C'est le moment le plus probable pour votre entreprise d'être lésée par un ransomware

C'est le moment le plus probable pour votre entreprise d'être lésée par un ransomware

Le FBI a averti que les gangs de ransomwares sont de plus en plus intéressés à attaquer les entreprises qui se trouvent au milieu d'« événements financiers urgents », tels que des fusions et acquisitions d'entreprises. Dans son avis au secteur privé, le FBI affirme disposer de preuves suggérant que des voyous en ligne collectent des informations financières avant les attaques, qu'ils utilisent ensuite comme levier pour piller leurs victimes. « Avant une attaque, les acteurs du ransomware recherchent des informations accessibles au public, telles qu'une évaluation des actions d'une victime, comme informations essentielles non publiques. « Si les victimes ne paient pas rapidement une rançon, les acteurs du ransomware menaceront de divulguer publiquement ces informations, ce qui pourrait entraîner une réaction négative de la part des investisseurs », a déclaré le FBI. En élucidant le mode opératoire de ces cybercriminels entreprenants, le FBI affirme qu'ils infiltrent d'abord des logiciels malveillants qui les aident à rechercher dans l'ordinateur de la cible des informations financières sensibles, qui peuvent être utilisées pour forcer la victime à payer la rançon.

Frappe là où ça fait mal

Les événements à venir susceptibles d'affecter la valeur des actions d'une victime, tels que des annonces majeures, des fusions et acquisitions, incitent les acteurs du ransomware à cibler un réseau ou à ajuster leur calendrier d'extorsion. Cela est prouvé par le fait que la plupart des victimes de ce malware de reconnaissance ne finissent pas par être attaquées par le ransomware. Le FBI a partagé certains incidents sur lesquels fonder ses affirmations. Il a déclaré qu’entre mars et juillet 3, au moins trois sociétés américaines cotées en bourse activement impliquées dans des fusions et acquisitions ont été victimes de ransomwares au cours de leurs négociations respectives. La preuve de la reconnaissance peut être établie par le fait que sur les 3 fusions en cours, 2 ont été négociées de gré à gré. De même, l'analyse du cheval de Troie d'accès à distance Pyxie (RAT), qui précède souvent l'attaque du ransomware Defray777/RansomEXX, a révélé que les attaquants utilisent le RAT pour rechercher des fichiers et des données susceptibles d'influencer le comportement actuel et proche de la victime. plan d'action futur. Les menaces de divulgation publique de ces fichiers pourraient rendre les victimes plus souples.

les meilleures pratiques

Le FBI a utilisé cette notification pour réitérer sa position selon laquelle il n'accepte pas le paiement d'une rançon car cela ne fait qu'encourager l'acteur menaçant à victimiser autrui. Cependant, comprenez que les entreprises qui ont été paralysées par les ransomwares n’ont peut-être d’autre antidote que de s’adresser aux acteurs de la menace. L'avis se termine en décrivant les multiples façons dont les entreprises peuvent se protéger contre de telles cyberattaques. Par exemple, il suggère d'héberger des copies de données critiques dans le cloud ou sur un disque dur externe ou un périphérique de stockage hors ligne. Il recommande également aux entreprises d'installer et de mettre régulièrement à jour un logiciel antivirus sur chaque hôte. Il est essentiel de noter que, parce qu’il suggère que les entreprises passent à l’authentification à 2 facteurs (2FA), le FBI promeut l’utilisation d’applications d’authentification plutôt que de courrier électronique, car les attaquants peuvent avoir déjà compromis les comptes de messagerie des victimes. « Implémentez le moindre privilège pour les autorisations de fichiers, de répertoires et de partage réseau », conclut le FBI, car il dispose d'autres ressources pour aider les entreprises à fermer les trappes. Les entreprises doivent utiliser l'une de ces meilleures applications et services de pare-feu pour protéger leurs réseaux et s'assurer que leurs ordinateurs exécutent ces meilleurs outils de protection des points finaux pour ajouter une autre couche de défense contre de telles cyberattaques.