INFORMATIONS ET VISION D’ENSEMBLE MÉTHODES COURANTES D’ATTAQUE PAR RANSOMWARE Pour mieux parer les ransomwares (rançongiciels), il est crucial de comprendre les tactiques employées par les cyberattaquants pour mettre en œuvre ces menaces. De nombreuses variantes de ransomwares sont utilisées au travers de multiples vecteurs d’attaques : ils peuvent notamment transiter dans le réseau, passer par les applications SaaS ou cibler directement les terminaux. Ce document vous permettra de concentrer vos contrôles de sécurité sur les zones cibles les plus probables et de réduire le risque d’infection. Kits d’exploits Les kits d’exploits sont des boîtes à outils sophistiquées exploitant les vulnérabilités. La plupart du temps, ils sont exécutés lorsqu’une victime visite un site Web infecté. Le code malveillant dissimulé sur le site, souvent dans une publicité (malvertising), vous redirige secrètement vers la page du kit d’exploits. En cas de vulnérabilité, cette attaque par téléchargement intempestif exécute sa charge utile malveillante, le système s’infecte et les fichiers sont bloqués contre rançon. Fichiers joints malveillants Dans le cas des fichiers joints malveillants, l’attaquant crée un e-mail, souvent depuis une source crédible comme les ressources humaines ou le service informatique, et joint un fichier malveillant tel qu’un fichier Portable Exécutable (PE), un document Word ou un fichier JS. Le destinataire ouvre le fichier joint en pensant qu’il provient d’une source sûre. Une fois le fichier ouvert, la charge utile du ransomware est téléchargée à l’insu de la victime, le système est infecté et les fichiers sont bloqués contre rançon. Liens malveillants intégrés aux e-mails Similaires aux fichiers joints malveillants, les liens malveillants sont des URL incluses dans le corps d’un message e-mail. Ces e-mails sont également envoyés par un individu ou une organisation que vous pensez dignes de confiance. Lorsque vous cliquez sur ces URL, elles téléchargent des fichiers malveillants sur le Web, le système est infecté et les fichiers sont bloqués contre rançon. En raison de cette évolution et de la facilité avec laquelle ces attaques sont exécutées, toutes les organisations peuvent en être victimes et sont déjà peut-être ciblées. Cependant, il existe des solutions. La prévention est la clé de la sécurité des organisations. La stratégie la plus efficace pour contrer les attaques de type ransomware est de les empêcher de s’infiltrer dans votre organisation. © 2016 Palo Alto Networks, Inc. Palo Alto Networks est une marque déposée de Palo Alto Networks. La liste de nos marques est disponible sur le site http://www.paloaltonetworks.com/company/trademarks.html. Toutes les autres marques mentionnées dans le présent document appartiennent à leur propriétaire respectif.