{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Johannes Dohren
Partner, Cybersecurity and Privacy, PwC Switzerland
Le déroulement d’une attaque par ransomware est toujours identique, même si les détails des différentes étapes peuvent diverger. Il se compose de quatre phases : préparation, attaque, propagation et infection. Dans le cadre de cette série publiée sur notre blog, nous illustrons ces phases à l’aide d’un scénario imaginaire qui adopte le point de vue d’un exploitant de ransomwares. De plus, nous montrons quelles sont les mesures de protection les plus efficaces et abordons les aspects juridiques du paiement des rançons.
61 % des cadres suisses s'attendent à une recrudescence des incidents par ransomware en 2022.
Les cyberattaques représentent une menace permanente pour les entreprises issues de tous secteurs d'activité. Nous vous aiderons à identifier les risques et à les combattre.
Lors de cette phase, le hackeur ou la hackeuse collecte toutes les données potentiellement pertinentes. Il s’agit, entre autres, de documents, d’extraits de bases de données ainsi que d’informations de connexion et de coordonnées. Lors de cette extraction, les coordonnées et les données de clients présentent également un intérêt. Elles peuvent être revendues ou utilisées pour lancer d’autres attaques contribuant à cette chaîne de valeur du ransomware. L’extraction prend du temps : elle requiert généralement plusieurs jours. Les systèmes de fichiers et les bases de données sont explorés de façon automatisée et les résultats sont directement téléchargés, cependant l’accès doit souvent être établi manuellement. Notre attaquant-e ne peut pas s’en charger seul-e, c’est pourquoi il ou elle fait souvent appel à d’autres cybercriminels spécialisés dans cette tâche.
Lorsque les données sont exfiltrées, le hackeur ou la hackeuse active le véritable logiciel malveillant et crypte les données. Ce cryptage met sous pression l’entité attaquée et constitue dans le même temps la preuve que l’attaque a été menée avec succès. Le travail de la quatrième phase est à présent terminé : le hackeur ou la hackeuse transmet éventuellement le « statut de traitement » à un autre cybercriminel qui se charge de la communication avec ce « nouveau client » et notre hackeur ou hackeuse peut se consacrer à sa prochaine cible.
Nous disposons d’une large gamme de solutions flexibles, dont des paquets complets qui vous aideront à planifier et à vous préparer aux cyberincidents.
Si les cybercriminels sont arrivés jusque-là, vous ne pouvez plus déjouer l’attaque. Mais il est encore possible de l’endiguer et de limiter les dommages, et notamment l’ampleur du travail qui s’ensuivra. S’il est judicieux de réagir d’un point de vue économique, il est également indispensable de réagir rapidement pour rétablir la confiance dans les systèmes informatiques de votre entreprise.
#social#
Chez PwC, nous sommes une communauté qui formule des solutions afin de vous aider, avec le renfort de la technologie, à protéger tout ce qui est important pour vous.
Partner, Leader Digital Assurance and Cybersecurity & Privacy, PwC Switzerland
Tel : +41 58 792 84 59