Archives août 2021

[Tuto Business Hub] Comment nettoyer un réseau infecté par un ransomware

Premiers pas :

Déconnectez immédiatement du réseau les appareils infectés par un ransomware pour éviter que d’autres appareils de votre réseau ne soient infectés !

Notre laboratoire antivirus est incapable de décrypter les fichiers cryptés affectés par les ransomwares, et ces fichiers cryptés ne contiennent aucune donnée utile à ajouter à nos définitions de virus. La suppression des ransomwares n’est généralement pas nécessaire car la plupart des ransomwares se suppriment souvent eux-mêmes après s’être exécutés (en cours d’exécution). Cependant, des logiciels malveillants secondaires sont parfois installés pour attaquer à nouveau le système ou même permettre d’autres violations. Pour cette raison, la première étape pour nettoyer les appareils infectés est d’identifier la variante du ransomware qui a attaqué vos appareils :

Identifiant du ransomware
Outils de décryptage des ransomwares

Une fois identifié, vous pouvez savoir quels emplacements communs toute infection restante peut occuper, la portée de l’attaque et s’il existe ou non un outil de décryptage qui vous permettrait de récupérer vos fichiers. En règle générale dans la communauté de la sécurité, tous les outils de décryptage qui ont été développés sont généralement partagés gratuitement par le développeur. Voici un lien vers les outils de décryptage d’Avast :

Outils de déchiffrement gratuits Avast Ransomware

Identifier les sources de l’attaque :

L’identification de l’infection peut également vous permettre d’identifier les sources potentielles de l’attaque. L’identification de la source sera importante car à mesure que vous avancez, votre principale préoccupation devrait être une deuxième attaque plutôt que la persistance de la même infection. Voici quelques informations sur les zones que vous pouvez vérifier afin de vous d’enquêter sur l’attaque :

Ports RDP

De nombreux pirates informatiques réussissent à abuser des ports RDP ouverts. Même lorsque le mot de passe administrateur n’est pas connu, le mot de passe peut être brutalement forcé si le port RDP est ouvert au public et que votre politique de sécurité actuelle le permet. Lorsque le mot de passe administrateur semble avoir été utilisé, vous devez supposer qu’il a été deviné ou volé. Dans les deux cas, il est fortement recommandé de réinitialiser les mots de passe administrateur.

Les mots de passe sont souvent volés par hameçonnage, et l’examen de la politique de messagerie de l’entreprise peut être un bon pas vers la protection contre ces attaques. Enfin, l’examen de l’activité des utilisateurs dans les logs Windows peut vous aider à déterminer quel compte d’utilisateur a été utilisé pour lancer l’attaque.

Vulnérabilités du système d’exploitation

Si votre site est sécurisé par un pare-feu, il peut être conseillé de fermer votre site aux connexions SMB sauf si cela est strictement nécessaire au fonctionnement de votre entreprise.

Enfin, de nombreuses attaques de ransomware exploitent des vulnérabilités inhérentes au système d’exploitation Windows. Sensible à ces attaques, Microsoft tente de corriger les vulnérabilités connues aussi rapidement qu’elles sont trouvées. Dans cet esprit, il est toujours conseillé de maintenir Windows aussi à jour que le permet la politique de sécurité de votre entreprise.

Avast Business Patch Management peuvent vous aider à maintenir votre système d’exploitation et vos applications à jour pour éliminer ces vulnérabilités.

Récupération après un ransomware :

À moins que vous ne disposiez d’une solution de sauvegarde sécurisée, de préférence hors site, pour vos appareils et leurs fichiers importants, vous ne pourrez peut-être pas récupérer les fichiers cryptés après une attaque de ransomware. Nous vous recommandons toujours d’utiliser des sauvegardes sécurisées pour vous assurer que votre entreprise puisse retrouver rapidement son fonctionnement normal.

Restauration de fichiers :

Déconnectez immédiatement les appareils infectés physiquement du réseau pour éviter que d’autres appareils de votre réseau ne soient infectés.
Formatez et réinstallez le(s) système(s) d’exploitation sur tous les appareils infectés.
Nous ne recommandons PAS de supprimer manuellement le virus.
Restaurer les fichiers à partir de sauvegardes de données hors site/en ligne non affectées.

Une fois votre site nettoyé et sécurisé, nous pouvons essayer de vérifier que l’infection ne se reproduira plus. Bien que l’analyse des définitions puisse être notoirement difficile à utiliser en référence aux ransomwares, nous pouvons toujours utiliser n’importe quel échantillon du malware pour créer de nouvelles définitions pour l’attaque. Si vous trouvez des restes du malware, veuillez soumettre le fichier à VirusTotal© et nous envoyer le lien URL de la page de résultats VirusTotal. Notre équipe antivirus utilisera le hachage de fichier créé pour mettre à jour nos définitions de virus. Nous utiliserons également toutes les informations recueillies pour améliorer nos défenses contre les ransomwares lorsque cela est possible.


La cyber sécurité pour les collégiens et lycéens

Familiarisez-vous avec la politique de votre école en ce qui concerne les ordinateurs et les appareils mobiles des élèves, avertissez vos enfants du phishing et méfiez-vous du Wi-Fi public.

Les tablettes, les smartphones, les ordinateurs portables, les adaptateurs USB et les périphériques Bluetooth ne figuraient pas toujours sur les listes de rentrée scolaire mais la technologie occupe , sans aucun doute, une place plus importante dans la vie de nos enfants par rapport à ce qu’elle était pour la plupart d’entre nous quand nous avions leur âge. Que votre enfant soit au collège ou au lycée, il y a de fortes chances qu’il emporte des appareils avec lui.

Nous allons vous montrer quelques une des meilleures pratiques en matière de cyber sécurité, appliquées aux collégiens et aux lycéens:

  1. Familiarisez-vous avec les règles de l’école en matière d’appareils
    La plupart des éducateurs reconnaissent et acceptent le rôle de la technologie dans l’apprentissage, mais toutes les institutions éducatives n’adoptent pas la même approche en matière de gestion des appareils.
    Certaines écoles publiques accordent la priorité à la fourniture gratuite d’ordinateurs portables ou de tablettes à chaque élève. D’autres peuvent louer des appareils ou permettre aux étudiants d’apporter leurs propres appareils à des fins d’apprentissage.
    Dans tous les cas, assurez-vous de bien connaître les règles relatives aux appareils de l’école. Pour commencer, déterminez s’il existe des restrictions d’utilisation des appareils afin d’éviter toute confiscation. Si l’école fournit l’appareil, demandez si vous êtes responsable de l’installation du logiciel de cybersécurité, du téléchargement de certaines applications, de la sauvegarde des données, etc.
    En outre, il n’est jamais inutile de demander à l’école ce qu’elle fait pour assurer la sécurité des enfants en ligne.
  2. Phishing
    Des comptes de messagerie aux médias sociaux, vos enfants seront inévitablement en contact avec des escroqueries par phishing à un moment donné. Ces messages manipulateurs ou trompeurs incitent les utilisateurs à donner des informations sensibles et à télécharger des logiciels malveillants.
    Les plateformes de médias sociaux et les fournisseurs de messagerie ont appris à mieux signaler et mettre en quarantaine les tentatives d’hameçonnage, mais il est toujours important de sensibiliser vos enfants à l’existence du phishing et aux méthodes pour le repérer. Cela signifie les encourager à ne pas engager de conversation en ligne avec des inconnus. S’ils pratiquent des jeux en ligne ou sont actifs dans une communauté numérique, ils sont peut-être déjà en contact avec des inconnus. Dans ce cas, dites-leur de ne pas divulguer d’informations personnelles. Dites-leur d’éviter de cliquer sur des liens ou de télécharger des pièces jointes provenant d’expéditeurs inconnus. Mettez-les en garde contre le tentation de répondre aux e-mails qui utilisent un langage urgent (par exemple :«Réinitialisez votre mot de passe maintenant !!») ou qui sont en proie à des fautes d’orthographe.
    Les escroqueries par hameçonnage, telles que les faux coupons et les liens non fiables dans les courriels promettant de «grosses économies», sont monnaie courante pendant les périodes de solde ou de fêtes. Soyez donc vigilant.
  3. Ayez une sauvegarde
    Supposons que votre enfant soit victime d’un ransomware sur son ordinateur portable. Tout d’abord, vous pouvez dire à vos enfants de ne pas payer la rançon dans cette situation, car il n’y a pas d’honneur parmi les voleurs. Qui a dit qu’ils tiendraient parole et déverrouilleraient vos données une fois que vous aurez régler la rançon demandée?
    Vous pouvez demander à vos enfants de créer des versions de sauvegarde des documents clés. Encouragez-les à sauvegarder les documents importants (essais, devoirs) dans le cloud. Google Drive, Apple, DropBox et d’autres offrent des options de stockage sécurisé gratuites ou peu coûteuses.
  4. Faites attention à tous ceux qui entrent sur les WiFi public
    Assurez-vous que vos enfants savent que le Wi-Fi «gratuit» n’est pas toujours gratuit. Votre enfant scolarisé au collège n’apportera probablement pas son ordinateur portable au café en bas de la rue pour écrire un document de recherche, mais votre lycéen de 18 ans qui a récemment obtenu son permis de conduire pourrait le faire.
    Les attaques de type « homme du milieu » et les faux points d’accès Wi-Fi peuvent facilement conduire à un vol de données. Encouragez vos enfants (et les adultes d’ailleurs) à ne pas utiliser le Wi-Fi public. Et s’ils doivent utiliser le Wi-Fi public, encouragez-les à utiliser un réseau privé virtuel (VPN).
  5. Gardez vos mots de passe pour vous
    Chaque compte créé par vos enfants utilisera idéalement un mot de passe unique, de préférence composé de 15 caractères contenant des chiffres et des caractères spéciaux (pour en savoir plus sur les pratiques recommandées en matière de mot de passe, cliquez ici).
    Nous vous recommandons d’utiliser un gestionnaire de mots de passe gratuit pour faciliter leur suivi.
    Encouragez les enfants à verrouiller leurs appareils avec une empreinte digitale ou un scan du visage lorsque cette option est disponible. Envisagez des mots de passe physiques, c’est-à-dire des verrous de câble pour sécuriser les ordinateurs portables.
  6. Parlez franchement de la cyber-responsabilité
    Les parents donnent souvent des appareils aux enfants pour qu’ils puissent faire leurs devoirs, travailler à des projets scolaires et collaborer avec d’autres élèves. Les appareils numériques aident également les élèves à en apprendre davantage sur la technologie, qui fait désormais partie intégrante du fonctionnement de la société.
    Néanmoins, les enfants utiliseront leurs appareils pour se divertir et pour d’autres fonctions allant au-delà de l’école. Les outils de contrôle parental peuvent vous aider à lister certains contenus et, dans certains cas, même enregistrer l’historique des appels et des textes. Mais ils ne sont pas des substituts pour éviter de communiquer les risques d’une mauvaise hygiène de sécurité.
    Mettez vos enfants en garde contre le partage d’informations avec des inconnus en ligne sur le Web. Informez-les des signes de cyber-intimidation sur les réseaux sociaux et encouragez-les à en informer un adulte responsable s’ils sont témoins ou victimes de cyber-harcèlement. Avec les collégiens et les lycéens en particulier, rappelez-leur que tout ce qu’ils partagent via texte ou médias sociaux peut facilement se retrouver sur Internet, et une fois qu’il est là, le plus souvent, c’est pour de bon.
    C’est peut-être un sujet délicat, voire controversé, mais la technologie fait partie de notre monde et nous devons encourager son utilisation responsable par nos enfants – à l’école et dans la vie quotidienne. Ne craignez donc pas d’avoir ces conversations avec vos enfants.
  7. Installer une protection antivirus
    Cela va presque de soi, mais si vous ajoutez un appareil numérique à votre liste de fournitures de rentrée scolaire, ajoutez également un antivirus de bonne réputation. Avast propose des versions gratuites et payantes de son logiciel de protection des appareils.

Les écoles du comté de Dale ont choisi Avast Business Antivirus, plutôt que Sophos ou Faronics

LES ÉCOLES

Dans les écoles du comté de Dale, situées dans le sud-est de l’Alabama, l’accent est mis sur le développement de l’apprentissage continu. Dirigé par le Conseil de l’éducation du comté de Dale, le district scolaire comprend les écoles primaires et secondaires, les écoles élémentaires, les collèges et les lycées desservant une population étudiante de 3 000 personnes.

Le directeur de la technologie, Juan Cepero, gère l’informatique et la sécurité pour le comté de Dale depuis plus de 20 ans. «Une fois que vous faites partie du comté de Dale, vous êtes de la famille ici», explique Juan. «De nombreux parents au sein de notre système scolaire travaillent ici en tant qu’enseignants, animateurs, soutien administratif et chauffeurs d’autobus. Cela apporte un dévouement particulier à notre travail. »

LE DÉFI

Veiller à ce que le réseau du district scolaire reste sécurisé et que les appareils soient patchés régulièrement sont les priorités de Juan. Juan s’occupe de la sécurité et de la maintenance de 20 serveurs virtualisés, un serveur dans chacune des sept écoles et plus de 5 500 smartphones, ordinateurs portables et autres appareils connectés.

Juan dit que l’éducation des utilisateurs est également essentielle. «Les schémas de phishing deviennent plus agressifs et pour lutter contre ces tentatives de phishing, il faut aider les utilisateurs à comprendre que leurs comportements peuvent entraîner de graves problèmes de cybersécurité. Bien qu’il soit facile de cliquer sur un lien qui semble réaliste, les utilisateurs doivent comprendre ce qui est en jeu.»

LA SOLUTION

En 2018, il a commencé à évaluer des solutions antivirus qui offraient une meilleure protection que son antivirus actuel et était facile à déployer tout en maitrisant un budget serré. Il a choisi Avast Business Antivirus et sa console de gestion cloud plutôt que Sophos et Faronics. «Après avoir comparé les coûts et la gamme de fonctionnalités, Avast Business Antivirus était de loin le meilleur choix et nous avons pu obtenir des prix avantageux sur un abonnement de trois ans», explique Juan.

Un déploiement rapide était l’un des autres avantages d’Avast Business Antivirus. «Grâce à l’utilisation du programme d’installation MSI dans la console de gestion, nous avons pu installer rapidement Avast Business Antivirus sur plus de 100 ordinateurs », ajoute-t-il.

Avec plus de 13 agents de protection parmi lesquelles choisir, Juan a déjà testé le SmartScan, le pare-feu, le WiFi Inspector et le Rescue Disk. Juan apprécie également les notifications de menaces et les données détaillées sur les menaces bloquées par Avast.

Il a également découvert de nouvelles fonctionnalités via la console. « Je peux lancer des tâches simultanées, planifier des analyses et configurer des alertes », explique Juan.

«Lorsque j’exécute une analyse complète, je vois quand une analyse n’a pas pu s’exécuter pour certains fichiers et cela m’indique qu’un ordinateur peut avoir un problème. J’aime pouvoir utiliser la fonction Rescue Disk si un PC a été infecté, mais depuis le déploiement d’ Avast Business Antivirus, nous n’avons eu aucun problème avec les virus ou les logiciels malveillants. « 

Juan teste également la nouvelle gestion des correctifs Avast Business Patch Management. «Depuis l’écran de gestion des correctifs dans la console, j’ai maintenant une liste déroulante montrant toutes les mises à jour logicielles disponibles. Je peux facilement planifier et déployer les correctifs en quelques clics et recevoir une confirmation. »

LES RESULTATS

Pour Juan, le gain de temps, une meilleure protection et une plus grande visibilité ont été les principaux avantages de la migration sur Avast Business Antivirus.

«Pour le prix que nous payons pour Avast Business Antivirus et toutes les fonctionnalités que nous avons, c’est la meilleure solution de sécurité pour nos besoins. Nos enseignants et notre personnel sont désormais convaincus que leurs ordinateurs sont protégés et nous avons les outils pour automatiser notre travail et mettre en place une solide défense contre tous les types de malware. »

Devenir revendeur AVAST

6 signes qui suggèrent que votre identité a été volée

Pour savoir si vous êtes victime de cybercriminalité, il y a 6 signes qui doivent vous alerter.

Dernièrement, les chances que vos informations personnelles soient volées en ligne sont assez élevées. Le vol d’identité affecte des millions de personnes chaque année. Les violations massives de données se produisent de plus en plus fréquemment. Les cybervoleurs peuvent utiliser n’importe quoi, du piratage d’un mot de passe à une photo de carte de vaccination, pour voler votre identité. Et une fois que votre identité est volée, cela peut prendre des années pour résoudre le problème – en plus, cela peut vraiment ruiner vos finances.
Vous avez peut-être déjà pris des mesures pour empêcher ou surveiller le vol d’identité en ligne, mais que se passe-t-il si vous soupçonnez que votre pièce d’identité a déjà été volée ? Voici une liste d’indices qui pourraient vous aider.

  1. Alertes de connexion inconnues
    Lorsque vous vous connectez à vos comptes à l’aide d’un nouvel appareil, certains des sites Web et services Web les plus importants peuvent vous envoyer des notifications. Si l’emplacement, l’heure ou l’appareil ne vous sont pas familiers, quelqu’un d’autre pourrait utiliser votre nom et votre mot de passe.
  2. Impossible d’accéder à votre identifiant Apple
    Les escroqueries par hameçonnage d’identifiant Apple sont en augmentation. Votre compte contient toutes vos données de contact personnelles, détails de paiement et informations de sécurité d’accès au service. Si on vous a demandé le mot de passe de votre identifiant Apple dans un e-mail, un SMS ou un appel téléphonique, il s’agit probablement d’une arnaque par hameçonnage.
  3. Changements mystérieux sur votre compte bancaire
    Si un cyber voleur obtient un accord de prêt avec votre identité, cela pourrait augmenter vos dettes. Vos finances peuvent se dégrader si les achats sont effectués en votre nom. Alors, soyez à l’affût des changements à la hausse ou à la baisse sur votre compte bancaire et contactez immédiatement vos fournisseurs de services financiers si quelque chose sur vos relevés vous surprend.
  4. Être facturé pour des procédures médicales étranges
    Les voleurs peuvent essayer d’utiliser votre identité pour faire des demandes de remboursements de frais médicaux indus. Si vous avez reçu des relevés d’assurance qui énumèrent des traitements médicaux, des procédures de soins de santé ou des problèmes de santé que vous n’avez pas eu, informez de suite votre mutuelle et/ou la sécurité sociale.
  5. Refus d’un remboursement d’impôt
    Si un voleur d’identité a frauduleusement réclamé vos déclarations de revenus, votre gouvernement vous dira que vos documents fiscaux ont déjà été déposés.
  6. Être harcelé par les agents de recouvrement
    Les agences de recouvrement commenceront à vous appeler et à vous rendre visite si un voleur d’identité utilise votre carte crédit ou contracte des dettes à votre nom.

Une fois que vous avez réalisé que vos données personnelles ont été exposées ou compromises, vous devez signaler le vol d’identité. Agissez immédiatement en modifiant tous les mots de passe de votre compte et en annulant ou en bloquant votre carte de crédit. Ces mesures de sécurité importantes sont votre première défense contre la fraude d’identité commise en votre nom.


Social media & sharing icons powered by UltimatelySocial