Ransom cloud et GSuite: exemple et conseils

ransom cloud GSuite

Google Workspace et Office 365

Avec la vague de cyberattaque, nous nous sommes aperçus que nos clients n’étaient pas protégés pour les backup.

Découvrez ici comment un cybercriminel pourrait s’en prendre à vous et votre entreprise!

Nous sommes venus présenter une nouvelle menace en particulier dont peu de gens connaissent l’existence, incluant des experts de la cybersécurité. À ce point-ci je crois qu’on a tous entendu parler au moins une fois des crypto virus, les rancongiciel, qui prennent en otage nos systèmes en les chiffrants et nous demandent de payer une rançon pour les récupérer. Ce type de virus est maintenant adapté aux applications SaaS de M365 et GSuite, on les appelent les ransomcloud.

 

Comment une attaque ransom cloud se met en place

Tout comme les ransomwares, les attaques ransom cloud commencent par une attaque préliminaire de spear phishing… Les cybercriminels ciblent une personne en particulier dans l’entreprise visée et prétendent être Microsoft ou Google. Voici un exemple d’un message que nous avons observé. (Je vais partager un screenshot). Dans cette attaque le cybercriminel prétend être un message automatisé de Microsoft offrant un nouveau un nouveau feature à l’utilisateur. On demande de cliquer sur un lien pour installer le feature et ensuite on demande à l’utilisateur de se connecter sur son compte M365/Gsuite. Une fois le login complété on demande à l’utilisateur de donner des permissions d’accès  administrateur critiques qui permettront au cybercriminel de perpétrer l’attaque. Une fois les permissions données, le cybercriminel a tout ce qu’il lui faut pour compléter l’attaque..

 

Le cybercriminel prend le contrôle total de votre environnement M365/GSuite. Il peut voir vos contacts, voir tous les courriels de la victime, envoyer des courriels en prétendant être la victime, permettant ainsi de répéter l’attaque aux clients, partenaires et collègues de la victime initiale. Enfin et surtout, le cybercriminel peut crypter tous les courriels de la victime lui empêchant de voir le contenu des courriels existants ainsi que de tous les courriels entrants. La victime reçoit ensuite un courriel du cybercriminel, demandant une rançon qui doit être payée en crypto-monnaie. 

 

Trois conseils pour mieux vous protéger des cyberattaques

  • Pour les PME je conseil de développer une relation avec une firme de gestion/services informatiques qui met une forte priorité et qui expertise en cyber sécurité. Pour les plus grandes entreprises avec des systèmes plus complexes, vous devriez travailler avec une firme de cybersécurité réputée.
  • Je conseille d’investir dans l’éducation et la sensibilisation de vos employés au sujet de la cybersécurité et la reconnaissance des attaques de phishing. Parlez-en à votre firme d’informatique ou de cybersécurité. La cybersécurité fonctionne comme un filtre à plusieurs strate et vos employés, une fois bien entraînés, deviendront votre première ligne de défense.
  • Il faut investir dans les autres parties  du filet de sécurité. Il faut se préparer pour l’événement ou un tel virus infecte vos systèmes malgré le fait que vos employés ont été entraînés à reconnaître ceux-ci. Il faut donc investir dans des outils tels qu’un anti spam avancé et une sauvegarde de M365/GSuite car ceux-ci n’en n’offrent pas, malgré la compréhension populaire que le cloud est un backup.

 

Nous allons donc tous vous contacter sous peu pour en discuter avec notre spécialiste Maxime Provencher.

 

Si vous avez ce genre de problème et vous voulez nous parler de ça contactez-nous.

Source: https://www.datto.com

    Leave Your Comment

    Your email address will not be published.*