Crypto-Locker : une menace bien réelle!

Prévention

Qui aurait cru un jour qu’un virus pourrait s’approprier nos données et nous demander une rançon pour les récupérer. Les pirates informatiques sont de plus en plus ingénieux et trouvent toutes sortes de façons d’effectuer des fraudes. Nous vivons actuellement cette problématique toutes les semaines et elles se présentent dans tous les types d’entreprises. Peu importe la localisation ou la taille de l’entreprise, les rançongiciels sont bel et bien présents et il faut être protégés.

Des techniques bien malveillantes

Chaque jour, plus de 100,000 nouveaux malwares sont créés dans le monde. Les techniques se raffinent progressivement et deviennent très malicieuses. L’un de ces virus prénommé «Locky» récolte plus de 1, 093, 590$ US par jour, donc plus de 393 millions $US par année. Tout cela est possible par leurs techniques innovatrices et des campagnes d’hameçonnage très authentiques.

Lorsque le virus s’installe sur un ordinateur, la plupart du temps aucun signe n’est apparent. Vos données seront emprisonnées et vous n’aurez plus d’accès à celles-ci. Voici plusieurs types de signaux qui devraient vous alerter :

  • Changement de l’extension de fichier
  • Apparition de fichier .html et .txt
  • Changement de nom de fichier existant
  • Apparition de fenêtre de demande de rançon
  • Changement de fond d’écran

Vous devez prendre action immédiatement et arrêter la contamination

1- Débrancher tous les appareils du réseau que vous croyez infectés.

En débranchant tous les appareils, le virus sera limité aux appareils infectés et ne pourra se propager sur le réseau. Aucune décontamination n’est possible, donc il est primordial de limiter les dégâts.

2- Assurez-vous que le virus soit isolé

Il est impératif d’arrêter la contamination dans les plus brefs délais. Plus vous attendez, plus de données seront cryptées. Il est important d’attendre avant de supprimer le virus, car parfois celui-ci détient la clé de cryptage qui détient vos données en otage. Un technicien qualifié sera en mesure de sécuriser votre réseau rapidement.

3- Évaluation des dégâts

Une évaluation des dégâts est importante avant la relève, car on doit vérifier les sauvegardes disponibles ainsi que votre infrastructure actuelle pour s’assurer que la relève s’effectue de la façon la plus efficace possible. Dans certains cas, si vos données sont irrécupérables, vous devrez effectuer la demande aux ravisseurs afin de faire décrypter vos données. $$$ Dans le cas d’un départ à zéro, il sera parfois plus rentable pour l’entreprise de se relever avec des technologies plus récentes.

4- Faites un plan de relève

Un plan de relève informatique est une planification stratégique dans l’éventualité d’une attaque ou d’un désastre. Cette planification vous amènera à constater vos besoins et à prendre des décisions plus éclairées pour votre réseau. Il est important de réviser fréquemment ce plan afin d’être protégé contre l’évolution des technologies. Il est possible que ce virus n’ait pas affecté vos opérations ou vos données, mais si celui-ci a réussi à entrer une fois dans votre réseau, il est possible qu’il entre une 2e fois.

5- Faites la demande d’un audit de sécurité de votre réseau

Un réseau évolue selon les changements et l’évolution de l’entreprise. Lors d’un audit de sécurité, plusieurs facteurs sont à considérer : les ressources matérielles, logicielles et humaines. Un audit amènera l’entreprise à constater les failles de sécurité afin de prendre des mesures correctives et pallier à ces failles.

 

Finalement, il est beaucoup plus rentable pour l’entreprise d’effectuer une planification stratégique en générale sur le plan technologique que de se concentrer à réparer les dégâts. Notre objectif est de mettre en place un standard de sécurité dans les entreprises afin que celles-ci se concentrent sur leur productivité et évitent les attaques potentielles. Si vous désirez en savoir davantage, il est possible de sommairement s’autoévaluer dans notre article Comment être protégé des virus en 6 points.

  • Partager :
Support PC