Tactiques d’intimidation: les cyber-gangs de rançongiciels appellent maintenant leurs victimes

Les cyber-gangs utilisent un certain nombre de tactiques pour intimider leurs cibles afin qu’elles paient leurs rançons. Les victimes sont souvent menacées ou soumises à un chantage par e-mail pour qu’elles fassent ce que veulent ces cybercriminels. 

Plus récemment, ces cyber gangs utilisent un nouveau moyen pour mener à bien cette méthode d’intimidation: appeler leurs victimes. Ils passent ces appels après avoir réussi à infecter le système d’une entreprise avec un rançongiciel (ransomware). 

Continuez à lire pour en savoir plus sur cette nouvelle tactique d’intimidation et sur la façon de vous défendre contre les cyberattaques de ransomware.

 

Les victimes de ransomware pourraient recevoir des appels menaçants maintenant

Le cyber gang, DoppelPaymer, est apparu en 2019 et a continué à faire des victimes tout au long de 2020. Les demandes de rançon de DoppelPaymer varient en taille mais pose encore un problème important pour les entreprises. Ils menacent de publier les données sensibles des entreprises sur leur site de fuite pour contraindre davantage les entreprises à payer. 

En novembre 2020, le cyber gang a publié son ransomware sur l’une des installations de Foxconn. Avant cela, ils «ont crypté environ 1 200 serveurs, volé 100 Go de fichiers non chiffrés et supprimé 20 à 30 To de sauvegardes». Ils ont demandé 1804 bitcoins en rançon à l’entreprise. 

Il n’est pas clair si Foxconn a reçu un appel de DoppelPaymer. Mais, après que cela se soit produit, le FBI a confirmé que DoppelPaymer avait commencé à appeler des victimes après avoir lancé un ransomware sur leurs systèmes. Cet acte vise à contraindre et intimider leurs victimes à répondre à leurs demandes de rançon.

D’autres cyber-gangs de ransomware, comme ceux responsables du ransomware Conti, utilisent également cette tactique d’intimidation maintenant. 

Par exemple, en septembre 2020, un cabinet dentaire en Georgie a été attaqué par le cyber gang Conti. Ils avaient observé des anomalies au sein de leur système, ce qui les avait amenés à vider leur serveur puis à tout restaurer à partir des sauvegardes. Ce n’est qu’alors qu’ils ont reçu un appel intimidant du cyber gang. Avant cela, ils n’avaient pas réalisé qu’ils avaient été victimes d’une cyberattaque.  

 

Alors, que faire si cela vous arrive?

Tout d’abord, restez calme. Il peut être très stressant de se retrouver au bout d’un appel téléphonique menaçant exigeant une rançon. Mais il est important de rester calme même si le cybercriminel dit savoir où vous habitez. 

De nombreux professionnels de la sécurité estiment qu’un grand nombre de ces appels provenant de cyber gangs proviennent en fait de centres d’appels étrangers. Cela minimise la probabilité d’interaction physique. Il existe même des preuves suggérant que plusieurs cyber-gangs de ransomware utilisent le même centre d’appels. En effet, beaucoup d’entre eux semblent utiliser les mêmes modèles et scripts lorsqu’ils appellent les victimes de leurs attaques.

Mais, dans le cas malheureux où vous êtes visé par une attaque de ransomware, vous devez vous rendre immédiatement à la police locale ou à la division de la GRC. Vous devez le faire même si vous ne recevez pas d’appel des cybercriminels responsables. 

Les autorités vous conseillent également de ne pas céder aux demandes de rançon, car le cyber gang peut même ne pas relâcher ou peut supprimer vos données par la suite. 

 

Protégez votre entreprise contre les cyber-gangs de ransomware

Voici quelques mesures que votre entreprise devrait prendre pour vous protéger des cyberattaques:

  • Utilisez un accès privilégié au compte. Donnez à vos employés ou utilisateurs le minimum d’accès dont ils ont besoin pour effectuer leurs travaux / tâches.
  • Désactivez tout accès distant à votre réseau qui n’est pas nécessaire. Sur les appareils où l’accès à distance est requis, assurez-vous qu’il est correctement sécurisé. 
  • Suivez tout le trafic réseau, les systèmes et les ressources pour identifier et signaler toute activité ou transaction suspecte.
  • Mettez en place une authentification multifacteur pour les employés.
  • Utilisez des mots de passe sécuritaires. Ceux-ci doivent être uniques et contenir au moins 8 caractères ainsi que des chiffres, des lettres et des symboles.
  • Éduquez et formez vos employés sur la cybersécurité et les meilleures pratiques afin qu’ils sachent comment se protéger et protéger l’entreprise. Il est essentiel qu’ils se méfient des e-mails et des liens suspects. 
  • Gardez vos logiciels et micrologiciels à jour afin de corriger les vulnérabilités de sécurité 
  • Créez et stockez les sauvegardes dans un emplacement réseau distinct.
  • Exécutez des tests sur votre système. Les tests de «pénétration» peuvent vous aider à identifier les lacunes ou les faiblesses dans la sécurité de votre système afin que vous puissiez les corriger. 
  • Vérifiez si vous avez une assurance responsabilité civile. Il est bon de connaître votre couverture au cas où vous seriez victime d’un ransomware ou d’autres cyberattaques.

 

Si vous suivez les pratiques ci-dessus et concentrez suffisamment de ressources sur la cybersécurité, vous minimiserez le risque d’attaques contre votre entreprise. MicroAge peut vous aider. Contactez-nous dès aujourd’hui.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

IT staffing services

Comment les services de dotation TI peuvent aider votre entreprise

Entre les périodes de vacances, les projets spéciaux et la pénurie de main-d’œuvre, en particulier dans le secteur des technologies de l’information, il peut être…

Read More
Etiquette Video Conferencing

Étiquette en ligne à suivre pendant les vidéoconférences

La technologie a été une bénédiction pendant cette pandémie difficile. Même si les rassemblements et réunions physiques ne sont pas autorisés et peuvent avoir des…

Read More

Avez-vous envisagé le modèle Appareil en tant que service (DaaS)?

Cette dernière année a apporté de nombreux changements et de nombreux apprentissages. Le mot «transformation» est devenu l’un des mots les plus utilisés, ou certains…

Read More
creating incident response plan

Creating Your Incident Response Plan 

In a previous article we wrote about the activities and information required to create an effective incident response plan. In this article we will talk…

Read More
cybersecurity myths banner, mythes cybersécurité

Top 5 des mythes en cybersécurité

Le monde numérique a offert aux petites entreprises du monde entier de nombreuses possibilités de croissance et de protection. Cependant, elle a également permis aux…

Read More