Cerber : quand ransomware et Cloud font la paire

Feature_Image_400x400-300x300Alors que les services cloud gagnent en popularité auprès des utilisateurs finaux, les cybercriminels imaginent de nouvelles façons d’en tirer parti… En toute malhonnêteté bien sûr, en faisant du Cloud une nouvelle plateforme pour héberger et distribuer le malware. En ciblant les outils cloud de productivité utilisés par nombre d’entreprises, les assaillants espèrent faire des utilisateurs leurs victimes : ces utilisateurs manipulent en effet des données sensibles d’entreprise et le simple fait d’empêcher tout accès à ces données peut avoir des répercussions lourdes sur les opérations métiers. Lire la suite

Comprendre le ransomware : tactiques et approches (suite)

Feature_Image_400x400-300x300Après nous être penché sur les tactiques de chiffrement des ransomware, il nous semble tout aussi important de comprendre comment ils s’immiscent au sein d‘un environnement. Nos études soulignent que les ramsomware, dans leur grande majorité, peuvent être neutralisés au niveau des couches Web et email. Trend Micro a ainsi neutralisé 66 millions de messages de spam liés aux ransomware, URL malveillantes et menaces, de janvier à mai 2016.

Lire la suite

Comprendre le ransomware : tactiques et approches

feature_whyransomware-300x300Comment les entreprises se préparent-elles à contrer les attaques par ransomware ? Une enquête récente révèle que certaines entreprises vont jusqu’à  se procurer des Bitcoins, pour récupérer rapidement leur données verrouillées et prises en otage par un ransomware.  Il n’est guère recommandé de régler la rançon, car cela ne garantit en rien la récupération des fichiers mais, au contraire, encourage ce type d’exaction. Mais on ne peut guère mettre à l’index ces grandes organisations et entreprises qui le font. Les attaques par ransomware peuvent mettre à l’arrêt les opérations métiers, grever la productivité et nuire à la réputation des entreprises victimes, autant de vecteurs de perte supplémentaire. Lire la suite