Le nombre d’attaques par des rançongiciels a progressé de manière spectaculaire en février 2016
Publié le 25/03/2016 Dans S3
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Malines - Comme l’avait pronostiqué Trend Micro, spécialiste de la sécurité, le nombre d’attaques par rançongiciels (“ransonware”) connaît une progression spectaculaire cette année. Le mois de février se distingue tout spécialement par une augmentation phénoménale du nombre de contaminations par rançongiciels. Les pays du Benelux semblent être des cibles particulièrement prisées.

Trend Micro l’avait prédit: 2016 sera l’année des extorsions en-ligne. Les chiffres relevés récemment le confirment. Pour le seul mois de février, on a découvert davantage de contaminations par rançongiciels au Benelux que pendant les six derniers mois de 2015. Le nombre de contaminations par rançongiciels est environ cinq fois plus élevé que celui relevé pendant le mois de janvier 2016.
Benelux, cible privilégiée

Les chiffres de Trend Micro révèlent par ailleurs que la part du Benelux dans le nombre total d’infections par rançongiciels dans le monde s’est sensiblement accrue: alors qu’elle se situe généralement aux alentours de 1 à 2% du total planétaire, cette part est passée à 6% en février.

L’essor des “crypto-rançongiciels”
On constate par ailleurs un basculement massif des rançongiciels “conventionnels” vers les crypto-rançongiciels. Voici deux ans, au premier trimestre 2014, les crypto-rançongiciels ne représentaient que 4% du nombre total de contaminations par rançongiciels. Cette année, leur proportion, relevée pendant les deux premiers mois, se situe aux alentours de 98%.

“Les rançongiciels conventionnels avaient par exemple coutume de bloquer les écrans de telle sorte à inciter les utilisateurs à passer à la caisse afin de restaurer leur accès. Les chevaux de Troie policiers brandissaient quant à eux des menaces d’arrestation ou d’amendes. Désormais, les cyber-criminels ont recours à des crypto-rançongiciels afin de viser la partie du système qui représente le plus de valeur, à savoir les données. Les cyber-criminels procèdent au chiffrement des données de la victime et menacent de les rendre publiques si aucune “rançon” n’est payée en Bitcoins”, explique Steven Heyde, directeur régional de Trend Micro Benelux.
Mieux vaut prévenir que guérir

Généralement, les victimes qui ont subi une contamination par le biais d’un rançongiciel peuvent témoigner de la difficulté et de la complexité que représente le processus de retour à la normale à la suite d’une telle attaque. Il ne fait dès lors aucun doute qu’une meilleure prise de conscience et qu’une plus grande vigilance, de la part des utilisateurs, sont en mesure d’épargner perte de temps et d’argent à la victime potentielle, en cas d’attaque. Prévenir l’attaque demeure la manière la plus efficace de faire face à ce genre de menace.

Voici quelques exemples de mesures préventives possibles:

effectuer régulièrement des sauvegardes des données critiques pour se prémunir contre tout type de perte de données - et pas uniquement pour cause de rançongiciels
appliquer en temps et heure les correctifs logiciels qui sont mis à disposition par les éditeurs de systèmes d’exploitation et les fournisseurs tiers
s’astreindre à des pratiques sécurisées en matière de site Internet et de courriel - ne télécharger des pièces jointes, n’activer des URL ou n’exécuter des programmes que lorsqu’ils proviennent de sources sûres
encourager les utilisateurs à signaler à l’équipe de sécurité informatique tout courriel ou fichier potentiellement suspect
veiller à ce que les produits de sécurité que l’on utilise soient régulièrement mis à jour et procéder à des analyses de contrôle périodiques
mettre en pratique le principe des listes blanches d’applications au niveau des équipements d’accès de telle sorte à bloquer toutes les applications inconnues ou indésirables
procéder régulièrement à des séances de formation pour les utilisateurs au sujet des dangers et des indices d’ingénierie sociale.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?