Les ransomwares se cachent derrière 71 milliards d'attaques d'accès à distance
Le fabricant de sécurité informatique Eset a publié un nouveau livre blanc sur le thème des ransomwares, qui fournit des informations sur la dangerosité et les vecteurs d'attaque des pirates. En outre, la fiche d'information gratuite contient quelques conseils sur la manière dont les entreprises et les responsables informatiques peuvent se protéger efficacement.
Le fabricant de sécurité informatique Eset a publié un nouveau livre blanc sur le thème des ransomwares. Le livre électronique gratuit "Ransomware : les entreprises dans le collimateur des logiciels malveillants et de la manipulation" examine à quel point le cheval de Troie de cryptage est devenu dangereux en raison des innovations techniques et psychologiques des criminels.
Les chercheurs d'Eset ont découvert que le protocole Server Message Block (SMB) est également utilisé de manière abusive comme vecteur d'attaque. Ce protocole est principalement utilisé pour le partage de fichiers et d'imprimantes dans les réseaux d'entreprise - et offre aux ransomwares des possibilités de s'introduire dans le réseau d'une entreprise. En 2017 déjà, une erreur de programmation dans le protocole SMB avait été exploitée par "EternalBlue" pour les célèbres attaques WannaCry.
Les attaques de ransomware étant de plus en plus ciblées, les entreprises doivent connaître les dernières méthodes des cybercriminels et s'y préparer. En plus d'une mise en place correcte du RDP et du respect des règles de sécurité de base comme les mises à jour régulières, le livre blanc conseille d'utiliser des technologies avancées comme "Endpoint Detection".
Le rapport répond également à la question de savoir comment les entreprises se protègent actuellement de la manière la plus judicieuse. L'accent est mis sur les trois vecteurs d'attaque spécifiques que sont le protocole RDP (Remote Desktop Protocol), les pièces jointes aux e-mails et la chaîne d'approvisionnement ("Supply Chain"). Le livre blanc est disponible gratuitement sur le blog de sécurité d'Eset. à télécharger prêt.
Source : ESET/communiqué de presse