Le « phishing », aussi appelé « hameçonnage », est le type d’attaque le plus signalé selon Interpol. Les attaqueurs utilisent cette technique pour obtenir des informations confidentielles ou sensibles (par exemple, des détails de compte et des données d’accès) en envoyant un faux message demandant un mot de passe ou un changement de compte. Faites défiler la page pour découvrir quelques conseils pour éviter ces attaques.
Nos conseils essentiels
Rançongiciels (Ransomware)
Les grandes entreprises sont ciblées pour leurs fonds importants, mais les petites entreprises et les startups représentent des cibles faciles en raison de leurs structures restreintes. Les startups, par exemple, sont ciblées parce qu’elles font souvent appel à des investisseurs pour obtenir un soutien financier. Cela peut sembler être un moment idéal pour les cyberattaques. Une attaque en particulier est le ransomware (également connu sous le nom de cheval de Troie ou logiciel de chantage).
🤖 Conseils de cybersécurité 101
Le Centre national de cybersécurité (NCSC) définit les ransomware comme une famille de malwares (logiciels malveillants) qui chiffrent les données sur l’ordinateur de la victime et sur les partages réseau afin de rendre les données inutilisables pour la victime. Un « écran verrouillé » apparaît alors sur l’écran de la victime demandant une rançon (souvent sous forme de crypto-monnaies) afin que les données puissent être déchiffrées.
Les caractéristiques de ces attaques :
- Les types courants de logiciels malveillants comprennent les virus informatiques, les ransomwares, les vers, les chevaux de Troie et les logiciels espions.
- Écran verrouillé mentionnant des données cryptées et demandant une rançon pour les décrypter.
- Rançon souvent demandée en bitcoin (crypto-monnaie).
- Type d’attaque en expansion, de nouvelles versions plus dommageables de logiciels malveillants sont constamment développées.
- Utilise des courriels ou des sites web piratés pour « infecter » des appareils.
- Plus bas sur cette page vous trouverez quelques captures d’écran d’exemples de ransomware typiques.
Ce que vous pouvez faire
Il est important de se rappeler qu’il est presque impossible d’empêcher l’envoi d’e-mails frauduleux de ce type. Les recommandations de base du NCSC sont les suivantes :
- Sauvegarder régulièrement les données et les stocker hors ligne sur deux sauvegardes distinctes. Les sauvegardes basées sur le cloud sont une bonne solution, mais assurez-vous que le fournisseur ne peut pas être infecté par des logiciels malveillants et que l’authentification à deux facteurs est activée.
- Mettez systématiquement à jour les systèmes d’exploitation et les logiciels des appareils.
- Installez et mettez à jour une protection antivirus et un pare-feu (y compris pour les appareils Apple)
- Faites attention aux courriels suspects (il peut s’agir d’un collègue connu mais étrange dans son contenu, d’une demande inattendue ou provenant d’expéditeurs inconnus).
- En cas de doute, ne suivez pas les instructions du texte, n’ouvrez pas les pièces jointes et ne cliquez pas sur les liens.
Si votre ordinateur (ou autre appareil) est infecté
- Déconnectez immédiatement l’ordinateur de tous les réseaux et prévenez votre service informatique ou le contact concerné.
- Dans tous les cas, le NCSC recommande de signaler le cas à la police locale via la page Suisse E-Police
- Abstenez-vous de payer la rançon : il n’y a aucune garantie que vous recevrez effectivement une clé de décryptage et il vaut mieux éviter d’encourager de telles attaques.
- Une fois l’attaque terminée et résolue, veillez à réinstaller un système propre et à changer tous les mots de passe.
- Une fois que l’ordinateur a été nettoyé, vous pouvez restaurer les données de sauvegarde (si elles sont disponibles).
- Il peut être utile de conserver les données cryptées au cas où une solution de décryptage serait trouvée.
Quelques ressources pour plus d’informations
Restez au courant des reflexes à adopter pour surfer en ligne en toute sécurité grâce à ces recommandations.
- La checklist de sécurité du NCSC et le Security Quick Check pour les PME de DigitalSwitzerland.
- Bloquez la réception de pièces jointes dangereuses sur votre système de messagerie. Une liste plus détaillée et mise à jour peut être trouvée sur le site web de GovCERT ici.
nomoreransom.org aide à trouver la bonne solution de décryptage en fonction du type de logiciel malveillant. - Abuse.ch, un blog de cybersécurité à but non lucratif, a créé la plateforme Malwarebazaar pour rassembler les sites de distribution de logiciels malveillants.