Qu’est-ce que le ransomware Double Extorsion ? Conseils pour rester protégé
Le ransomware à double extorsion est une nouvelle technique de ransomware qui approche et laisse ses cibles dans un dilemme. Rien de moins qu’une épée à double tranchant, cette attaque sécurise non seulement les informations sensibles d’une victime, mais les exploite également pour collecter des règlements de rançon.
Alors, qu’est-ce qu’un ransomware à double extorsion et comment est-il apparu exactement ? Que se passe-t-il lors de ces agressions ? Et existe-t-il des moyens qui peuvent vous aider à vous protéger contre eux ?
Les origines du ransomware à double extorsion
De plus en plus d’organisations deviennent soucieuses de la sécurité et investissent dans la récupération des catastrophes se préparent à réduire les ransomwares. Ce changement a réduit la recrudescence des incidents de ransomware ; les cybercriminels se tournent maintenant vers l’augmentation de l’extorsion pour contrer cela.
Bien qu’il soit toujours considéré comme une technique de risque pour les débutants, le ransomware à double extorsion rôde depuis la fin de 2019. Le ransomware Puzzle était l’une de ses versions initiales, et des souches plus récentes sont également apparues depuis.
Le ransomware à double extorsion suit une méthodologie « payer maintenant ou être violé plus tard ». En exfiltrent vos informations et en intimidant également pour les publier sur Internet ou les commercialiser sur le marché noir, ils garantissent que vous n’avez aucune chance de payer la rançon substantielle.
Que se passe-t-il lors d’une attaque par double extorsion ?
Cette attaque à deux volets exfiltre et sécurise également les informations de la victime en même temps. Ainsi, il fournit une utilisation supplémentaire aux cybercriminels pour accumuler l’argent de la rançon.
Dans la première série d’agressions, les cybercriminels acquièrent le réseau d’une cible. Pour ce faire, ils utilisent un certain nombre de techniques, notamment le phishing, les logiciels malveillants et le forçage brutal d’un serveur Web RDP.
Une fois qu’ils ont pénétré le réseau, les malfaiteurs essaient de trouver et de protéger l’accès à toutes les propriétés précieuses et également aux points de terminaison liés en se déplaçant côte à côte. Les actifs de grande valeur sont ensuite transférés vers le réseau de stockage du malfaiteur.
La dernière phase du ransomware à double extorsion nécessite de sécuriser les informations et d’exiger une rançon. Normalement, si les victimes refusent de payer la rançon, les agresseurs offriront certainement les données volées ou les publieront sur des sites de blogs publics et des forums de discussion en ligne.
Récentes attaques par double extorsion
Les gangs de ransomwares à double extorsion se multiplient et sont généralement découverts sur le dark web.
En 2019, des cybercriminels ont attaqué Allied Universal, un fournisseur américain de systèmes de protection et de services. Lorsque l’entreprise a refusé d’effectuer le remboursement important, le gang de rançongiciels a augmenté le montant de la rançon de 50 % et a également intimidé d’utiliser les informations recueillies dans une opération de spam. Pour prouver leur point de vue, ils ont également divulgué des informations telles que des certifications, des contrats et des dossiers médicaux sur le Web.
Un autre ransomware à double extorsion qui a fait la une des journaux est entré dans le Colonial Pipeline en mai 2021. Le gang appelé DarkSide a mené cette grève et a également volé 100 Go de données. Colonial Pipeline a dû payer 5 millions de dollars de rançon pour empêcher le gaz de circuler à nouveau via le pipeline.
Conseils pour rester protégé contre les ransomwares à double extorsion
Étant donné que le double ransomware d’extorsion est le double problème, vous devez être très prêt à le résoudre. Voici quelques conseils qui peuvent vous éviter de devenir une victime :
1. Appliquer un plan Zero Trust
Les infrastructures de protection traditionnelles sont faibles dans le sentiment qu’elles peuvent faire confiance à tout type d’individu ou d’appareil à l’intérieur d’un réseau. Si un acteur de la menace obtient d’une manière ou d’une autre l’accès à un réseau, il peut facilement diriger ses moyens à l’intérieur sans effets.
Dans un plan de confiance zéro, chaque entité extérieure est considérée comme hostile jusqu’à ce qu’elle soit testée digne de confiance. Une accessibilité minimale aux ressources est fournie.
2. Acheter une assurance ransomware
La police d’assurance ransomware est une sorte de couverture qui couvre les pertes économiques, consistant en des frais de rançon et des prix d’interruption de service résultant d’une attaque de ransomware.
Assurez-vous que votre entreprise investit dans une police d’assurance contre les ransomwares, en particulier une qui couvre les attaques contre les ransomwares à double extorsion.
3. Exécuter des simulations d’attaque
Mener des frappes de substitution ainsi que mettre en place un sandboxing ainsi que des évaluations de vulnérabilité est un moyen fantastique d’atténuer les ransomwares.
Les assauts de test sont faits pour mettre en évidence les susceptibilités présentes dans votre réseau afin que vous puissiez les réparer à l’avance.
4. Mettez à jour vos appareils
Les logiciels obsolètes ainsi que les gadgets jouent un rôle majeur en aidant les exploits tels que les attaques de logiciels malveillants et de ransomware à localiser leur méthode à l’intérieur de votre réseau.
Par conséquent, il est nécessaire de garantir que tous vos outils Internet sont mis à niveau avec les correctifs logiciels actuels en place.
5. Corrigez les vulnérabilités connues
Pour réduire les attaques de ransomware, vous devez corriger les vulnérabilités dès que vous les découvrez.
Cela donne une fenêtre d’accueil de possibilité de remédier à tout type d’infection primaire. Grâce à ce délai supplémentaire, vous pouvez empêcher les vulnérabilités de se transformer en attaques de ransomware.
Utiliser l’authentification à deux facteurs
L’authentification à deux aspects comprend une couche supplémentaire de réduction, alors assurez-vous qu’elle est mise en œuvre dans toute votre organisation.
La vérification à deux facteurs empêche les étoiles de menace de se déplacer latéralement à l’intérieur du réseau, ce qui leur rend difficile la réalisation d’attaques de ransomware.
6. Surveiller les journaux de données
Assurez-vous que votre entreprise garde une trace des journaux d’informations. Le suivi de vos journaux de données peut identifier toute activité inhabituelle ou tentative d’exfiltration d’informations.
7. Éclairez votre personnel
En plus d’offrir une formation correcte sur la reconnaissance de la sécurité à tous les travailleurs, votre entreprise doit également informer le personnel sur ce qu’est le ransomware à double extorsion, comment il est dispersé et ses éléments de menace affiliés.
Cela garantit que toute l’entreprise est sur la même page Web lorsqu’il s’agit d’atténuer les attaques de ransomware.
8. Isolement du navigateur distant
L’isolement du navigateur distant (RB) est un modèle de cybersécurité émergent qui vise à séparer littéralement la tâche de navigation d’un individu Web de ses réseaux et cadres régionaux.
Cette méthode arrête de nombreux exploits de protection basés sur le navigateur tels que les attaques de ransomware et de malware et est généralement fournie aux clients en tant que solution hébergée dans le cloud.
Squash Double Extorsion Ransomware de manière proactive
Le ransomware à double extorsion est l’accès actuel à l’arsenal toujours croissant de cybercriminels. Une fois que vous devenez victime d’une double extorsion, il peut être difficile de ne pas endommager sans d’abord casser votre institution financière.
Mais les problèmes financiers ne sont pas le seul problème, car les agressions par double extorsion peuvent également mettre en danger les droits d’auteur d’une entreprise, créant ainsi des dommages considérables pour la réputation ainsi que des problèmes de conformité.
Par conséquent, lorsqu’il s’agit d’un ransomware à double extorsion, plutôt que d’une approche réactive, il est plus crucial que jamais de protéger votre entreprise de manière proactive avec des techniques de sûreté et de sécurité appropriées.