Menu

Qu'est-ce qu'un ransomware ?

cartes roses flottantes sur fond rose
Rubriques
Neutraliser les ransomwares

Les ransomwares sont des logiciels qui permettent à un tiers d'accéder à vos fichiers, de les chiffrer et de supprimer les originaux. L'objectif est de vous extorquer de l'argent moyennant une rançon en échange de la restitution des copies restantes de vos fichiers. Dans la fiction, les personnes qui déploient des ransomwares ont généralement un profil de criminel spécialisé dans ce genre d'attaques.

Mais dans la réalité, un ransomware est un produit simple disponible généralement sur Internet et que tout le monde peut apprendre à utiliser facilement. En d'autres termes, les attaques par ransomware sont fréquentes et peuvent endommager les fichiers sur site ou dans le cloud de la victime.

Comment se produisent les attaques par ransomware ?

Les attaques par ransomware sont fulgurantes. Avant même que vous en rendiez compte, les pirates informatiques ont déjà volé vos informations et chiffré vos fichiers importants pour exiger le paiement d'une rançon en échange de la restitution des fichiers. Habituellement, le pirate exige une quantité d'argent en Bitcoin, mais le paiement d'une rançon n'empêche pas les dégâts causés. À la suite d'une attaque par ransomware, il faut parfois plusieurs semaines pour évaluer intégralement les dégâts causés au cours des quatre phases de l'attaque.

Phase 1 : l'infiltration

Les activités de piratage ne sont pas uniquement réservées aux criminels. N'importe qui peut facilement accéder à toutes sortes de services de ransomware à la demande. Ces services sont malheureusement souvent utilisés pour dérober des informations d'identification et distribuer des logiciels malveillants aussi facilement qu'avec n'importe quel autre service en ligne.

Pour accéder à des informations vitales, un hacker a simplement besoin du bon logiciel, et le tour est joué !

Phase 2 : la connexion

Un seul point d'accès suffit pour permettre au ransomware d'opérer. Le ransomware se connecte au réseau distant de la victime et génère une clé qui sera utilisée pour le chiffrement des fichiers (phase 3).

Au cours de la phase de connexion, le ransomware examine les fichiers de la victime à la recherche des fichiers qui représentent un intérêt particulier. Il doit s'agir de fichiers importants pour que la demande de rançon fonctionne.

Phase 3 : le chiffrement

Cette phase correspond à la « rançon » dans une attaque par ransomware : les fichiers ciblés sont chiffrés ou volés et les fichiers originaux sont supprimés. En d'autres termes, les ransomwares se sont emparés de vos fichiers. Le seul moyen de libérer vos données consiste à les déchiffrer et cette opération n'est possible qu'à l'aide de la clé qui a été générée dans la phase 2.

Phase 4 : l'extorsion

Le pirate exige qu'une somme d'argent soit payée en échange de la clé de déchiffrement et impose un délai précis. Si vous n'accédez pas à sa demande, le pirate peut supprimer la clé et vous perdez toute possibilité de déchiffrer vos fichiers. Vos données risquent également d'être divulguées.

Les victimes répondent généralement aux exigences du pirate, qui arrive à ses fins.

Ransomware Illustration Image
Ransomware : vidéo

Comment empêcher les attaques par ransomware

Pour éviter les attaques par ransomware, il faut tenir compte de tous les aspects de vos données. Vous avez besoin d'une solution multicouche pour résoudre un problème à plusieurs niveaux. Notre approche inclut la gestion de l'infrastructure, la surveillance et les services afin de vous aider à protéger, à détecter et à restaurer vos données contre les cybermenaces.

Gestion de l'infrastructure

La stratégie NetApp axée sur les données fournit une protection contre les ransomwares avec NetApp® ONTAP®, logiciel leader de gestion d'infrastructures de cloud hybride. Les criminels ciblent vos données, c'est pourquoi il est judicieux de commencer par protéger la couche de stockage. Avec le logiciel ONTAP, vous pouvez :

  • Créer des points de restauration granulaire en lecture seule en quelques secondes et verrouiller vos fichiers de manière sécurisée
  • Surveiller les anomalies du stockage, notamment l'entropie des données, pour identifier les cybermenaces
  • Restaurer rapidement vos données (en quelques minutes) à partir de copies NetApp Snapshot™ granulaires et efficaces

Surveillance de l'infrastructure

Pour mettre en place un plan de résilience cybernétique, vous avez besoin d'une vue précise du type de données dont vous disposez, de l'emplacement de stockage et des personnes ayant accès aux données. NetApp Cloud Data Sense est un service de données cloud qui fournit une visibilité sur les données stockées sur site et dans le cloud. Il vous aide à identifier les données les plus importantes. Vous pouvez également verrouiller les autorisations pour renforcer la sécurité.

Active IQ inclut de nouvelles fonctionnalités qui permettent d'identifier les lacunes dans votre stratégie de sécurité et les mesures à prendre pour renforcer votre environnement de stockage ONTAP conformément aux bonnes pratiques NetApp. Vous pouvez régulièrement surveiller votre environnement et ajuster la configuration en fonction des dernières versions logicielles de NetApp afin d'assurer la sécurité de vos données.

La plupart des attaques impliquent un utilisateur non méfiant, voire un administrateur peu scrupuleux. Vous avez besoin d'une surveillance 24 h/24 et 7 j/7, facilitée par NetApp Cloud Insights. Ce service contrôle soigneusement vos données pour :

  • Dresser la liste des risques susceptibles d'entraîner une attaque
  • Détecter les attaques dès qu'elles se produisent
  • Automatiser les actions qui permettront d'éviter la propagation des dommages

Qu'il s'agisse d'une infrastructure sur site ou dans le cloud, Cloud Insights offre une visibilité complète sur votre infrastructure et vos applications grâce à la technologie « zéro confiance ». Ce service surveille en permanence le comportement des utilisateurs pour définir leurs habitudes et détecter les anomalies. Lorsque Cloud Insights détecte une anomalie, vous recevez instantanément une alerte qui déclenche une action immédiate, telle que la prise d'une copie Snapshot, pour vous aider à restaurer rapidement ou à bloquer l'accès aux fichiers et empêcher toute fuite de données.

Services d'infrastructure

Vous avez parfois besoin d'un coup de pouce et de l'expertise d'un partenaire de confiance pour respecter vos SLA. Pour déterminer le niveau de préparation à la protection des données et anticiper les menaces par ransomware, NetApp propose un service d'évaluation de la protection et de la sécurité des données pour identifier les failles de sécurité et les vulnérabilités de votre environnement actuel, sur site et dans le cloud. Nous fournissons des recommandations concrètes pour combler ces lacunes afin d'augmenter la résilience de vos données. Protégez sereinement votre activité et préparez-vous contre les menaces de sécurité avec l'abonnement aux services NetApp Flex Professional Services qui inclut un service de surveillance et de reporting spécifique pour les ransomwares. Ce service exploite la puissance de Cloud Insights et de Cloud Secure pour fournir une couche supplémentaire de protection de votre environnement. Ces services combinés vous aident à réagir et à restaurer rapidement vos données en cas d'attaque.

Pour aller plus loin