Le rançongicielest une forme de logiciel malveillantqui crypte des fichiers d’une victime. En exploitantles données chiffrées, l’attaquant demandera alors à la victime de payer une rançon pour rétablir l’accès à son compte ou à ses informations.
L’hameçonnage est un type de cyber-attaque pouvant être utilisé pour une attaque par rançongiciel. Son objectif est de faire croire au destinataire del’e-mail que ce dernier est légitime et de l’inciterà télécharger des logiciels malveillants ou à fournir ses renseignements personnels.
Malheureusement, les e-mails sont plus susceptibles d’être victimes d’hameçonnage que les autres plate–formes et services. Les hameçonneurssont toujours en mesure d’identifier les utilisateurs cibles et de leur envoyer des e-mailsqui semblent provenir de collègues, de clients et d’autres sources apparemment fiables. Une adresse de messagerie apps.facebook.com indignevient à l’esprit…
Comment Microsoft protègecontrel’hameçonnage
Bien que les organisations souhaitent empêcherla réceptiondes e-mails d’hameçonnage dans les boîtes de réception de leurs employés, la réalité est qu’elles doivent énumérer constamment les URL et les pièces jointes à bloquer. Dans le roadmap Microsoft 365, Microsoft a récemment proposé un nouveau portail qui permettra aux administrateurs d’autoriser ou de bloquer explicitement les rançongiciels.
Microsoft déclare : « Nous comprenons que des clients souhaitent assurerde temps en temps la livraison de certains messages contenant du contenu malveillant pour des raisons particulièrestelles que les simulations et la formationd’hameçonnage. »
La popularité croissante de cette forme de « harponnage » est alarmante pour les entreprises, car l’employéconstituegénéralementle seul obstacle entre les hameçonneurs et les informations qu’ils souhaitent obtenir. Malgré les mesures de sécurité avancées prises par unesociété, elle demeure vulnérable si ses employés ne sont pas préparés à ces attaques.
Heureusement, Microsoft 365 ATP (Protection avancée contre les menaces) offrira aux administrateurs un outil Simulateur d’attaques qui sera en mesure de tester comment les employés gèrent les attaques par hameçonnage, par pulvérisation de mots de passe et par rançongiciel.
Comment les solutions de sauvegarde cloud peuvent vous aider
Toutefois, que faire si vos employés ne sont pas préparés à ces attaques par rançongiciel et si l’une de ces attaques par hameçonnageréussit? C’est là que les solutions de sauvegarde cloud se distinguent. Les solutions de sauvegarde cloud assureront la sécurité de tous vos fichiers dans le cloud et permettront aux utilisateurs finaux d’y accéder à tout moment, où qu’ils soient. Elles garantissentégalement la protection par clé de chiffrement fournie par votre fournisseur de services cloud.
D’autres fonctionnalités qui doivent être prises en compte lorsque vous envisagezdes solutions de sauvegarde tierces sont la possibilité de maintenir le contrôle de versions et de planifier les tâches de sauvegarde au cours de la journée. Elles permettent aux administrateurs informatiques d’effectuer des restaurations basées sur le temps et de restaurer la version des données dont ils ont besoin pour assurer la continuité des activités, même si ces données ont été compromises.
Une solution de restauration et des stratégies de protection contre les pertes de données sont aussi essentielles que la sauvegarde dans la lutte contre les rançongiciels. Sans plusieurs sauvegardes basées sur le temps, les utilisateurs finaux, les administrateurs et les organisations informatiques ne saventpas si les fichiers restaurés ne sont pas corrompus et compromis.
Les organisations risquent également de perdre de divers avancements si elles ne peuvent restaurer que des fichiers obsolètes. Par conséquent, une solution cloud offrant plusieurs sauvegardes par jour vous permet d’identifier le moment précis pour restaurer les données dont vous avez besoin. Cela vous permet de minimiser les avancementsentravés qui auraient été perdus si vos actifs avaient été compromis par une attaque par hameçonnage réussie!
Les outils les plus récents de Microsoft destinés aux administrateurs informatiques et une solution complète de sauvegarde et de récupération du cloudconstituentdes composants essentiels de la lutte contre les logiciels malveillants pour toutes les organisations. Il existe plusieurs étapes et pratiques qui permettentaux administrateurs de minimiser facilement la possibilité de tomber victime d’une attaque par rançongiciel et de réduire l’impact sur les activités. Si vous avez d’autres questions,n’hésitez pas à les poser ci-dessous!
Vous souhaitez obtenirplus d’informations sur la protection des données ? Assurez-vous de vous abonner à notre blog!
Spenser Bullock is a former AvePoint Channel Solutions Engineer, focused on enabling partners and their customers to utilize and maximize their Microsoft 365 technology adoption and usage.