Évaluation du robinet à tirette Delta Linden à une poignée
13 octobre 2020
Top 5 des meilleures peintures émail moteur pour l'argent en 2020
13 octobre 2020

Vous sentez que quelque chose ne va pas sur votre ordinateur ou votre réseau? Nous décrivons 10 signes publicitaires indiquant que vous avez été compromis et ce que vous pouvez faire pour rester en sécurité.

1. Les acteurs de la menace vous le disent fièrement

Parfois, s'ils veulent gagner de l'argent avec leur attaque, les acteurs de la menace (les méchants) doivent communiquer avec vous.

Ransomware

Le cryptage de tous les fichiers de votre réseau et l'incapacité de votre entreprise à traiter les données vous auront informé que le réseau a été compromis. La note de rançon vous indique comment payer pour restaurer l'accès à vos propres données.

Le conseil officiel est de ne pas payer de rançon, bien que les estimations suggèrent que 50% des victimes paient. En 2019, les municipalités de Floride ont payé 1,1 million USD sur ransomware en une période de deux semaines. Payer la rançon permet aux cybercriminels de gagner. Ils obtiennent ce qu'ils veulent. Ils sont donc encouragés à recommencer. Et d'autres sont encouragés à s'essayer à ce qu'ils considèrent comme de l'argent facile.

Bien sûr, ne pas payer la rançon signifie que vous devez arrêter, nettoyer et restaurer vos systèmes à partir des sauvegardes. Mais ce n’est pas toujours possible. Les menaces sophistiquées peuvent résider dans vos systèmes pendant des semaines avant de déclencher le chiffrement. Ils prennent le temps de s'assurer qu'ils ont infecté vos sauvegardes locales et parfois distantes.

Si la restauration de vos systèmes n'est pas une option pour vous, vous pouvez trouver la clé de déchiffrement en ligne. Des sites tels que le Fini le projet de rançon—Une initiative soutenue et soutenue par Europol– existent pour vous aider.

Il est à noter que même si vous payez la rançon, vous risquez de ne pas obtenir une clé de déchiffrement fonctionnelle. Ils échouent souvent. Vous êtes donc toujours confronté à de nombreuses étapes manuelles et à des temps d'arrêt. Et les meilleures pratiques disent que vous devriez encore nettoyez en profondeur et restaurez vos systèmes. Vous devez vous assurer que tous les restes du ransomware ont été supprimés.

Doxxing

Attaques de Doxxing nécessitent une communication de la part des acteurs de la menace. Ces attaques exfiltrent des documents sensibles et privés et menacent de les publier publiquement sur Internet. C'est une forme de chantage numérique. Pour une somme d'argent, ils promettent de supprimer les documents au lieu de les libérer.

Adware

Les publicités contextuelles proposant d'accélérer votre système, de supprimer les logiciels malveillants ou de se faire passer pour un support technique sont autant d'indicateurs que votre réseau ou votre ordinateur a été compromis.

Il se peut que ce soit simplement une vulnérabilité de votre navigateur qui a été exploitée, et tant que vous ne cliquerez pas sur une publicité, rien d'autre n'arrivera à votre ordinateur. D'un autre côté, cela peut indiquer que votre système d'exploitation est déjà infecté et adware a été installé.

E-mails d'extorsion

Un autre type d'attaque qui s'annonce est une simple escroquerie par e-mail. L'e-mail suggérera qu'un pirate informatique a réussi à utiliser votre webcam et a capturé des images de vous dans une sorte de situation compromettante. À moins que vous ne payiez, ils menacent de divulguer les images à leurs amis et à leur famille.

Ces e-mails frauduleux peuvent être ignorés. Ils sont envoyés à la mode à des milliers et des milliers de personnes dans l'espoir qu'un petit pourcentage paie. Un petit pourcentage d'un très grand nombre est toujours un bon salaire pour les cybercriminels.

Utiliser la webcam de quelqu'un pour les espionner est possible, bien sûr. C'est appelé camfecter et malheureusement, il est à la hausse. Il est utilisé pour tout, de l'espionnage industriel au harcèlement criminel. Mais ce sont, de par leur nature, des crimes secrets et les auteurs ne s’annoncent pas.

EN RELATION: Pourquoi vous devriez utiliser un couvercle de webcam

2. Votre navigateur devient non fiable

Si votre navigateur a acquis de nouvelles barres d'outils que vous n'avez pas installées, il a été infecté. Les barres d'outils peuvent agir comme des enregistreurs de frappe qui capturent les informations d'identification du compte pour les sites que vous visitez, ou elles peuvent récolter des détails de crédit et PayPal sur les sites de commerce électronique. Ils peuvent déclencher d'autres téléchargements de logiciels malveillants, parfois sélectionnés en fonction de vos habitudes de navigation.

Si vous avez de la chance, le pire que vous souffrirez est que vos recherches Web sont redirigées vers des sites Web que vous n’avez pas recherchés. Les acteurs de la menace sont payés pour générer du trafic vers les sites Web et utilisent les redirections pour générer autant de trafic que possible. Cela peut aller de pair avec les barres d'outils non autorisées, mais les redirections Web peuvent être le résultat d'infections autonomes.

3. Les gens reçoivent des invitations frauduleuses de votre part

Les acteurs de la menace créent des profils frauduleux et imitateurs sur les plateformes de médias sociaux et envoient des invitations aux amis de la personne avec le vrai profil, ou ils accèdent au profil réel probablement par le biais d'une attaque de pêche.

Le profil réel ou faux peut être utilisé pour diffuser des messages litigieux ou autrement sensibles afin de nuire à vous, à votre entreprise ou à l'entreprise pour laquelle vous travaillez. Le profil peut être utilisé pour extraire doucement les informations de vos amis – une technique appelée ingénierie sociale – pour aider au vol d'informations d'identification ou au vol d'identité.

Vos amis peuvent recevoir un message – prétendument de votre part – leur demandant de recevoir un paiement sur PayPal en votre nom. Vous avez vendu quelque chose et devez être payé pour cela, mais il y a un problème avec votre compte PayPal.

Parce qu'on demande à la victime de recevoir et ne pas effectuer de paiement, et parce que la demande provient de tu, leurs soupçons ne sont pas éveillés. Le message leur demande également de transférer l'argent sur leur compte bancaire, puis sur le vôtre. Les détails du compte sont inclus dans le message.

Mais, bien sûr, le compte bancaire appartient aux acteurs de la menace. Une fois que l'argent est sur leur compte bancaire, la transaction PayPal initiale est annulée. La victime est désormais hors de sa poche au rythme de l'ensemble de la transaction.

4. Les mots de passe changent mystérieusement

Si vous ne pouvez pas vous connecter à un service ou une plateforme en ligne, assurez-vous que le service est opérationnel. Ils ont peut-être une panne. Mais s'ils sont opérationnels et que d'autres utilisateurs n'ont aucun problème, il est probable que votre compte ait été piraté. Si un acteur de la menace a réussi à se connecter à votre compte, il modifiera le mot de passe afin que vous ne puissiez pas vous connecter.

Ils ont peut-être deviné votre mot de passe ou utilisé une forme d'attaque par dictionnaire. Votre mot de passe était peut-être lié à une violation de données sur un autre site sur lequel vous aviez utilisé le même mot de passe. Vous avez peut-être été victime d'une attaque de phishing. Mais une fois que les acteurs de la menace sont entrés, ils changeront votre mot de passe pour vous empêcher d'entrer.

Vous devez signaler l'incident au site dès que possible. Bien sûr, il vous incombe de leur prouver que vous êtes le véritable propriétaire du compte, et non un acteur menaçant de l'ingénierie sociale pour accéder au compte. Tout cela prend du temps. Suggérez au représentant du support technique de verrouiller le compte immédiatement et de n'autoriser l'accès à celui-ci qu'une fois qu'il s'est assuré qu'il sait qui est le véritable propriétaire.

Si vous avez utilisé les informations d'identification de ce compte sur d'autres systèmes ou plates-formes, modifiez immédiatement le mot de passe sur ces systèmes.

5. Le logiciel se matérialise sur votre ordinateur

Si un logiciel apparaît sur votre ordinateur et que vous ne savez pas d'où il vient, il peut s'agir d'une action ennemie. Les virus et les malwares s'installent et se cachent. Chevaux de Troie, vers, et d'autres logiciels malveillants tels que les logiciels publicitaires peuvent apparaître comme des applications normales. Ils apparaîtront dans la liste des applications installées sur votre ordinateur.

Un logiciel inexpliqué ne signifie pas nécessairement que vous avez été compromis sur un réseau ou sur Internet. Le logiciel libre est parfois livré avec un piège dont vous avez besoin pour lire les termes et conditions pour le savoir. Le coût de certains logiciels gratuits est d'accepter involontairement d'installer également d'autres packages que vous ne connaissiez pas. Les autres packages rassembleront probablement des informations utilisateur qui peuvent être monétisées par les auteurs de logiciels, telles que des statistiques concernant votre ordinateur et l'utilisation d'Internet qui peuvent être vendues à des sociétés de marketing.

Si vous laissez votre ordinateur sans surveillance et connecté, les acteurs de la menace ont la brève opportunité dont ils ont besoin. Il est possible de démarrer les ordinateurs à partir de clés USB et d’injecter un programme stub qui s’exécutera lors de votre prochaine connexion. Le stub télécharge les programmes d’installation d’autres logiciels malveillants et programmes. L'attaquant n'a même pas besoin de vos informations de connexion pour semer la graine en vue d'une infection ultérieure.

Les ordinateurs portables sans surveillance, même s'ils sont déconnectés et éteints, sont particulièrement sensibles à ce type de «Mauvaise femme de chambre» attaquer parce qu'ils sont laissés sans surveillance dans des chambres d'hôtel ou emmenés pour être inspectés aux postes frontaliers.

6. Le curseur vole en solo

Un pointeur de souris en mouvement sans votre main sur la souris peut indiquer des problèmes matériels ou être dus à une «dérive» dans les pilotes logiciels. Mais si les mouvements du curseur sont utiles et que le pointeur effectue des sélections dans les menus et ouvre et ferme les fenêtres, il existe deux options. Votre équipe de support technique peut accéder à distance à votre ordinateur pour des raisons valables, bien qu’elle doive vous en informer à l’avance, ou vous avez été infecté par un cheval de Troie d'accès à distance (RAT) et les acteurs de la menace sont connectés à votre ordinateur.

Un RAT permet aux acteurs de la menace de se connecter et de contrôler votre ordinateur et d'observer ce que vous faites. Il peut également enregistrer les frappes afin qu'ils puissent voir ce que vous avez fait lorsqu'ils n'étaient pas connectés. Ils peuvent transférer des fichiers vers et depuis votre ordinateur et activer et désactiver votre microphone et votre webcam, sans allumer les voyants lumineux.

Une approche typique consiste à connecter votre ordinateur, puis à attendre. S'ils constatent une longue période d'inactivité et qu'il est tard dans votre fuseau horaire, ils se connecteront à votre ordinateur. Si les acteurs de la menace ont vu une très longue période sans aucune activité de votre part, ils risquent de prendre le contrôle pendant la journée.

C’est alors que vous verrez peut-être le curseur se déplacer tout seul.

7. Vos boucliers sont abattus et ne remonteront pas

Si vos logiciels défensifs tels que le pare-feu personnel, l’antivirus et l’anti-malware sont désactivés et refusent de se remettre en service, vous avez été infecté par un virus ou un autre malware.

Les logiciels malveillants modernes sont capables de désactiver votre logiciel défensif et d'empêcher sa réactivation, sa réinitialisation ou sa réinstallation. C'est un indicateur clair que vous avez été infecté par un logiciel malveillant.

Parfois, d'autres outils tels que Explorateur de processus et Gestionnaire des tâches sont également désactivés.

8. Vous hémorragiez de l'argent

La plupart de la cybercriminalité est motivée financièrement. Si les acteurs de la menace peuvent obtenir vos informations d'identification sur un actif précieux tel que la banque en ligne, PayPal ou une crypto-monnaie portefeuille numérique ils se frotteront les mains avec joie et le videront.

S'ils réussissent à monter un hameçonnage attaquer quelqu'un dans les comptes et le convaincre qu'un membre de la suite a besoin de ces fonds transférés immédiatement, ou que cette facture doit être payée immédiatement, vous pouvez perdre des dizaines de milliers de dollars en un après-midi.

9. Vos données privées sont sur le Web public

Si vos données sont sur le Web, il ne fait aucun doute que vous avez été compromis. Parfois, cela est fait comme une attaque doxxing. Parfois, le défilé public de documents privés est effectué parce que les auteurs sont la justice sociale hacktivistes et pour quelque raison que ce soit, votre entreprise est tombée sous leur mire.

Un autre risque souvent négligé est l'employé qui a un grief. En 2014, un Auditeur senior au supermarché britannique Morrisons nommé Andrew Skelton a publié les détails personnels de 100 000 de ses collègues sur un site Web de partage de fichiers. Il a ensuite informé la presse britannique. Son mobile était la vengeance contre son employeur. Il souffrait encore d'une réunion disciplinaire tenue un mois plus tôt.

10. Vos propres systèmes vous le disent

Toutes les alertes de votre système de détection d'intrusion (IDS) ou d'un autre logiciel de surveillance doivent être traitées comme de véritables incidents jusqu'à ce qu'une enquête prouve le contraire.

Une activité inexplicable capturée dans les journaux système, comme des connexions étranges à des moments inhabituels ou à partir d'adresses IP géographiquement étranges ou de grands mouvements de données la nuit, peut indiquer que quelque chose ne va pas.

Une condition préalable à l'utilisation de ce type d'alerte est une compréhension de votre trafic et de votre comportement réseau normaux. Des outils gratuits comme Snort, fil de fer, Bord, et Graylog peut vous aider. Vous ne pouvez pas maîtriser tout cela avec des processus manuels uniquement, alors obtenez un logiciel pour vous aider.

Que pouvez-vous faire pour protéger vos systèmes?

La cybersécurité est difficile. On l’a dit à maintes reprises: il faut repousser chaque attaque, mais les méchants n’ont besoin d’avoir de la chance qu’une seule fois. Une approche à plusieurs niveaux avec une main-d'œuvre qualifiée, des logiciels de défense et de surveillance appropriés et une bonne gouvernance informatique contribuera grandement à assurer la sécurité de vos systèmes. Choisissez les mesures appropriées dans cette liste et appliquez-les.

  • Gardez tous les systèmes d'exploitation et applications à jour.
  • Utilisez des pare-feu de qualité et n'ouvrez les ports qu'après examen et acceptation d'une analyse de rentabilisation.
  • Appliquez des mots de passe robustes et interdisez la réutilisation des mots de passe sur plus d'un système ou site Web. Nommer une entreprise acceptable gestionnaire de mots de passe.
  • Dans la mesure du possible, appliquer authentification à deux facteurs.
  • Mettez en place un système de sauvegarde multicouche et stockez les sauvegardes à différents endroits.
  • Testez vos sauvegardes, vos processus de restauration de données et vos plans de reprise après sinistre.
  • Créer et exécuter à sec un Plan de réponse aux incidents. Répétez-le avec les parties prenantes. Assurez-vous que toutes les personnes impliquées savent que le plan est en vigueur, qu'il a été mis en œuvre et qu'en cas d'incident, il est effectivement suivi. Ne laissez pas l'excitation faire sortir les gens du scénario.
  • Mettez en place un logiciel de surveillance qui examine les tentatives d'accès, les journaux système, le trafic réseau et émet des alertes en cas d'activité suspecte ou hors limites.
  • Explorez les protocoles de sûreté et de sécurité avec votre banque pour éviter les transferts importants sans informations complémentaires et corrélées ni validation.
  • Utilisez les meilleures suites de protection des terminaux comprenant des antivirus, des anti-malware et la navigation Web.
  • Éduquez votre personnel en matière de cyber-sensibilisation et continuez à suivre cette formation.
  • Favoriser une culture axée sur la sécurité dans laquelle le personnel est habilité à remettre en question les demandes inhabituelles, à signaler les événements suspects et inexplicables et à suggérer des améliorations sans crainte de récriminations. S'ils voient quelque chose, ils devraient dire quelque chose.
//]]>