentir les pirates. 

 

Source : ZDNet

Written by marie Lisette

Jeune traductrice et réviseur de formation, j'ai découvert une nouvelle passion dans la rédaction web et le blogging. Vous pouvez aussi lire certains de mes articles sur Actu24.info.
Adresse mail : mariezogo@kamersolution.net

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

Meilleures clés de sécurité en 2020

LES MEILLEURS PROCESSEURS D’ORDINATEUR EN 2020