Vous cherchez à éliminer toute faille préoccupante dans vos défenses contre les ransomwares ? Notre webinaire partenaire avec Acronis (en anglais uniquement pour le moment !) était le rendez-vous incontournable.
Nous nous sommes entretenus avec Candid Wüest, vice-présidente d’Acronis en charge de la et de la recherche en matière de cybermenaces, qui nous a présenté le paysage des menaces et nous a proposé une démonstration d’Acronis Cyber Protect, l’une des puissantes intégrations d’Atera pour protéger votre entreprise et vos utilisateurs finaux.
Si vous avez manqué l’événement en direct, regardez-le ici, et découvrez-en les points forts dans ce blog.
Etat des lieux actuel des ransomwares
Candid a commencé par évoquer le fait que, dans l’actualité, ce sont principalement les grandes entreprises et les attaques dont elles sont victimes qui font les gros titres, alors qu’en réalité, les ransomwares sont un problème qui touche les entreprises de toutes tailles. Certes, il ne coûte peut-être “que” 10 à 20 000 dollars aux petites entreprises et non plusieurs millions, mais pour des petites structures, une telle somme peut suffire à causer de graves préjudices financiers.
Il était ensuite très intéressant de voir Candid nous expliquer les cinq cybermenaces les plus courantes que les hackers utilisent pour s’introduire dans les réseaux. Regardez l’intégralité du webinaire pour un exposé plus approfondi sur les points suivants :
- E-mails malveillants et hameçonnage (phishing) : notamment le contournement de vos défenses actuelles, comme le vol du code 2FA dans un délai de 30 secondes.
- Les systèmes distants vulnérables : Comme les employés travaillent de plus en plus à distance, ils ont besoin de plus d’outils et de technologies à distance, ce qui élargit la surface d’attaque.
- Abus d’une relation de confiance : Les MSP en sont un bon exemple, où les mauvais acteurs abusent d’une relation de confiance pour attaquer toute une chaîne d’approvisionnement.
- Mauvaise configuration des services cloud : Des mots de passe faibles à une mauvaise gestion du code, en passant par des environnements de conteneurs infectés.
- Extorsion par ransomware : Très souvent, il s’agit d’une double extorsion où ils volent vos données d’une part et les chiffrent par la suite, les sauvegardes ne devenant alors qu’une partie de la solution.
Candid a également abordé les tendances observées par l’équipe d’Acronis, notamment l’augmentation des attaques sans fichier et le phénomène Living-off-the-Land* (LotL), ainsi que PowerShell et le reflective/sideloading de DLL.
* Décrit une cyberattaque dans laquelle des intrus utilisent des logiciels légitimes et des fonctions disponibles sur un système pour y effectuer des actions malveillantes.
En ce qui concerne les menaces Web, Candid a souligné l’importance d’être conscient du formjacking (ou “vol de formulaire”) et des attaques Magecart (escroqueries dans le domaine e-commerce), où les pirates trafiquent le code JavaScript de tiers qui s’exécutent côté client, par exemple sur des pages de paiement ou de connexion, pour voler des données sensibles. Vos outils de sécurité ne seraient pas conscients d’une telle situation, car le code ne s’exécute pas du tout côté serveur.
Il est de plus en plus facile pour les pirates de s’échapper. Ils commencent souvent par tenter de désinstaller les outils de cybersécurité et de supprimer les sauvegardes, afin d’augmenter leurs chances de vous voir payer une rançon. Il existe de nombreux outils “prêts à l’emploi” que les hackers peuvent utiliser pour cela, ce qui permet aux entreprises de garder une longueur d’avance.
Cependant, toutes les techniques ne sont pas fainéantes. Les hackers font également appel à l’IA et à l’apprentissage automatique, utilisant l’IA adversative pour implanter des backdoors (ou portes dérobées), inonder votre environnement d’événements ou contourner les seuils en utilisant le fractionnement du comportement. Chez Acronis, il existe un COCP robuste – un centre opérationnel de cyberprotection, où des experts travaillent 24 heures sur 24 pour découvrir de nouvelles menaces et technologies d’atténuation.
Comment les hackers pénètrent-ils dans votre environnement ?
L’une des techniques partagées par Candid est l’utilisation de courtiers d’accès initial. Si vous êtes un hacker et que vous voulez pénétrer dans un réseau, pourquoi pas simplement le demander ? Avec cette approche, un pirate pourrait par exemple demander à quelqu’un l’accès à une entreprise située au Brésil et payer une certaine somme pour qu’il lui fournisse un identifiant ou tout autre moyen d’entrer. Il peut même payer un initié pour qu’il exécute un ransomware au nom du pirate, en lui promettant une part des bénéfices. Tout ce dont les hackers ont besoin, c’est uniquement d’un employé mécontent, prêt à prendre un risque en échange d’un paiement à la sortie.
L’accès initial peut également être obtenu par toutes les tactiques énumérées plus haut, depuis les courriels malveillants et les liens infectés jusqu’aux attaques de la chaîne d’approvisionnement. Une fois à l’intérieur, les hackers menaceront de publier les données volées, de les envoyer à des concurrents, de les partager avec des sites de médias ou même avec la bourse, et de faire savoir aux régulateurs de la vie privée, comme la RGPD, qu’ils ont perdu des données.
Ce qu’il faut comprendre, c’est que les auteurs de ransomwares vont bien au-delà du cryptage aléatoire des données. Ils augmentent la pression en pratiquant une double extorsion ou en ajoutant des éléments à l’attaque, comme l’inondation d’événements. Ils connaissent votre entreprise, effectuent une reconnaissance et savent si vous êtes assuré ou à quel moment il serait difficile pour votre entreprise de se rétablir rapidement. Ils adaptent leurs techniques à votre entreprise, par exemple en changeant les mots de passe, en plaçant des portes dérobées dans vos sauvegardes ou en cryptant à partir de vos machines virtuelles.
Comprendre vos défis en matière de ransomware
Les PME sont probablement confrontées à un manque de ressources et d’expertise en interne, alors que leur infrastructure et leurs réseaux deviennent de plus en plus complexes. Acronis a constaté que 22 % des PME utilisent plus de dix outils. Les faire fonctionner en tandem est un véritable casse-tête ! Obtenir une visibilité sur ces outils est également un défi croissant ! Et même si vous pouvez obtenir de la visibilité, comment pouvez-vous automatiser l’atténuation pour éviter les efforts lents et manuels de surveillance, de protection et de réparation ?
Pour se protéger, il faut une stratégie intelligente, et nous avons beaucoup apprécié voir Candid nous présenter Acronis Cyber Protect. Ce produit est un outil complet de sécurité des points d’extrémité, qui a commencé comme une technologie de sauvegarde. Aujourd’hui, il a évolué pour devenir une cybersécurité de nouvelle génération avec un moteur de détection comportementale avancé basé sur l’IA, une sauvegarde et une restauration fiables, ainsi qu’une gestion de la protection de l’entreprise telle que le filtrage des URL et les évaluations de vulnérabilité.
Acronis offre une protection multicouche contre les menaces, avec une batterie de sécurité complète et moderne qui est renforcée par la récupération et la sauvegarde des données dans les cas où le pire se produirait. La solution comprend des évaluations de vulnérabilité et le filtrage des URL, des protections spécifiques aux applications, des analyses basées sur l’IA et des mécanismes de protection des données. Ce dernier outil va plus loin que les signatures en utilisant un algorithme pour analyser le comportement, par exemple en repérant le moment où les fichiers commencent à être cryptés, et en bloquant l’action, même si ce type de ransomware n’a jamais été vu auparavant.
Restez à l’écoute jusqu’à la fin du webinaire, et vous verrez Shachar Ron-El, Chef de produit Marketplace d’Atera, qui vous expliquera en direct comment utiliser Acronis avec Atera. Il explique notamment comment activer votre compte Acronis et installer le logiciel sur des appareils spécifiques, et comment vérifier que Cyber Protect est installé et à jour.
Ce webinaire partenaire a apporté bien trop d’éléments pour qu’il puisse tenir dans un seul article de blog ! Sans oublier bien sûr notre partie favorite de tout webinaire, les questions-réponses en direct.
Vous aurez également accès à :
- Des exemples pratiques d’attaques de ransomware, notamment des exploits sans fichier et sans macro.
- Une démonstration en direct du fonctionnement pratique des ransomwares, à l’aide d’un exemple populaire de Ransomware-as-a-Service (RaaS).
- Une visite guidée de la console cloud Acronis Cyber Protect, montrant comment la plateforme bloque les menaces en temps réel.
Nous vous donnons maintenant rendez-vous au prochain webinaire !
Optimisez votre équipe avec l'IA en IT.
Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.