Retrouvez nos réponses à vos questions sur les rançongiciels – Le Monde

Spread the love
  • Yum

Bonjour!

Quel moyen les cyberpirates utilisent-ils pour entrer dans les systèmes informatiques ?

-Pandi

J’espère qu’il n’y a pas trop d’experts de ces questions qui me lisent, car je m’apprête à simplifier grandement.

D’abord, les pirates doivent trouver une porte d’entrée. Schématiquement, elle peut être de trois types : il s’agit soit d’un couple identifiant/mot de passe récupéré, par exemple, par le biais d’un e-mail malveillant qui se fait passer, par exemple encore, pour un collègue (on appelle cela du phishing). Munis de ces informations, ils peuvent entrer dans l’intranet d’une entreprise, dans un de ses comptes courriels… De nombreux pirates exploitent aussi des défauts de sécurité présents dans certains matériels, notamment ceux qui permettent aux employés de travailler à distance (les VPN en particulier). Beaucoup de pirates utilisent aussi des e-mails contenant une pièce-jointe ou un lien contenant un virus qui leur permet de rentrer dans les systèmes informatiques.

Une fois à l’intérieur, les groupes derrière les rançongiciels cherchent à infliger le plus de dégâts possibles à leur victime pour accentuer leur chance de récupérer une rançon. Ils explorent donc le système informatique, cherchent les équipements les plus sensibles, les informations les plus importantes, jusqu’à pénétrer en profondeur le réseau de leur victime. Une fois dans cette position, ils peuvent activer leur rançongiciel.

Leave a Reply

%d bloggers like this: