Ransomware : Pourquoi s’en préoccuper ?

Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l’utilisateur, chiffrent les documents importants et les fichiers enregistrés sur l’ordinateur, puis suppriment les originaux et demandent une rançon. Généralement en bitcoins, afin qu’ils puissent vous fournir une clé pour déverrouiller votre ordinateur et vous permettre de continuer à travailler et d’avoir accès à vos fichiers sauvegardés. Souvent, les créateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalités de paiement du rachat. Si le propriétaire des fichiers ne répond pas à ces conditions, la clé est supprimée et il sera impossible pour l’utilisateur de restaurer les fichiers.

Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.

Voici une chronologie des premiers virus de l’histoire, ainsi que des attaques informatiques virales les plus importantes.

En 1971, le premier programme au monde capable de reproduire indépendamment des copies de lui-même sur un réseau informatique a été créé par l’ingénieur de l’entreprise technologique américaine BBN Technologies, Bob Thomas. Le programme, appelé Creeper, n’était pas malveillant : sa fonctionnalité se limitait à l’autocopie et à l’affichage du message : « Je suis le creeper, attrapez-moi si vous le pouvez ! ». Un an plus tard, un autre ingénieur de BBN, l’inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s’est répliqué sur les ordinateurs du réseau et a supprimé Creeper.

Le premier virus créé en 1981 a provoqué une « épidémie » incontrôlée. Ce virus s’est propagé en utilisant une technique connue aujourd’hui sous le nom de virus du secteur d’amorçage. Un virus appelé Elk Cloner a été créé par un lycéen américain de 15 ans, Richard Skrenta, en infectant le système d’exploitation Apple II. Le virus a infecté les disquettes magnétiques et, après le 50e accès au support infecté, un écran vide apparaît et un message de poème humoristique s’affiche. Dans certains cas, le virus peut également endommager la disquette.

Le premier programme malveillant Michelangelo, qui a infecté plus d’un million d’ordinateurs dans le monde, est apparu en 1991 en Australie. Il a été écrit pour les ordinateurs personnels (PC) compatibles IBM et le système d’exploitation DOS. D’autres informations du disque pouvaient être restaurées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu, mais certains cas d’activation du programme ont été enregistrés jusqu’en 1997.

Le 2 juin 1997, Chen Ing-hau, étudiant à l’université de Datong (Taipei, Taïwan), a créé la première version du virus Tchernobyl (« Tchernobyl » ou CIH – d’après les premières syllabes du nom de l’auteur). Le virus a infecté des ordinateurs équipés des systèmes d’exploitation Windows 95 et 98, et se déclenche le 26 avril de chaque année, date anniversaire de la catastrophe nucléaire de Tchernobyl. Le virus efface le secteur d’amorçage du disque dur et, parfois, les données du BIOS – le secteur d’amorçage de l’ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère, voire acquérir un nouvel ordinateur, l’ancien étant hors d’usage.

On estime que plus de 60 millions de PC ont été infectés dans le monde et que les dommages ont dépassé le milliard de dollars.

Le 5 mai 2000, la plus grande épidémie de virus informatiques au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel De Guzman, le « ver » ILOVEYOU s’envoie à tous les contacts e-mail du propriétaire du PC infecté et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-même. Au cours des dix premiers jours de l’épidémie, le nombre d’ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l’épidémie, de nombreuses agences gouvernementales dans le monde ont temporairement déconnecté le courrier électronique. Le montant total des dégâts a ensuite été estimé à 15 milliards de dollars. La police philippine a rapidement trouvé les créateurs du virus. Cependant, ils sont restés impunis en raison de l’absence, dans le code pénal local, d’un article prévoyant la responsabilité pour les délits informatiques.

En septembre 2010, le virus Stuxnet a touché les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran). Il a créé des problèmes dans le fonctionnement des centrifugeuses du complexe d’enrichissement de l’uranium de Natanz. Selon les experts, Stuxnet est le premier virus utilisé comme arme cybernétique.

Le danger des ransomwares

Le 12 mai 2017, un nombre important d’ordinateurs ayant Windows comme système d’exploitation ont été attaqués par un virus-extorqueur WannaCry. Le virus crypte les fichiers de l’utilisateur afin qu’ils ne puissent pas être utilisés. Pour décrypter les données, les attaquants ont exigé 600 dollars en bitcoins, une crypto-monnaie.

Selon Europol, l’attaque a touché plus de 200 000 ordinateurs dans 150 pays. Selon Kaspersky Lab, les quatre pays les plus touchés sont la Russie, l’Ukraine, l’Inde et Taïwan. L’attaque a notamment touché les hôpitaux du National Health Service de Grande-Bretagne. Jusqu’à 70 000 appareils, dont des ordinateurs, des scanners IRM, des réfrigérateurs pour le stockage du sang et des équipements de théâtre, ont été touchés. La société Cyence, spécialisée dans la modélisation des risques cybernétiques, estime les coûts potentiels du piratage à 4 milliards de dollars.

A ne pas manquer :
Les dangers du ransomware et comment surmonter une cyberattaque

Le 27 juin 2017, l’attaque d’une nouvelle variante du ransomware Petya a touché de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.

Le virus Petya se propage par le biais de liens dans les messages électroniques et bloque l’accès de l’utilisateur au disque dur de l’ordinateur, exigeant une rançon de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl est tombé en panne. Certains ministères, banques et réseaux de métro ukrainiens ont également été touchés. Il s’agirait de la cyberattaque la plus destructrice de tous les temps.

La solution de continuité des activités face aux ransomwares

La meilleure solution pour protéger vos données et votre entreprise d’un autre type de cyberattaque est le service de continuité des activités QBR (Quick Backup Recovery), développé par Datto et fourni par Namtek Consulting Services. Le service QBR comprend la sauvegarde en temps réel des données et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une récupération rapide en cas de sinistre, sans temps d’arrêt ni perte de données. Pour plus d’informations sur les dernières solutions en matière de sauvegarde et de récupération, visitez notre site : Quick-Backup-Recovery.com

Intégration des systèmes : comment éviter la mauvaise gestion

Comme nous l’avons mentionné dans l’un de nos articles précédents, le changement dans un lieu de travail est inévitable. Le monde des affaires évolue sans arrêt et les entreprises doivent toujours être prêtes à s’adapter aux changements.

Ce changement se produit que cela nous plaise ou non, par exemple, l’intégration des systèmes doit être bien gérée afin de s’améliorer constamment et de profiter de la flambée de la technologie. Par conséquent, les entreprises qui ont eu recours à un plan bien détaillé et explicatif des procédures à suivre gagneront un avantage compétitif.  Ceci étant dit, malheureusement, la mauvaise gestion d’implémentation est plus fréquente que la gestion appropriée et cela mènera souvent à une résistance à l’interne.

Business Automation

Les changements majeurs, que nous voyons tous les jours, sont l’implémentation d’un nouveau logiciel de gestion, l’intégration B2B et l’intégration des systèmes

Quand les dirigeants d’entreprises se rendent compte qu’ils ont besoin d’innover et de rationaliser leurs processus d’affaires, ils doivent introduire des changements dans leur milieu de travail. Plusieurs parmi eux reportent ce changement pour aussi longtemps que possible, jusqu’au moment où cela affecte la croissance de leur entreprise.

Pourquoi cela se produit-il si souvent ? En partie parce que les gens sont des créatures d’habitude. L’habitude rend nos tâches et nos emplois beaucoup plus faciles et il n’est pas surprenant que les gens aiment les actions répétitives, la stabilité et la sécurité. Alors, il n’est pas étonnant que les employés soient généralement les plus grands opposants au changement aux processus d’affaires. Cela se produit, non pas parce que les employés ne veulent pas voir leur entreprise prospère; mais surtout à la mauvaise gestion d’implémentation, le sujet principal du blogue d’aujourd’hui.

La mauvaise gestion lors de l’implémentation et de l’intégration des systèmes

Le changement est un sujet sensible. Comme nous l’avons mentionné ci-dessus, il n’y a pas trop de gens qui acceptent le changement à bras ouverts. Donc, aborder ce sujet avec les employés est une tâche difficile et elle doit être bien présentée.

Alors, pourquoi les employés ont-ils tendance à résister lors de l’implémentation du logiciel ?

  1. Les gestionnaires ne communiquent pas avec leur personne de manière appropriée. Si les employés ne savent pas exactement ce qui se passe (ils sont dans l’obscurité complète), ils résisteront. Vont-ils perdre leur emploi en raison de ce changement? Leurs tâches quotidiennes seront-elles affectées? Qui sera responsable? Combien de temps cela prendra-t-il? Lorsque les employés ont plus de questions que de réponses, cela devient une pente glissante.
  2. Les employés ne font pas confiance à l’équipe de direction, qui n’est pas aussi transparente et ouverte.
  3. Le moment d’implantation de nouveau logiciel était mal choisi par les dirigeants, c’est-à-dire pendant la saison chargée d’une entreprise, causant des contraintes et des pressions supplémentaires sur toute l’équipe.
  4. Les gestionnaires, chargés de diffuser les informations, ne sont pas compétents ou experts en matière. Leur stress et leur anxiété pour le nouveau projet n’aident pas à calmer les employés. La peur de l’inconnu est contagieuse – les gestionnaires devraient en être conscients.

Comment mettre en œuvre efficacement les modifications

Tout d’abord, les gestionnaires doivent comprendre que tout le monde gère le changement différemment et on peut toujours avoir de la résistance. La meilleure façon de le gérer est de COMMUNIQUER et d’ÉCOUTER. Cela renforce la confiance entre l’administration et les employées.

En plus de cela, une fois qu’une l’Intégration des systèmes a été annoncé, par un courriel corporatif ou une réunion, il est important d’aborder les points suivants:

  • Pourquoi cette intégration est-il nécessaire?
  • Pourquoi est-ce important pour l’entreprise (quels sont ses avantages généraux, avantages à court terme et les avantages à long terme)
  • Comment l’Intégration des systèmes aura-t-elle un impact sur le travail de chaque département ou employé? (Qu’y a-t-il pour eux?)
  • Quels sont les objectifs et les attentes de la direction liés à cette intégration?
  • Qui va gérer ce changement? À qui peuvent s’adresser les employés pour discuter des problèmes liés au changement ou partager des idées pour faciliter le changement pour tout le monde?

En partageant, toutes les informations importantes avec toute l’équipe permettront à tous d’être sur la même page et se sentir écoutés et appréciés.

integrationImplémentation du logiciel en plusieurs étapes

Il est également extrêmement important de mettre en œuvre tout type d’implémentation du logiciel ou intégration des systèmes en plusieurs étapes. Il existe de nombreuses étapes que les cadres peuvent prendre avant de commencer une implémentation logicielle. Une fois la nouvelle d’une mise à jour du logiciel est annoncée, il est essentiel que les employés prennent le temps de poser leurs questions, de répondre à leurs préoccupations, de lire toute documentation sur le système, de visualiser une démonstration du système (pour chaque département) comprendre leur rôle durant la mise en œuvre, planifier les formations pendant la mise en œuvre, apprendre les nouveaux changements de processus qui auront lieu avec le nouveau système … Après tout cela, la mise en œuvre peut avoir lieu. Sauter tête première dans une mise en œuvre sans une bonne préparation peut conduire à une résistance majeure et des revers dans le futur.

L’intégration des systèmes – un avantage majeur pour votre entreprise

Il n’y a aucun arrêt à la création et aux améliorations dans le monde des affaires. Comme les industries se développent, les entreprises doivent évoluer; au fur et à mesure que la technologie progresse. Les entreprises doivent appliquer le plus vite possible les changements; lorsque les gouvernements adoptent de nouvelles lois, les entreprises doivent s’y conformer. Les clients deviennent plus exigeants et deviennent mieux informés, les entreprises doivent fournir des meilleurs produits et un service rapide et efficace.

Il est temps que les dirigeants cessent de reporter l’intégration et l’implémentation du logiciel et mettent plutôt l’accent sur le fait d’aider les employés à voir le changement positivement, cela apportera sans aucun doute des avantages majeurs à votre entreprise.

Contactez-nous aujourd’hui pour une implémentation du logiciel fluide et réussi.