ClickCease Protéger les données de votre entreprise contre les ransomwares sous Linux - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Protéger les données de votre entreprise contre les ransomwares sous Linux

19 novembre 2020 - L'équipe de relations publiques de TuxCare

Protéger les données de votre entreprise contre les ransomwares sous LinuxDans cet article, nous explorons ransomwareen particulier la façon unique dont il attaque les systèmes basés sur Linux.

"On l'appelait tribut avant une bataille, et rançon après".

Cette célèbre citation de l'auteur anglais T.H. White représente l'équilibre délicat nécessaire pour tenir les cyberattaquants à distance. Votre entreprise fait appel à des agents de sécurité, à un service informatique et à des fournisseurs de logiciels anti-malware pour assurer la sécurité de vos serveurs Linux.

Pendant ce temps, les criminels identifient votre entreprise comme un repère pour atteindre leur objectif, qui est de gagner de grosses sommes d'argent. La reconnaissance a lieu, les malfaiteurs se déplacent latéralement dans votre réseau, l'exfiltration de données a lieu, jusqu'à ce que vous découvriez que votre système Linux a été envahi par des moyens inattendus. Vos données sont enlevées et une note de rançon indique qu'un paiement est dû.

La sécurité de vos données est désormais entre les mains d'un agresseur inconnu qui exige un paiement en Bitcoin ou bien votre organisation en subira les conséquences financières et en termes de réputation, car ce criminel prendra votre argent et décidera malgré tout de faire parader vos données comme un trophée de guerre sur un "Mur de la honte"ou autre.

 

Contenu :

  1. Linux n'est pas une forteresse impénétrable
  2. Principales différences entre les anciens et les nouveaux ransomwares
  3. Procès des dommages laissés par les agresseurs
  4. Conseils de prévention
  5. Conseils pour les rapports
  6. Utilisez Live Patching pour protéger vos fichiers

 

Linux n'est pas une forteresse impénétrable

Linux n'est pas une forteresse impénétrable

Si le durcissement et les couches de permission empêchent les utilisateurs d'effectuer des actions qui affectent les données de l'ensemble du système, il est important de savoir que les attaques de ransomware sur les réseaux Linux passent par des moyens plus subversifs. Il ne s'agit pas la même chose qu'une attaque sur un système basé sur Windows.

Au lieu de cela, les mauvais acteurs sondent les composants des systèmes Linux, comme les serveurs web, à la recherche de vulnérabilités. Leur approche ciblée consiste à développer du code personnalisé pour exploiter ces vulnérabilités, pour finalement attaquer un composant comme un noyau Linux ou une bibliothèque partagée.

Pour en savoir plus sur les ransomwares spécifiques à Linux, cliquez ici.

 

Principales différences entre les anciens et les nouveaux ransomwares

Un site article sur le site de Kaspersky SecureList.com qualifie les versions actuelles de Ransomware 2.0, une distinction importante entre les anciennes menaces que nous connaissons et les nouvelles d'aujourd'hui.

Les anciens ransomwares utilisent un algorithme puissant pour chiffrer les données d'un système de manière malveillante, en stockant la clé de déchiffrement sur un système contrôlé par les attaquants. Les attaquants demandent ensuite une rançon pour rendre l'accès aux données.

Les versions actuelles des ransomwares ("2.0") exfiltrent des données des systèmes internes et extorquent de l'argent pour l'accès aux données, en faisant pression sur la victime pour qu'elle paie afin d'empêcher les attaquants de tout publier en ligne. Attendez-vous à ce que les versions actuelles contournent la protection anti-malware traditionnelle des serveurs Linux en exploitant les vulnérabilités du noyau, des bibliothèques partagées ou même des applications userland.

Transmission multiplateforme

RansomeEXX était une menace pour Windows, mais a sauté à Linux. Les victimes sont Konica Minolta et le Département des Transports du Texas. Une autre préoccupation est le développement de ransomwares très ciblés, conçus sur mesure pour être utilisés contre des entreprises spécifiques. Les chercheurs s'intéressent à la manière dont ces situations exposent les vulnérabilités cachées des logiciels libres.

La plupart des entreprises et organisations gouvernementales infectées par les nouveaux ransomwares utilisent des programmes antivirus à jour, ce qui prouve que même la dernière version de la protection des points de terminaison ne suffit pas à prévenir les nouvelles menaces.

 

Les dégâts laissés par les attaquants sont nombreux

Les ransomwares Linux portent préjudice à une entreprise sur le plan financier, intellectuel et physique, en ternissant sa réputation et son image. Les fichiers cryptés ne sont pas disponibles pour les employés et les clients, ce qui réduit la productivité et les flux de revenus, et une rançon a été payée. Les fichiers contenant de la propriété intellectuelle peuvent être divulgués publiquement, ce qui introduit un risque de non-conformité avec des réglementations telles que le GDPR et HIPAA.

 

Pas seulement des fichiers cryptés, mais une menace pour les vies humaines.

Les hôpitaux sont souvent les premiers visés, car il s'agit d'un secteur connu pour ses poches profondes et ses piètres protocoles de sécurité. A étude a révélé qu'après une violation, l'incidence des décès par crise cardiaque augmente. Une attaque a empêché un hôpital allemand d'admettre une patiente qui avait besoin de soins urgents, ce qui a entraîné sa mort.

 

 

Conseils de prévention

Voici quelques conseils pour protéger vos serveurs Linux contre les attaques :

  • Tout d'abord, assurez-vous que les mises à jour de sécurité s'installent automatiquement.
  • Configurer les dispositifs de passerelle pour remplacer les informations d'identification par défaut ou faibles par des informations fortes.
  • Intégrez la sensibilisation à la sécurité dans votre vie quotidienne, car le maillon le plus faible de tout système de cyberdéfense est l'être humain.
  • Sauvegardez vos données, et versionnez vos sauvegardes, afin que la version précédente soit disponible pour la récupération.
  • Si vous êtes infecté, arrêtez immédiatement les sauvegardes programmées pour éviter que les mauvaises données n'écrasent les bons points de restauration.

Conseils pour les rapports

Le FBI recommande de ne pas payer la rançon. Au lieu de cela, signalez-le comme suit :

Utilisez le "live patching" pour protéger vos fichiers !

Le correctif en direct KernelCare réduit le temps pendant lequel un système n'est pas corrigé, ce qui réduit les fenêtres d'attaque et diminue le taux d'infection par les ransomwares, sans temps d'arrêt. C'est un petit tribut à payer dans votre combat pour éviter la rançon. Pour plus d'informations, contactez-nous dès aujourd'hui !

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information