En 2018, 812 millions d’infections de logiciels malveillants ont été signalées (Rapport sur la cybersécurité de PurpleSecus), et 94% de ces infections de logiciels malveillants ont été transmises par courrier électronique (CSO). Aucun appareil n’était immunisé contre ces infections—pas même les appareils mobiles.
qu’est-Ce que les logiciels malveillants? Un logiciel malveillant, ou » malware », est un logiciel écrit dans l’intention d’endommager, d’exploiter ou de désactiver des appareils, des systèmes et des réseaux. Il est utilisé pour compromettre les fonctions de l’appareil, voler des données, contourner les contrôles d’accès et causer des dommages aux ordinateurs et autres appareils et aux réseaux auxquels ils sont connectés.,
les logiciels malveillants en hausse
selon un récent rapport de Symantec sur les menaces à la sécurité sur Internet, 246 millions de nouvelles variantes de logiciels malveillants ont été découvertes en 2018, et le pourcentage de groupes utilisant des logiciels malveillants est également en hausse. Symantec a indiqué que les groupes utilisant des logiciels malveillants destructeurs ont augmenté de 25% en 2018.
L’utilisation des logiciels malveillants continuant d’augmenter, il est important de savoir quels sont les types de logiciels malveillants courants et ce que vous pouvez faire pour protéger votre réseau, vos utilisateurs et vos données commerciales critiques.,
comprendre les six types de logiciels malveillants les plus courants
Les six types de logiciels malveillants les plus courants sont les virus, les vers, les chevaux de Troie, les logiciels espions, les logiciels publicitaires et les ransomwares. En savoir plus sur ces types courants de logiciels malveillants et leur propagation:
1. Virus
les virus sont conçus pour endommager l’ordinateur ou le périphérique cible en corrompant les données, en reformatant votre disque dur ou en arrêtant complètement votre système. Ils peuvent également être utilisés pour voler des informations, nuire aux ordinateurs et aux réseaux, créer des botnets, voler de l’argent, Afficher des publicités, etc.,
les virus informatiques nécessitent une action humaine pour infecter les ordinateurs et les appareils mobiles et se propagent souvent par le biais de pièces jointes et de téléchargements sur internet.
2. Worm
l’un des types de logiciels malveillants les plus courants, les vers se propagent sur les réseaux informatiques en exploitant les vulnérabilités du système d’exploitation. Un ver est un programme autonome qui se réplique pour infecter d’autres ordinateurs, sans nécessiter d’action de quiconque.
comme ils peuvent se propager rapidement, les vers sont souvent utilisés pour exécuter une charge utile—un morceau de code créé pour endommager un système., Les charges utiles peuvent supprimer des fichiers sur un système hôte, crypter des données pour une attaque de ransomware, voler des informations, Supprimer des fichiers et créer des botnets.
3. Cheval de Troie
un cheval de Troie, ou « cheval de Troie”, pénètre dans votre système déguisé en un fichier ou un programme normal et inoffensif conçu pour vous inciter à télécharger et à installer des logiciels malveillants. Dès que vous installez un cheval de Troie, vous donnez aux cybercriminels l’accès à votre système., Grâce au cheval de Troie, le cybercriminel peut voler des données, installer plus de logiciels malveillants, modifier des fichiers, surveiller l’activité des utilisateurs, détruire des données, voler des informations financières, mener des attaques par déni de service (DoS) sur des adresses Web ciblées, etc. Les logiciels malveillants Trojan ne peuvent pas se répliquer par lui-même; cependant, s’ils sont combinés avec un ver, les dommages que les chevaux de Troie peuvent avoir sur les utilisateurs et les systèmes sont infinis.
4. Spyware
installé sur votre ordinateur à votre insu, spyware est conçu pour suivre vos habitudes de navigation et l’activité internet., Les capacités d’Espionnage peuvent inclure la surveillance de l’activité, la collecte de frappes au clavier et la collecte d’informations de compte, de connexions, de données financières, etc. Les logiciels espions peuvent se propager en exploitant les vulnérabilités logicielles, en les regroupant avec des logiciels légitimes ou dans des chevaux de Troie.
5. Adware
Adware est souvent connu pour être un logiciel de publicité agressive qui met la publicité indésirable sur l’écran de votre ordinateur. Les logiciels publicitaires malveillants peuvent collecter des données sur vous, vous rediriger vers des sites publicitaires et modifier les paramètres de votre navigateur internet, vos paramètres de navigateur et de recherche par défaut, ainsi que votre page d’accueil., Vous ramassez généralement un logiciel publicitaire via une vulnérabilité de navigateur. Adware légitime existe, mais il demandera votre permission avant de collecter des données sur vous.
6. Ransomware
selon Cybersecurity Ventures, la cybercriminalité devrait coûter au Monde 6 billions de dollars par an d’ici 2021. Parce que les ransomwares génèrent tellement d’argent pour les cybercriminels, c’est le type de malware dont nous entendons le plus parler.
le Ransomware est un type de logiciel malveillant qui retient vos données captives et exige un paiement pour vous les restituer., Il restreint l’accès de l’utilisateur à l’ordinateur en cryptant les fichiers sur le disque dur ou en verrouillant le système et en affichant des messages destinés à forcer l’utilisateur à payer l’attaquant pour libérer les restrictions et retrouver l’accès à l’ordinateur. Une fois que l’attaquant est payé, votre système et vos données reviennent généralement à leur état d’origine.,
Comment protéger votre entreprise contre les logiciels malveillants
La Propagation des logiciels malveillants et de la cybercriminalité continuera d’augmenter, et il est important de vous protéger et de protéger votre entreprise contre les cybercriminels en mettant en œuvre plusieurs couches de sécurité, également appelées « approche par couches ». »Ces couches peuvent inclure un pare-feu, la formation des utilisateurs finaux, les logiciels anti-malware et anti-virus, le filtrage des e-mails et du web, la gestion des correctifs et des mises à jour, la surveillance du réseau et les services de détection et de réponse gérés, pour n’en nommer que quelques-uns.,
Une approche par couches est importante pour s’assurer que tous les points d’entrée potentiels sont protégés. Par exemple, un pare-feu peut empêcher un pirate d’accéder au réseau, mais il n’empêchera pas un employé de cliquer sur un lien infecté dans un e-mail.
Une bonne solution de continuité des activités et de reprise après sinistre (BCDR) est également indispensable. Un appareil et un plan BCDR protégeront non seulement vos données critiques en cas d’attaque par ransomware, mais également contre une panne de serveur, un incendie ou d’autres catastrophes naturelles.,
N’oubliez pas vos utilisateurs finaux
bien que l’approche par couches décrite ci-dessus puisse réduire considérablement le risque d’attaque, la plus grande vulnérabilité d’une entreprise réside dans ses utilisateurs finaux.
rappelez-vous que 94% de tous les logiciels malveillants sont envoyés par e-mail, ce qui signifie que la sécurité de votre entreprise repose entre les mains de vos utilisateurs finaux. Ainsi, lors de la création de vos couches de cybersécurité, n’oubliez pas d’éduquer vos utilisateurs finaux et de les former à être conscients des menaces qu’ils peuvent rencontrer et de ce qu’il faut faire lorsqu’une tentative d’attaque atterrit inévitablement dans leur boîte de réception.,
la formation des utilisateurs finaux ainsi que les solutions logicielles et matérielles sont essentielles pour créer un environnement commercial plus sécurisé. Les Services informatiques gérés de Prosource offrent aux clients la tranquillité d’esprit. Le service mensuel comprend non seulement de nombreuses couches nécessaires pour sécuriser votre réseau d’entreprise, mais également d’autres avantages qui stimulent la productivité, comme le support du service D’assistance et un directeur virtuel de l’Information (vCIO) qui peut vous éduquer et vous guider, vous et vos employés, sur les meilleures pratiques pour aider à protéger votre entreprise.,
note de L’éditeur: Cet article a été initialement publié sous le titre « 5 types communs de logiciels malveillants » en juin 2017 et a été mis à jour pour plus de précision et d’exhaustivité, y compris un type commun supplémentaire de logiciels malveillants.
Leave a Reply