Shopping Directory Shopping
Wal-Mart.com USA, LLC 
Global search :        
USA Shopping Canada Shopping UK Shopping

La sécurité informatique face au scareware (alarmiciel) : comment réagir

Support TI et Sécurité Informatique - Avant de céder au chantage suite à une attaque de type ransomware (demande de rançon après une intrusion informatique ayant conduit à un vol de données), nous vous invitons à contacter notre agence d'experts en sécurité TI et protection de données. Nous saurons vous aider à évaluer vos options et déterminer les meilleurs gestes à poser. Nous pourrons aussi réparer les points de fuite et augmenter la sécurité informatique globale de votre infrastructure technologique en plus de vérifier si vos données sont en vente sur le Dark Web. ARS est une firme de cybersécurité réputée dans la région de la Ville de Québec qui vous propose aussi un bouquet de services informatiques complémentaires.
Expert Sécurité Informatique Boulevard Pierre-Betrant Québec

Nous sommes situés au 6655 Blvd Pierre-Bertrand (#301) à Québec G2K 1M1 : ARS Services Informatiques Québec

Expert Sécurité TI contre Scareware
-----------------------------------------------------------------------------------------

Qu'est-ce qu'un scareware? Il s'agit d'une escroquerie visant une victime en particulier (votre entreprise dans ce cas-ci) et qui utilise le chantage par la peur pour lui extorquer un paiement, la forcer à poser un geste contre son gré ou lui soutirer une autre valeur d'échange. La plupart du temps, les criminels vont véritablement disposer de données suffisamment sensibles pour que les administrateurs d'une compagnie soient alertés. Ce peut être par exemple un password ou un document confidentiel qui provient clairement de chez vous et qui a coulé ou été dérobé quelque part pour finalement atterrir entre leurs mains. Le reste de leur stratégie consiste à générer un effet de panique suffisamment important pour obtenir un gain (généralement financier).

Votre organisation fait alors face à cinq choix :

1. Obéir et tenter de satisfaire aux demandes des pirates.

2. Ignorer la rançon et prendre le risque de faire face à des conséquences éventuelles. Il est par exemple possible que vous soyez victimes de corruption de disques, de partage de vos data, de la disparition de courriels, du hijicking de votre site web et/ou comptes Twitter/Facebook, etc. etc.

3. Ignorer la rançon et communiquer avec les autorités policières. Cependant, cette option rapporte rarement des dividendes car les entreprises (surtout de moyenne taille) ont du mal à fournir des éléments de premier plan aux enquêteurs qui leur permettront véritablement de faire avancer leur enquête, spécialement quand l'agresseur est situé hors du pays.

4. Confronter les pirates et les menacer de représailles. En effet, plusieurs administrateurs empruntent cette avenue et s'embarquent dans une guerre de mots qui va très rarement intimider l'adversaire mais générer du stress pour vous-même à coup sûr. Surtout que l'autre parti dispose d'ordinaire de plusieurs autres cartes dans sa manche prêtes à être utilisées pour vous inquiéter de plusieurs crans. Cela fait partie de la stratégie même du ransomware.

5. Obtenir l'aide d'une firme de sécurité informatique / support TI qui réalisera un audit et évaluera s'il y a lieu de craindre un piratage de masse ou si les criminels ne disposent en fait que d'un petit morceau de données qu'ils sont en train d'égrainer pour vous terrifier. Donc, une évaluation permettra de déterminer s'il y a bel et bien une catastrophe ou s'il s'agit d'un bluff.

Il est souvent difficile d'évaluer précisément quelles sont les informations dangereuses que les intrus possèdent à votre propos sans aide extérieure. Ils jouent sur cette subtilité et sont très convaincants. Ils vont par exemple revenir à la charge en moins de 24h en vous montrant d'autres données vous appartenant. Aussi, leurs demandes sont généralement "raisonnables". Ils peuvent par exemple ne demander que 1000$ en échange de leur silence et aussi de la promesse de ne plus "hacker" vos systèmes désormais... Cela peut donc apparaître comme une bonne affaires aux dirigeants d'une entreprise.

Doit-on prendre ces menaces au sérieux? Bonne question. Ces criminels ont souvent quelque chose de réel entre les mains qu'ils ont obtenu soit en usant de social engineering (c'est à dire obtenir une info en trompant votre personnel via un contact verbal ou écrit), soit en parvenant à infecter une composante de votre dispositif technologique avec un virus ou un cheval de Troie. Dans d'autres cas, le maître-chanteur s'avère être l'un de vos employés qui a accès quelconque à vos sauvegardes de données ou communications. Une agence de sécurité informatique peut parvenir à le repérer, l'identifier et monter un dossier de preuves qu'il vous sera ensuite facile d'utiliser dans le cadre d'un congédiement mais aussi de poursuites légales (si vous estimez qu'il y a bien là un préjudice punissable par la loi).

Peu importe si les hackers disposent ou non de données dont la confidentialité est vitale à votre compagnie, le fait de ne pas avoir un portrait clair peut faire des ravages. Comment? Certaines boîtes vont décider de tout geler (y compris les transactions bancaires) durant des jours. Ou déclarer un état d'urgence qui affectera la main-d'oeuvre. Ou mobiliser les gestionnaires à temps plein dans de longues réunions qui auront cet événement constamment à l'ordre du jour.

Que fera un conseiller en sécurité TI? Tout d'abord, il testera vos firewalls et logiciels de cybersécurité à la recherche de brèches ayant pu avoir été exploitées. Ensuite, procédera à un scan complet de tous les serveurs mais aussi tous les ordinateurs de vos employés. En connectant toutes les machines en réseau, la vérification d'une centaine de laptops et ordinateurs de bureau ne pourrait prendre que de 2 à 4 heures. Ensuite, une discussion avec votre personnel à la recherche de tout élément d'anomalie qui aurait pu être remarquée ces derniers jours. Puis, votre fournisseur d'accès internet sera mis à contribution (lequel a avantage à protéger sa clientèle contre les agressions extérieures). Finalement, il réalisera un nettoyage complet de toute votre infrastructure et mettra vos protections à jour en plus de vous en proposer de supplémentaires. Des produits de calibre militaire comme Kaspersky Total Security, WebRoot Security Anywhere ou Eset Smart Premium sont compliqués à installer mais un expert sécurité TI peut effectuer ce travail en seulement quelques jours. Il testera aussi la performance du kit en tentant des intrusions très sophistiquées avec l'aide d'une flotte de puissants ordinateurs-calculateurs dont la fonction est justement de pratiquer des tentatives d'intrusion à temps plein.

Parfois, un pirate aura obtenu une info très impressionnante via un simple SpyWare infectant le navigateur d'un seul micro-ordinateur utilisé dans le cadre de son travail par un employé. Même incomplète, cette donnée peut convaincre les gestionnaires qu'il y a lieu de prendre la menace très au sérieux.

Un scareware est-il toujours un ransomware? Pas forcément. Un petit pourcentage de ces attaques sont faites par des farceurs ou encore des gens au service de vos compétiteurs dont le but est uniquement de vous faire perdre du temps et/ou vous motivez à procéder à des dépenses de cybersécurité importantes.

Protection Données TI Québec