Un ransomware est un logiciel malveillant qui crypte des fichiers et exige une rançon pour les décrypter. Ce type de logiciel malveillant est devenu l'une des formes de cybercriminalité les plus répandues à l'heure actuelle. Sa nature et son ampleur ont considérablement évolué au cours de la dernière décennie en termes de sophistication et d'échelle, les demandes de rançon s'élevant à des milliards de dollars chaque année, tant auprès des entreprises que des particuliers. C'est là que le ransomware-as-a-service est devenu à la mode pour répondre aux besoins d'un plus grand nombre de cybercriminels amateurs souhaitant attaquer des organisations de toutes tailles, avec une augmentation exponentielle de ce type d'attaques. Les attaquants ont également recours à des méthodes beaucoup plus sophistiquées, comme la double extorsion. C'est8217;s où les attaquants chiffrent les données et menacent de divulguer les informations sensibles si leurs demandes de rançon ne sont pas satisfaites. Avec la prolifération de ces méthodes d'attaque, allant des e-mails de phishing à l'exploitation des vulnérabilités des logiciels, il devient très important pour les organisations d'être correctement informées sur les différents types de ransomware spécifiques à 2025. Les organisations américaines sont les entreprises les plus susceptibles d'être touchées par les ransomwares, représentant 47 % des attaques en 2023.
Il est essentiel de comprendre ces menaces spécifiques pour élaborer des stratégies de prévention efficaces et créer des plans d'intervention robustes afin d'atténuer l'impact potentiel des attaques par ransomware dans un environnement de plus en plus numérique. En outre, 93 % des ransomwares sont des exécutables Windows, ce qui souligne la nécessité de mettre en place des défenses ciblées dans les environnements utilisant ce système d'exploitation.
Dans cet article, nous explorerons les différents types de ransomwares qui ont fait leur apparition, leur impact, leurs méthodes de détection et les mesures préventives. La compréhension de ces détails peut permettre aux organisations et aux particuliers de se défendre plus efficacement.
Qu'est-ce qu'un ransomware ?
Un ransomware est un type de logiciel malveillant qui vise spécifiquement à empêcher l'accès à un système informatique ou à des données. La plupart du temps, il fonctionne en cryptant les fichiers afin qu'ils ne soient plus accessibles tant qu'une somme d'argent, appelée " rançon ", n'a pas été versée à l'attaquant.8221; à l'attaquant. Lors d'une attaque par ransomware, la victime se retrouve généralement confrontée à une situation difficile : soit elle paie la rançon dans l'espoir de récupérer ses fichiers, soit elle risque de perdre définitivement ses données.
Ces attaques sont souvent émotionnelles et financières, principalement lorsque les activités des entreprises attaquées dépendent de ces données critiques. De plus, lorsqu'une victime choisit de payer la rançon, rien ne garantit qu'elle récupérera ses données, ni même que les attaquants ne la frapperont pas à nouveau à l'avenir. Certains attaquants prennent la rançon, ne fournissent aucune clé de déchiffrement, puis obligent les victimes à garder le silence. Cela explique à lui seul pourquoi de meilleures mesures de sécurité, telles que des sauvegardes régulières et des plans d'intervention en cas d'incident, sont nécessaires pour ne pas être pris au dépourvu lors de ces attaques.
7 types d'attaques par ransomware
Il est important de comprendre les différents types de ransomware afin de prévenir les attaques et de mettre en place des mécanismes de réponse efficaces. Chaque variante de ransomware se présente sous une forme, avec des caractéristiques et un type d'attaque différents. Il est donc nécessaire de bien les connaître pour aider les organisations à préparer leurs défenses contre les violations et à minimiser les dommages.
Les différents types de ransomware, notamment les crypto-ransomwares qui chiffrent les fichiers et les ransomwares de verrouillage qui bloquent l'accès des utilisateurs à leurs systèmes, présentent chacun un danger différent et nécessitent des stratégies de détection et d'atténuation spécifiques. Explorons quelques-uns des principaux types de ransomware :
- Crypto-ransomware : Il s'agit sans doute de l'un des types de ransomware les plus connus. Ce ransomware a été développé pour crypter les fichiers importants sur l'appareil d'un utilisateur ou sur un réseau. Les pirates ciblent les données cruciales afin qu'elles ne soient plus facilement accessibles, ce qui provoque souvent des perturbations massives, en particulier pour les entreprises dont les actifs sont principalement numériques. Une fois les fichiers cryptés, le pirate exige généralement un paiement en cryptomonnaie pour donner accès à la clé de décryptage. Les crypto-ransomwares ne sont pas faciles à détecter, car ils peuvent passer inaperçus jusqu'à ce que les fichiers soient verrouillés. Cependant, certains signes d'accès inhabituel aux fichiers ou de modification de données à grande échelle peuvent servir d'alerte précoce.
- Ransomware de verrouillage : Le ransomware de verrouillage se distingue des autres crypto-ransomwares car, au lieu de crypter, il verrouille complètement l'accès des utilisateurs à leur système. Les utilisateurs reçoivent une demande de rançon accompagnée d'une note leur indiquant comment déverrouiller le système sur leur bureau. Le ransomware Locker ne supprime ni ne crypte les données, mais le blocage complet de l'accès peut perturber considérablement vos opérations commerciales ou vos activités informatiques. La détection intervient généralement après le verrouillage du système, mais une surveillance proactive des modifications non autorisées dans le système peut aider à identifier cette menace beaucoup plus tôt. Les organisations peuvent prévenir les attaques de ransomware de type locker grâce à des contrôles d'accès robustes, une authentification multifactorielle (MFA) et des correctifs de sécurité appliqués en temps opportun pour combler les vulnérabilités.
- Scareware: Les scarewares utilisent la manipulation psychologique plutôt que le chiffrement direct ou même le verrouillage du système. Ce type particulier de ransomware incite les utilisateurs à croire que leur système est infecté par un logiciel malveillant, affiche de faux messages antivirus et persuade les utilisateurs d'acheter un logiciel frauduleux dans le but supposé de " résoudre " un problème qui n'existe pas. Dans certains cas, le scareware peut tenter de crypter des fichiers, mais le mode d'attaque typique consiste à recourir à la coercition par la peur. Les scarewares ont généralement un impact moindre que les autres ransomwares en termes de pertes financières, mais les victimes ciblées subissent un stress psychologique et les ressources perdues sont préjudiciables. Les scarewares sont beaucoup plus faciles à détecter que les autres types de ransomwares, grâce à leurs faux messages d'avertissement ou alertes manifestes. La prévention peut être assurée en sensibilisant les utilisateurs aux tactiques de phishing et d'escroquerie et en utilisant des logiciels anti-malware pour bloquer ces alertes.
- Doxware (ou Leakware) : Le doxware, ou leakware, est le dernier né des ransomwares. Contrairement aux ransomwares de chiffrement classiques, ils volent des informations confidentielles ou sensibles et menacent de les divulguer si une rançon n'est pas versée. Cela en fait une menace importante pour toute organisation qui traite des informations privées sur ses clients, des documents financiers ou d'autres formes de propriété intellectuelle. Outre l'interruption des activités qui en résulte, ce logiciel malveillant entraîne également l'exposition de données sensibles, ce qui peut nuire à la réputation, entraîner des responsabilités légales et des amendes financières de la part des organismes de réglementation. Le doxware doit être surveillé de près, car il exfiltre des données et accède à des fichiers nécessaires sans le consentement des administrateurs. Pour prévenir les attaques par doxware, les organisations doivent crypter leurs informations secrètes, appliquer un logiciel DLP et effectuer des audits réguliers afin de détecter tout accès non autorisé à des informations confidentielles.
- Ransomware-as-a-Service (RaaS) : Le ransomware-as-a-service ou RaaS désigne un modèle économique dans le monde de la cybercriminalité, qui permet à des pirates informatiques incompétents de mener de puissantes attaques par ransomware en achetant des kits de ransomware à des pirates informatiques experts. L'une des principales raisons pour lesquelles les attaques par ransomware sont en augmentation est que les attaquants n'ont plus besoin de compétences techniques pour utiliser ces outils. Plus cela rend ces attaques acceptables, plus il est facile de les lancer. Les plateformes RaaS reprennent de nombreux aspects des logiciels légitimes et peuvent être assez difficiles à détecter au début de leur cycle de vie. À l'heure actuelle, le seul moyen sûr de détecter de tels incidents à un stade précoce de l'attaque est la surveillance continue du trafic réseau, complétée par des systèmes avancés de détection des anomalies. Pour prévenir les attaques RaaS, les organisations doivent adopter le modèle de sécurité " zero trust ", investir dans des systèmes de renseignements sur les menaces et former en permanence leurs employés à identifier les vecteurs d'attaque potentiels, tels que les e-mails de phishing et les liens infectés.
- Ransomware à double extorsion : Les ransomwares modernes sont des ransomwares à double extorsion, qui trouvent leur origine dans les attaques traditionnelles basées sur le chiffrement. Dans ce type de ransomware, outre le chiffrement des données de la victime, les pirates les exfiltrent et menacent de les publier si la rançon demandée n'est pas versée. La pression peut s'intensifier pour les victimes, car il s'agit d'entreprises traitant des informations confidentielles. L'impact de la double extorsion comprend à la fois la perturbation opérationnelle résultant du chiffrement des données et les risques réputationnels et juridiques découlant des violations de données. Ainsi, la détection de la double extorsion nécessite des outils qui surveillent les activités de chiffrement des fichiers ainsi que l'exfiltration des données. Les mesures préventives comprennent un chiffrement robuste des données, la segmentation des systèmes sensibles afin de limiter les vecteurs d'attaque et l'utilisation d'outils de prévention des pertes de données afin de réduire les risques d'accès non autorisé ou de fuite de données.
- Ransomware sans fichier : Ce type de ransomware ne s'appuie pas sur les traces typiques basées sur les fichiers pour exécuter ses attaques. Il exploite plutôt des applications et des processus réels et légitimes. Cela rend le ransomware sans fichier invisible pour les solutions antivirus classiques. Les attaquants utilisent des langages de script tels que PowerShell pour crypter les données en mémoire, ce qui entraîne des perturbations opérationnelles considérables, car les informations essentielles ne sont plus accessibles. Comme le logiciel malveillant utilise des applications légitimes, il peut échapper à la détection et étendre les violations. Cette menace nécessite des outils de surveillance améliorés basés sur le comportement du système, capables de détecter une utilisation inhabituelle des applications et des scripts suspects. La prévention nécessite de bons contrôles d'accès, des mises à jour régulières des logiciels, des solutions EDR, et une autoformation des employés sur les dangers liés à l'exécution de scripts inconnus.
Quelles sont les options qui s'offrent à vous après une attaque par ransomware ?
Les options dont disposent les victimes lorsqu'elles sont victimes d'une attaque par ransomware sont très limitées. Le choix de l'une d'entre elles peut avoir de graves conséquences, car des réponses inappropriées ne peuvent qu'aggraver le problème ou entraîner une perte supplémentaire de données. Voici quelques-unes des principales mesures qui peuvent être prises lorsque des victimes sont touchées par une attaque par ransomware :
- Restauration à partir de sauvegardes : Si vous disposez d'un système de sauvegarde organisé, la meilleure chose à faire est de restaurer les données à partir de ces sauvegardes. Un bon calendrier de sauvegarde garantit que les fichiers cryptés ne seront pas perdus lorsque le ransomware exigera une rançon. De plus, les sauvegardes elles-mêmes doivent être stockées hors ligne ou dans une pièce sécurisée, car les ransomwares se propagent parfois aux sauvegardes connectées. Cette méthode est souvent la solution la plus rapide et la moins coûteuse si les sauvegardes sont à jour et n'ont pas été altérées.
- Payer la rançon : Bien que les forces de l'ordre déconseillent généralement de payer la rançon, certaines victimes souhaitent récupérer leurs données et paient la rançon pour obtenir leur clé de déchiffrement. Il est important de noter que le paiement de la rançon ne garantit pas l'accès à la clé de déchiffrement de la part du pirate, ni la suppression complète du logiciel malveillant du système. De plus, cela encourage les cybercriminels, qui n'hésiteront pas à attaquer à nouveau. Il s'agit d'un dernier recours qui doit toujours être envisagé après avoir examiné toutes les autres alternatives.
- Reconstruction des systèmes : lors de la reconstruction des systèmes, les appareils infectés sont entièrement effacés et réinstallés avec tous les logiciels et toutes les données. Ce processus, bien que coûteux en termes de temps, s'avère être l'une des méthodes les plus sûres pour éradiquer les logiciels malveillants. L'accès à des sauvegardes non affectées et à un plan de reprise existant et bien documenté est essentiel pour récupérer les applications et les données critiques. Par conséquent, la reconstruction des systèmes peut entraîner une interruption de service, mais elle permet d'assurer la sécurité à long terme sans céder aux demandes de rançon.
- Contacter les forces de l'ordre : Les attaques par ransomware doivent être signalées aux forces de l'ordre dans le cadre des efforts généraux de traçage et de lutte contre la cybercriminalité. Il est particulièrement important de contacter les forces de l'ordre lorsque certaines variantes de ransomware ont des clés de déchiffrement connues. Le signalement des attaques permet de recueillir des informations qui peuvent empêcher que des incidents similaires ne se reproduisent ou aider d'autres victimes. C'est une démarche que tout le monde devrait adopter, car elle encourage la collaboration dans la lutte contre les ransomwares.
- Faire appel à des professionnels de la cybersécurité : Les victimes doivent faire appel à des professionnels de la cybersécurité ou à des équipes d'intervention en cas d'incident. L'équipe d'intervention en cas d'incident jouera un rôle essentiel dans l'évaluation et la compréhension des effets de l'attaque, des faiblesses à exploiter et des mesures de rétablissement à prendre de manière efficace. Elle sera indispensable pour communiquer avec les différentes parties prenantes et veiller à ce que l'organisation réagisse de manière efficace et coordonnée. Le recours à des professionnels permet à l'organisation de mieux comprendre l'incident et de renforcer par la suite sa posture en matière de cybersécurité.
- Stratégie de relations publiques et de communication : En fonction de l'ampleur de l'attaque et du type d'informations qui ont été exposées, les organisations touchées par un ransomware doivent également envisager de mettre en place une stratégie de relations publiques et de communication. Les organisations doivent se préparer à communiquer de manière transparente avec les parties concernées, telles que les clients, les partenaires ou le personnel, en fonction de l'ampleur de l'attaque et du type de données exposées. Dans une telle crise, il est absolument essentiel de disposer d'un plan de communication clair afin de continuer à gagner la confiance et à gérer la réputation.
Mesures préventives contre les ransomwares
La prévention des ransomwares nécessite une approche multicouche. La menace évolue constamment, il est donc essentiel d'être toujours proactif dans la sécurisation de votre système. Voici quelques mesures préventives :
- Sauvegardes régulières : la sauvegarde régulière des données est l'une des défenses les plus efficaces contre les ransomwares. Les sauvegardes doivent être effectuées fréquemment et stockées hors ligne ou dans des emplacements difficilement accessibles aux pirates. Ainsi, si les données sont compromises, elles peuvent être restaurées sans avoir à payer de rançon. La vérification de l'intégrité des sauvegardes et le test périodique du processus de restauration sont également des étapes essentielles pour garantir la préparation.
- Gestion des correctifs : les ransomwares exploitent les vulnérabilités présentes dans les logiciels ou les systèmes anciens. Un plan de gestion des correctifs/a> garantit que toutes les applications, tous les systèmes d'exploitation et tous les appareils sont mis à jour avec les correctifs de sécurité publiés. Les correctifs appliqués selon le calendrier prévu comblent les failles de sécurité qui pourraient être exploitées par les ransomwares pour pénétrer dans le réseau et réduisent les risques d'attaques réussies.
- Protection des terminaux : Des systèmes avancés de protection des terminaux, tels que des antivirus, des anti-malwares et des outils EDR, doivent être déployés afin de détecter les ransomwares avant qu'ils ne se propagent. rel="noopener">protection des terminaux, qui comprennent des outils antivirus, anti-malware et EDR, doivent être déployés afin de détecter les ransomwares avant qu'ils ne se propagent. Les solutions de sécurité actuelles et futures s'appuient sur l'IA et l'apprentissage automatique pour détecter les activités suspectes, isoler les menaces en temps réel et empêcher les logiciels malveillants de s'exécuter sur les terminaux. Une bonne stratégie de protection des terminaux constitue une première ligne de défense essentielle contre les ransomwares.
- Sensibilisation des utilisateurs : l'erreur humaine est considérée comme la principale cause des infections par ransomware. Celles-ci sont souvent perpétrées via des e-mails de phishing ou des pièces jointes malveillantes. Former régulièrement les employés à identifier les menaces potentielles, telles que les liens ou les pièces jointes suspects, est l'un des moyens les plus efficaces de minimiser les risques d'infection. Les bonnes pratiques consistant à ne pas cliquer sur un lien si vous ne connaissez pas l'expéditeur et à ne pas répondre aux e-mails qui semblent suspects ou que vous recevez de manière inattendue contribuent grandement à empêcher les ransomwares de se propager dans cet environnement.
- Segmentation du réseau : la segmentation du réseau consiste à diviser le réseau en segments isolés plus petits, limitant ainsi l'accès des logiciels malveillants qui cherchent à se propager. Les organisations minimisent les effets néfastes des attaques par ransomware en segmentant les systèmes critiques et en limitant l'accès aux données sensibles. La segmentation permet ainsi de garantir que le ransomware ne puisse pas se propager à d'autres parties du réseau, même lorsqu'une partie de celui-ci est compromise, afin de préserver l'intégrité des systèmes essentiels.
Atténuer les attaques de ransomware avec SentinelOne
La plateforme SentinelOne Singularity™ Platform est une solution de pointe dans la lutte contre les ransomwares, offrant une technologie de pointe basée sur l'IA pour détecter, prévenir et répondre aux cybermenaces en temps réel. SentinelOne offre une protection complète des terminaux, garantissant aux organisations une résilience face aux attaques par ransomware. Voici les principaux moyens utilisés par la plateforme Singularity™ pour atténuer les menaces liées aux ransomwares :
- Détection et réponse autonomes en temps réel : La plateforme Singularity™ est dotée de capacités avancées d'intelligence artificielle et d'apprentissage automatique, ce qui lui permet de détecter et de répondre de manière autonome et en temps réel aux menaces de ransomware. L'activité des terminaux est surveillée afin de détecter tout comportement suspect, tel qu'un accès inhabituel à des fichiers ou des tentatives de chiffrement, ce qui permet d'identifier les attaques par ransomware avant qu'elles ne causent des dommages. Cet avantage permet de neutraliser les menaces sans intervention humaine. Dès que des pirates tentent de chiffrer des fichiers ou de verrouiller des systèmes, le système réagit automatiquement pour empêcher l'attaque de se poursuivre.
- Capacités de restauration des fichiers cryptés : Une fois que le ransomware a verrouillé les fichiers, la fonctionnalité de restauration de la plateforme Singularity™ permet aux organisations de restaurer les données à leur état précédent. Cela est particulièrement utile pour minimiser les temps d'arrêt et les perturbations opérationnelles, car cela permet aux entreprises de se remettre rapidement d'une attaque sans avoir à payer de rançon. Elles peuvent poursuivre leurs activités en rétablissant leurs systèmes à leur état d'avant l'attaque sans aucune perte, minimisant ainsi les conséquences d'une attaque et assurant la continuité des activités. Cette fonctionnalité agit comme un filet de sécurité en offrant des options de récupération, même si les défenses sont temporairement compromises.
- Visibilité complète sur tous les terminaux : Singularity™ offre une visibilité complète sur tous les terminaux du réseau d'une organisation, ce qui permet aux équipes informatiques de suivre, surveiller et gérer chaque appareil à partir d'une console centralisée unique. Cela permet de détecter rapidement toute activité suspecte sur n'importe quel terminal, réduisant ainsi considérablement la surface d'attaque et garantissant qu'aucun appareil ne reste vulnérable. La gestion centralisée de la plateforme a également facilité l'application des politiques de sécurité, de sorte qu'une protection cohérente puisse être appliquée à l'ensemble du réseau, que les appareils soient sur site ou à distance.
- Correction automatisée des menaces : La plateforme Singularity™ dispose d'une fonctionnalité puissante qui lui permet de corriger automatiquement les menaces sans intervention manuelle. Elle isole un appareil infecté, met fin aux processus malveillants et supprime le ransomware tant qu'il est encore localisé sur le réseau, l'empêchant ainsi de se propager davantage. Ce processus de correction automatique empêche efficacement le mouvement latéral d'un système à un autre, où le ransomware pourrait s'attaquer à un deuxième système compromis. La plateforme agit rapidement, automatiquement et efficacement pour contenir et neutraliser la menace avant qu'elle ne cause des dommages importants.
- Approche de sécurité Zero Trust : SentinelOne intègre un modèle de sécurité Zero Trust dans la plateforme Singularity™, garantissant qu'aucun appareil, utilisateur ou application n'est considéré comme fiable par défaut. En mettant en œuvre des contrôles d'accès stricts et en vérifiant chaque interaction sur le réseau, la plateforme réduit considérablement le risque de réussite des attaques par ransomware. Cette approche est particulièrement efficace pour se défendre contre les attaques lancées à partir de comptes d'utilisateurs compromis ou de menaces internes. Chaque requête est authentifiée et autorisée, ce qui garantit que les acteurs malveillants ne peuvent pas facilement exploiter les vulnérabilités du réseau.
- Renseignements proactifs sur les menaces : La plateforme Singularity™ est constamment mise à jour avec les dernières informations mondiales sur les menaces (threat intelligence), ce qui lui permet de garder une longueur d'avance sur les tactiques évolutives des ransomwares. En analysant les données sur les menaces provenant du monde entier, la plateforme peut prédire et contrer les nouvelles variantes de ransomware avant qu'elles ne se propagent. Cette approche proactive garantit que les organisations sont non seulement protégées contre les menaces connues, mais également préparées à faire face aux attaques émergentes. L'apport continu de nouvelles informations sur les menaces permet à la plateforme de s'adapter à l'évolution constante du paysage des ransomwares, offrant ainsi une protection actualisée à tout moment.
Plate-forme Singularity™
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Les ransomwares restent en tête de liste des cybermenaces les plus répandues, avec de nouvelles variantes et méthodes apparaissant chaque année. L'environnement numérique devient de plus en plus complexe, et il est donc indispensable de se tenir informé des différents types de ransomware. Les organisations doivent se tenir informées de ces types de menaces, du crypto-ransomware au double ransomware, en mettant en œuvre des mesures préventives avancées afin de réduire leur exposition à une éventuelle attaque.
Une attitude proactive en matière de cybersécurité est essentielle dans l'environnement actuel, marqué par les menaces. Les meilleures pratiques telles que les sauvegardes régulières, la gestion des correctifs, la formation des utilisateurs et la protection des terminaux doivent constituer le fondement de toute pratique de cybersécurité, mais face à des attaques de plus en plus complexes comme les ransomwares, les solutions doivent être d'autant plus sophistiquées. Une protection en temps réel basée sur l'IA grâce à des outils leaders sur le marché tels que la Singularity™ Platform de SentinelOne garantit la détection précoce et la prévention des attaques, ainsi qu'une réponse plus rapide en cas de violation. L'ajout de telles technologies à l'infrastructure de sécurité d'une organisation permet de protéger efficacement les actifs clés et de minimiser les perturbations causées par les attaques de ransomware.
"FAQs
Les six principaux types de ransomware comprennent diverses stratégies employées par les cybercriminels pour extorquer de l'argent à leurs victimes.
- Les crypto-ransomwares chiffrent les fichiers, les rendant inaccessibles jusqu'à ce qu'une rançon soit versée pour obtenir une clé de déchiffrement.
- Les lockers bloquent complètement l'accès des utilisateurs à leurs appareils et affichent une demande de rançon.
- Les scarewares incitent les utilisateurs à acheter de faux logiciels antivirus en leur présentant de fausses alertes concernant des infections par des logiciels malveillants.
- Les doxwares (ou leakwares) menacent de publier des données sensibles si la rançon n'est pas payée.
- Le ransomware-as-a-service (RaaS) permet aux criminels de louer des outils de ransomware, ce qui réduit les obstacles à l'entrée dans la cybercriminalité.
- Enfin, le ransomware à double extorsion chiffre les fichiers et menace de divulguer les données volées, intensifiant ainsi la pression sur les victimes.
Il est essentiel de comprendre ces différents types de ransomware pour mettre en place des défenses efficaces.
On affirme que les e-mails de phishing sont la forme la plus courante d'attaques par ransomware. Les cybercriminels obtiennent ces e-mails en les rendant suffisamment légitimes pour que les destinataires ouvrent leurs pièces jointes ou cliquent sur des liens malveillants. Une fois activé, le ransomware crypte les fichiers et commence à exiger une rançon. Outre les attaques par hameçonnage, d'autres formes d'attaques exploitent les vulnérabilités des logiciels, ainsi que les attaques RDP pour pénétrer dans les systèmes. Cela souligne encore davantage l'importance de former les utilisateurs à identifier les e-mails suspects, car une seule tentative d'hameçonnage réussie peut se transformer en une épidémie massive de ransomware.
À la suite d'une attaque par ransomware, les machines infectées doivent être isolées du réseau afin d'empêcher le malware de se propager partout. L'attaque peut également être contenue en déconnectant les appareils affectés d'Internet. Les victimes doivent ensuite signaler l'incident aux forces de l'ordre et aux agences de cybersécurité afin de tenter de retrouver les auteurs de l'attaque et de récupérer leurs données. Elles doivent ensuite évaluer la situation et rechercher des sauvegardes récentes afin de déterminer si les données peuvent être récupérées sans payer la rançon.

