Qu’est-ce que le rançongiciel ?
Lorsqu’un morceau de Ransomware atterrit sur votre ordinateur et est exécuté, il commence à restreindre l’accès à des parties importantes de votre ordinateur.
Au début, il cryptait simplement les documents de votre système, limitant l’accès aux données nécessaires à votre travail.
Par la suite, de nouveaux types de Ransomware ont commencé à restreindre l’accès à l’ordinateur lui-même, soit en bloquant l’accès sur votre bureau, soit en redémarrant votre ordinateur dans un état verrouillé. Dernièrement, c’est la copie des données importantes à partir de l’ordinateur qui est apparu.
Dans tous les cas, l’attaquant finit par se faire connaître par une demande de rançon « officielle ». Il envoie les instructions, délais et la façon d’effectuer un paiement pour récupérer l’accès à l’appareil ou pour recevoir la clé de déchiffrement du captif des dossiers.
- téléchargée à partir d’un site Web malveillant ou compromis
- livrée sous forme de pièce jointe d’un e-mail d’hameçonnage
- déposée par des kits d’exploit sur des systèmes vulnérables
Le Ransomware est un type d’attaque de malware avancé qui s’empare d’un appareil, soit en verrouillant l’utilisateur entièrement, soit en cryptant les fichiers afin qu’ils ne puissent pas être utilisés. Ce type d’attaque peut accéder à votre appareil de diverses manières :
Voici les 10 façons qui prouvent que WatchGuard peut aider votre équipe informatique à vaincre les Ransomwares :
Bloquez automatiquement les tentatives de phishing
L’hameçonnage par e-mail est la méthode la plus courante pour lancer une attaque de Ransomware. Le blocage des e-mails malveillants avec spamBlocker de WatchGuard sur le Firebox et l’antispam sur le terminal peuvent protéger votre boîte mail de ce risque. Un e-mail passe au travers et un utilisateur clique sur le lien par erreur ? DNSWatch permet de geler les canaux de Command and Control et empêcher les connexions aux méchants. Besoin de protéger les utilisateurs à distance ? DNSWatchGO offre la même protection sur un fonctionnement par utilisateur, sans nécessiter de VPN.
Instaurez des systèmes d’identification performants
AuthPoint fournit une authentification multifactorielle efficace pour vos collaborateurs, protégeant ainsi les actifs de votre entreprise, comptes et données contre le vol d’identifiants, la fraude et les attaques de phishing. De plus, l’application mobile AuthPoint rend chaque tentative de connexion visible. Son ADN mobile unique garantit aussi que seul l’appareil d’origine peut effectuer l’authentification, car des menaces sophistiquées tentent de cloner les appareils mobiles d’origine.
Empêchez l’exécution d’applications inconnues
Notre service exclusif Zero-Trust Application permet une surveillance continue de vos terminaux, une détection et une classification de toutes les activités pour révéler et bloquer les comportements anormaux des utilisateurs, des machines et des processus. L’Adaptative Defense 360 enraie automatiquement l’attaque, en bloquant toute exécution d’application inconnue jusqu’à ce que celle-ci soit reconnue comme fiable par le système d’apprentissage automatique et/ou notre équipe de cybersécurité.
Comblez facilement les failles de sécurité
Selon le Ponemon Institute, 57 % des victimes de cyberattaques ont déclaré que l’application d’un correctif leur aurait évité d’être attaqués et 34 % ont même déclaré qu’ils connaissaient la faille avant l’attaque. Le Patch Management de WatchGuard gère les failles des systèmes d’exploitation et des applications tierces sur les postes de travail et les serveurs Windows, pouvant ainsi aider à réduire la surface d’attaque utilisable par les cybercriminels.
Éliminez la menace à ses débuts
Les pare-feux comme WatchGuard Firebox agissent au niveau de la passerelle, bloquant l’exécution de fichiers malveillants, tels que les droppers, qui sont souvent suivis d’actifs encore plus malveillants. Le Firebox propose trois niveaux de protection contre les malwares : le Gateway AV (signatures et heuristiques), l’IntelligentAV (prévention alimentée par l’IA sans signature) et l’APT Blocker (un Cloud sandbox avancé pour les malwares les plus récents et/ou encore mal connus).
Surveillez les attaques en temps réel
Par nature, les Ransomwares infectent les terminaux. Avoir une visibilité sur l’événement se produisant sur ces appareils permet de détecter et d’agir sur ces menaces avant qu’elles ne causent de dommages. La solution Défense adaptative 360 offre une visibilité claire et adaptée des activités malveillantes dans l’ensemble d’une organisation. Cette visibilité permet aux équipes de sécurité d’évaluer la portée d’une attaque et d’y répondre de façon adéquate.
Corrélez la télémétrie pour un plus grand contexte
Les cybercriminels sont des ninjas qui se faufilent au travers des systèmes de sécurité traditionnels. Ils attaquent furtivement et de manière ciblée pour adoucir leurs pas et se cacher dans l’ombre, rendant les attaques difficiles à détecter. Faisant partie de la WatchGuard Firebox, notre solution ThreatSync utilise un capteur léger chez l’hôte et la puissance du Cloud pour corréler automatiquement les données de télémétrie de plusieurs points de votre système de sécurité. Il met en évidence et élimine rapidement les menaces qui, autrement, n’auraient pas été détectées.
Arrêtez le cryptage des fichiers sans lever le petit doigt
Le Host Ransomware Prevention (HRP) s’appuie sur un moteur d’analyse comportementale et un honeypot (répertoire de leurre) pour surveiller un large éventail de caractéristiques déterminant si une action donnée est associée à une attaque ransomware ou pas. S’il est déterminé que la menace est malveillante, le HRP peut automatiquement empêcher une attaque de ransomware avant que le chiffrement du fichier sur le terminal ait lieu.
Restaurez les terminaux facilement
Au cours de leur exécution, les logiciels malveillants créent, modifient ou suppriment souvent les fichiers système et les paramètres de registre et modifie les paramètres de configuration. Ces changements ou restes de malware laissé derrière, peuvent entraîner une instabilité, un dysfonctionnement du système, voire une porte ouverte à de nouvelles attaques. L’Adaptive Defense 360, dans les cas résiduels où les malwares sont autorisés à s’exécuter, restaure les terminaux à leur état fiable de pré-malware.
Minimiser le temps de détection
Le service de Threat Hunting and Investigation de WatchGuard aide à détecter les piratages naissants et les techniques living-off-the-land (détournement de programmes licites à des fins malveillantes). À l’aide de nos experts en sécurité, nous analysons les cas suspects pour trouver des techniques d’évasion nouvelles et uniques (TTP) dans le flux d’événements. À partir de là, nous créons des règles représentant de nouveaux IoA (Indicateurs d’Attaque) qui peuvent être envoyées à vos terminaux pour les protéger rapidement contre de nouvelles attaques.