Un cryptovirus ou rançongiciel (ransomware) est une cyberattaque causée par un logiciel malveillant conçu pour extorquer une somme d’argent souvent importante aux entreprises visées. Il porte atteinte à l’intégrité des données de l’entreprise. La résilience du système d’information d’une entreprise est capital pour repartir après un cryptovirus.
Quelles sont les caractéristiques d’un cryptovirus ou ransomware ?
Définition du cryptovirus
Les cryptovirus consistent en des programmes informatiques malveillants qui, une fois ouverts sur un poste de travail, procèdent en cryptant tout ou partie des données, y compris des données stratégiques pour l’entreprise. Ils peuvent même s’attaquer aux fichiers accessibles par lecteurs réseau.
Une fois chiffrées, les données deviennent inaccessibles sans la clé de cryptage. Le logiciel réclame alors le paiement d’une rançon en échange de l’accès à cette clé, sans aucune garantie pour autant. C’est pourquoi on parle de prise en otage des données à cause du chiffrage.
Impact des rançongiciels
Le patrimoine immatériel des entreprises prend une importance croissante, encourageant l’expansion des cyberattaques visant les données. Les entreprises les plus à risque restent celles dont les données sont au centre de leur cœur de métier. La reprise de l’activité ainsi que la récupération des données stratégiques ont un impact conséquent pour les entreprises.
L’Institut de recherche technologique SystemX a mené une vaste enquête révélant que les cryptovirus ne doivent pas être considérés comme des menaces rarissimes. En effet, ce genre de cyberattaques représente un coût de 700 millions d’euros aux TPE et PME.
Des cyberattaques en perpétuelle évolution
C’est en raison des mutations constantes des cryptolockers que la prévention de ces cyberattaques est rendue si complexe et qu’il est bien plus aisé de repartir après un cryptovirus en recourant aux services d’un éditeur de solutions de sécurité.
Le poste de travail peut être infecté notamment avec l’ouverture d’une pièce jointe au sein d’un mail d’un expéditeur inconnu ou connu dont la boîte mail a été infectée. Le texte des e-mails malveillants est de plus en plus crédible et soigné. Le virus peut également s’introduire via un lien de téléchargement ou en naviguant sur des sites compromis.
Les logiciels les plus récents se cachent au sein de fichiers d’apparence inoffensive de type word ou PDF qui une fois ouverts vont lancer une commande ou une macro pour compléter le code du programme via internet avant de lancer l’algorithme de chiffrement.
Les ransomwares peuvent également résulter d’une intrusion dans le système informatique de l’entreprise. Régulièrement, les cybercriminels exploitent les vulnérabilités connues des logiciels dont les correctifs n’ont pas été décelés par les entreprises.
L’expertise cybersécurité d’Applixia et la solution PowerProtect Cyber Recovery pour repartir après une cyberattaque
Avec Applixia, les entreprises réduisent les cyber risques grâce à la dernière solution en matière de protection des données. À la fois éprouvée, moderne et intelligente, la solution PowerProtect Cyber Recovery automatise les workflows pour protéger et isoler les données stratégiques, identifier les activités suspectes et accélérer la récupération des données. Elle permet à l’entreprise d’assurer une reprise rapide et optimisée des activités.
Ainsi, Applixia agit à différents niveaux pour accompagner les entreprises dans la sécurisation de leurs systèmes d’information avec une surveillance en temps réel des menaces.
Analytique adaptative CyberSense
Les mutations rapides et permanentes des cyberattaques, toujours plus sophistiquées, peuvent être maîtrisées grâce à l’analytique adaptative CyberSense.
Cette technologie d’analyse approfondie permet un apprentissage automatique pour détecter, diagnostiquer, corriger et accélérer la récupération de l’intégrité des données par le biais de la solution sécurisée de sauvegarde à distance Cyber Recovery.
Isolement sécurisé des données – coffre Cyber Recovery
PowerProtect Cyber Recovery offre plusieurs degrés de protection, qui optimisent la résilience de l’infrastructure face aux cyberattaques, y compris internes. Grâce à des flux de travail automatisés selon des règles prédéfinies par une plateforme intuitive, la solution PowerProtect Cyber Recovery offre un isolement automatisé du système informatique : isolement physique dans un espace protégé du datacenter et gouvernance des données. Les données stratégiques sont ainsi déplacées en toute sécurité.
Pour y accéder, un haut degré de sécurité est là encore instauré puisque sont requises des informations d’identification de sécurité distinctes et une authentification multifacteur. Des protections supplémentaires sont intégrées donc un mécanisme opérationnel automatisé assurant l’isolation du réseau et éliminant les interfaces de gestion susceptibles d’être compromises.
PowerProtect Cyber Recovery automatise la synchronisation des données entre les systèmes de production et le coffre. La plateforme garantit des copies immuables des données de l’entreprise associées à des politiques de conservation verrouillées. En cas de crypto virus, les entreprises sont donc en mesure d’identifier rapidement une copie intacte des données corrompues par le logiciel, récupérer les systèmes stratégiques. Ainsi, elles peuvent rétablir le fonctionnement de leur système d’informations.