Logiciel malveillant déguisé en candidature.
Un logiciel malveillant déguisé en candidature. Les attaques via Internet se multiplient. Gisela Kipfer, du Centre national pour la cybersécurité, connaît les ficelles des malfaiteurs.
Madame Kipfer, qui peut être victime d’une cyber-attaque ?
Les attaquants se concentrent sur tous les systèmes vulnérables, qu’il s’agisse d’entreprises, d’administrations ou de personnes privées. L’objectif des pirates est toujours de réaliser le plus grand profit possible avec le moins d’efforts possible. Dans le cas des ransomwares, il convient en outre de noter que, du point de vue des pirates, les données cryptées ne jouent aucun rôle : S’il s’agit de données qui ont une valeur économique ou personnelle pour la victime, celle-ci sera probablement prête à accepter la demande de rançon.
Les e‑mails contenant des logiciels malveillants sont de plus en plus personnalisés, par exemple sous forme de candidatures ou d’offres. Comment les auteurs préparent-ils une attaque ?
Souvent, les pirates recherchent sur le site web des victimes potentielles des informations utiles telles que les rapports annuels des entreprises ou des informations sur les collaborateurs.
Comment une entreprise peut-elle se protéger contre les cyberattaques?
Si les principales règles de base sont respectées, il est néanmoins possible de réduire le risque d’attaques par ransomware ou de cyberattaques en général. Cela implique la mise en œuvre de la protection de base, par exemple la sauvegarde régulière des données, les mises à jour, les pare-feu, les antivirus et autres. En outre, des mesures organisationnelles doivent être prises, par exemple dans le domaine de la gestion de crise et de la communication de crise. La sensibilisation permanente des collaborateurs joue toutefois un rôle tout aussi important. Les mesures organisationnelles et techniques n’ont l’effet escompté que si les collaborateurs comprennent pourquoi ils doivent tenir compte de certaines choses.
“S’il n’y a pas d’alternative au paiement d’une rançon, les forces de l’ordre apportent leur soutien dans les négociations avec les criminels”.
Que faire si, malgré tout, une attaque s’est produite?
Les systèmes infectés doivent être immédiatement déconnectés du réseau. Les copies de sauvegarde doivent être sauvegardées le plus rapidement possible si elles sont encore disponibles ou si elles n’ont pas encore été chiffrées. Et celles-ci doivent être séparées physiquement du réseau infecté le plus rapidement possible. Les copies de sauvegarde devraient de toute façon être déconnectées de l’ordinateur/du réseau après chaque opération de sauvegarde. Si les données ont été cryptées et qu’aucune sauvegarde n’est disponible, le site Internet https://www.nomoreransom.org/ propose des conseils utiles pour identifier les logiciels malveillants et la possibilité de télécharger des clés déjà connues.
Quel est le montant de la rançon demandée ?
Il est très difficile d’estimer le montant d’une rançon, car le NCSC n’est que rarement informé du paiement d’une rançon. L’expérience montre que le montant des sommes demandées est souvent adapté aux possibilités financières des victimes.
Qu’est-ce qui est le plus utile : faire appel à la police ou simplement payer?
Le Centre national de cybersécurité déconseille le paiement d’une rançon. Dans tous les cas, il convient toutefois de déposer une plainte pénale auprès de l’autorité de police compétente. Celle-ci conseille les victimes sur la marche à suivre, notamment en ce qui concerne la communication avec les auteurs de l’infraction et le comportement à adopter vis-à-vis de ces derniers. Si, en outre, il n’existe pas d’alternative au paiement d’une rançon, les autorités de poursuite pénale apportent leur soutien dans les négociations avec les criminels dans le but de payer le moins de rançon possible.
Source: Basler Zeitung, 06.01.2022
Cybersécurité chez WMC
Selon le Centre national pour la cybersécurité (NCSC) de la Confédération, les menaces provenant d’Internet sont en constante augmentation.
WMC se concentre sur la sécurité informatique depuis des années et soutient ses clients avec des solutions de sécurité. Ceci s’applique également à la protection des données BrokerStar hébergées par WMC. En raison de cette évolution, les mesures ont été massivement étendues au cours des derniers mois. En outre, l’ensemble de l’infrastructure informatique fait l’objet d’un audit permanent par un cabinet d’audit agréé.
À partir de 2021, un certificat d’audit individuel sera également délivré aux clients intéressés. Cela sert d’identification pour vos clients et pour la conformité dans le cadre du système de contrôle interne (SCI).