Client: Proofpoint Ltd
Format: Solution Brief
Size: 618 KB
Language: Français
Date: 14.05.2024

Proofpoint pour se protéger des ransomwares

Le ransomware est l'une des formes de cyberattaque les plus déstabilisantes. Il interrompt les activités de ses victimes, contraint les hôpitaux à renvoyer les patients chez eux et met les pouvoirs publics complètement à l'arrêt. Il n'a cessé d'évoluer pour devenir l'une des cybermenaces actuelles les plus redoutables. Rien que l'année dernière, les États-Unis ont recensé plus de 65 000 attaques de ransomwares. Cette menace figure au nombre des principales préoccupations des RSSI et est devenue un problème de sécurité nationale. Bien plus alarmant encore, de nombreuses entreprises sont totalement désarmées face à une attaque de ransomware. Seulement 13 % des experts informatiques interrogés par le Ponemon Institute considèrent que leur entreprise est en mesure de prévenir une attaque de ransomware. Plus de 68 % s'estiment « vulnérables » ou « très vulnérables »

Les emails et le Web sont les principaux vecteurs d'attaque utilisés par les ransomwares. À l'heure actuelle, la plupart de ces attaques se déroulent en plusieurs phases. La messagerie et les sites web compromis jouent un rôle déterminant dans les premières phases de la chaîne d'attaque. Ils sont utilisés pour distribuer la charge virale initiale, généralement un téléchargeur de malwares. Ces charges virales sont conçues pour infiltrer le système de l'utilisateur, le plus souvent pour dérober des identifiants de connexion et accéder au réseau. Les opérateurs de ransomwares utilisent également des identifiants de connexion volés pour accéder à des services Internet. Parmi les tactiques courantes figurent les emails de phishing d'identifiants de connexion, les attaques par force brute de mots de passe et les compromissions par téléchargement à l'insu de l'utilisateur (drive-by).

 Une fois l'accès initial obtenu, les opérateurs de ransomwares s'implantent durablement, mènent des opérations de reconnaissance et se déplacent latéralement. Dès qu'ils sont à l'intérieur, les cybercriminels peuvent chiffrer les fichiers sensibles, mais aussi exfiltrer des informations stratégiques dans le cadre d'une double extorsion.
Free Download
Please enter your contact information and click the download button. You will receive an email with your download link.
I consent to B2B Media Group GmbH with its affiliated companies and Proofpoint Ltd processing my data for marketing purposes, in particular for marketing-related contact via email and telephone.

You can withdraw your consent at any time by emailing privacy@b2bmg.com (subject: Proofpoint Ltd). Further information can be found in the Privacy Notice.

Privacy / download conditions:

Date: 1.8.2018

Client

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • Proofpoint Ltd
Fields marked with * are mandatory