aujourd’hui threatscape, antimalware logiciel fournit peu de paix d’esprit. En fait, les scanners antimalware sont horriblement inexacts, en particulier avec des exploits de moins de 24 heures. Les pirates malveillants et les logiciels malveillants peuvent changer leurs tactiques à volonté. Échangez quelques octets autour, et un programme malveillant précédemment reconnu devient méconnaissable., Tout ce que vous avez à faire est de déposer tout fichier de malware suspecté chez VirusTotal de Google, qui compte plus de 60 scanners antimalware différents, pour voir que les taux de détection ne sont pas tous comme annoncé.

pour lutter contre cela, de nombreux programmes antimalware surveillent les comportements des programmes, souvent appelés heuristiques, pour détecter les logiciels malveillants non reconnus auparavant. D’autres programmes utilisent des environnements virtualisés, la surveillance du système, la détection du trafic réseau et tout ce qui précède pour être plus précis. Pourtant, ils nous échouent sur une base régulière. S’ils échouent, vous devez savoir comment repérer les logiciels malveillants qui ont traversé.,

Comment savoir si vous avez été piraté

Voici 15 assurez-vous les signes que vous avez été piraté et que faire en cas de compromission.,le mot de passe ne fonctionne pas

  • vous observez des installations logicielles inattendues
  • votre souris se déplace entre les programmes et effectue des sélections
  • Antimalware, Gestionnaire des tâches ou éditeur de Registre est désactivé
  • votre compte en ligne manque d’argent
  • Vous avez été averti par quelqu’un que vous avez été piraté
  • des données confidentielles ol>

    notez que dans tous les cas, la recommandation numéro 1 est de restaurer complètement votre système à un bon état connu avant de continuer., Dans les premiers jours, cela signifiait formater l’ordinateur et restaurer tous les programmes et données. Aujourd’hui, cela peut simplement signifier cliquer sur un bouton de restauration. Quoi qu’il en soit, un ordinateur compromis ne peut plus jamais être entièrement fiable. Suivez les étapes de récupération recommandées dans chaque catégorie ci-dessous si vous ne souhaitez pas effectuer une restauration complète. Encore une fois, une restauration complète est toujours une meilleure option, risque-sage.,

    vous recevez un message de ransomware

    l’un des pires messages que quiconque puisse voir sur son ordinateur est une prise d’écran soudaine leur disant que toutes leurs données sont cryptées et demandant un paiement pour le déverrouiller. Ransomware est énorme! Après une légère diminution de l’activité en 2017, les programmes de demande de rançon sont revenus. Des milliards de dollars de productivité sont perdus et des milliards de rançon sont payés. Les petites entreprises, les grandes entreprises, les hôpitaux, les postes de police et des villes entières sont mis à l’arrêt par les ransomwares., Environ 50% des victimes paient la rançon, en veillant à ce qu’elle ne disparaisse pas de sitôt.

    malheureusement, selon les sociétés d’assurance de cybersécurité qui sont souvent impliqués dans les paiements, le paiement de la rançon n’entraîne pas le fonctionnement des systèmes environ 40% du temps. Il s’avère que les programmes de ransomware ne sont pas sans bug et le déverrouillage des systèmes liés cryptés sans discernement n’est pas aussi facile que de mettre une clé de déchiffrement. La plupart des victimes se retrouvent avec de nombreux jours de temps d’arrêt et des étapes de récupération supplémentaires, même si elles paient la rançon.,

    Que faire: tout d’abord, si vous avez une bonne sauvegarde de données récente et testée des systèmes impactés, tout ce que vous avez à faire est de restaurer les systèmes impliqués et de vérifier complètement (officiellement appelé test unitaire) pour vous assurer que la récupération était à 100%. Malheureusement, la plupart des entreprises n’ont pas les bonnes sauvegardes qu’elles pensaient avoir. Testez vos sauvegardes! Ne laissez pas les ransomwares être la première fois que les sauvegardes critiques de votre entreprise sont testées.

    la meilleure protection est de vous assurer d’avoir de bonnes sauvegardes, fiables, testées et hors ligne. Ransomware gagne en sophistication., Les méchants utilisant des logiciels malveillants passent du temps dans des environnements d’entreprise compromis à déterminer comment faire le plus de dégâts, et cela inclut le cryptage ou la corruption de vos sauvegardes en ligne récentes. Vous prenez un risque si vous n’avez pas de bonnes sauvegardes testées inaccessibles aux intrus malveillants.

    Si vous appartenez à un service cloud de stockage de fichiers, il dispose probablement de copies de sauvegarde de vos données. Ne soyez pas trop confiant. Tous les services de stockage en nuage n’ont pas la capacité de récupérer des attaques de ransomware, et certains services ne couvrent pas tous les types de fichiers., Envisagez de contacter votre service de fichiers basé sur le cloud et expliquez votre situation. Parfois, le support technique peut récupérer vos fichiers, et plusieurs d’entre eux, que vous pouvez vous-même.

    enfin, plusieurs sites Web peuvent être en mesure de vous aider à récupérer vos fichiers sans payer la rançon. Soit ils ont trouvé la clé de cryptage secrète partagée ou une autre façon de désosser le ransomware. Vous devrez identifier le programme ransomware et la version à laquelle vous êtes confronté., Un programme antimalware mis à jour pourrait identifier le coupable, bien que souvent tout ce que vous avez à continuer est le message d’extorsion de ransomware, mais cela suffit souvent. Recherchez sur ce nom et cette version et voyez ce que vous trouvez.

    Vous obtenez un faux antivirus message

    Vous obtenez un message pop-up sur votre ordinateur ou appareil mobile qu’il est infecté. Le message contextuel prétend être un produit d’analyse antivirus et prétend avoir trouvé une douzaine ou plus d’infections de logiciels malveillants sur votre ordinateur., Bien que ce ne soit pas aussi populaire qu’avant, les faux messages d’avertissement antivirus sont toujours une situation qui doit être traitée de la bonne manière.

    ils peuvent se produire pour deux raisons: soit votre système est déjà compromis, soit il n’est pas compromis au-delà du message contextuel. De l’espoir pour le dernier. Ces types de faux messages antivirus ont généralement trouvé un moyen de verrouiller votre navigateur afin que vous ne puissiez pas sortir du faux message sans tuer le navigateur et le redémarrer.,

    Que faire: Si vous avez de la chance, vous pouvez fermer l’onglet et redémarrez le navigateur et tout va bien. Le faux message ne montre pas de sauvegarder. C’était un coup de chance. La plupart du temps, vous serez obligé de tuer le navigateur. Le redémarrer recharge parfois la page d’origine qui a forcé la fausse annonce sur vous, de sorte que vous obtenez à nouveau la fausse annonce AV. Si cela se produit, redémarrez votre navigateur en mode incognito ou inprivate, et vous pouvez naviguer vers une page différente et arrêter le faux message AV d’apparaître.,

    le pire scénario est que le faux message AV a compromis votre ordinateur (généralement en raison de l’ingénierie sociale ou d’un logiciel non corrigé). Si c’est le cas, éteignez votre ordinateur. Si vous avez besoin d’enregistrer quoi que ce soit et que vous pouvez le faire, faites-le avant de vous éteindre. Ensuite, restaurez votre système à une image propre connue précédente. La plupart des systèmes d’exploitation ont des fonctionnalités de réinitialisation spécialement conçues pour cela.,

    remarque: une arnaque liée est l’arnaque du support technique où un message de navigateur inattendu apparaît avertissant que votre ordinateur a été compromis et d’appeler le numéro sans frais sur votre écran pour obtenir de l’aide du support technique. Souvent, L’avertissement prétend provenir de Microsoft (même si vous utilisez un ordinateur Apple). Ces escrocs de support technique que vous demander d’installer un programme, qui leur donne ensuite un accès complet à votre système. Ils vont exécuter un faux antivirus, qui, sans surprise, trouve beaucoup de virus. Ils vous vendent ensuite un programme pour résoudre tous vos problèmes., Tout ce que vous devez faire est de leur donner une carte de crédit pour démarrer le processus. Heureusement, ces types d’Avertissements d’escroquerie peuvent généralement être vaincus en redémarrant votre ordinateur ou en fermant votre programme de navigateur et en évitant le site web qui l’hébergeait sur vous. Rarement ce type de malware a fait quelque chose sur votre ordinateur qui nécessite une réparation.

    Si vous tombez dans l’une de ces escroqueries de support technique et que vous leur avez donné votre carte de crédit, signalez-la immédiatement à votre société de carte de crédit et obtenez une nouvelle carte de crédit., Réinitialisez votre PC comme indiqué ci-dessus si vous donnez à la personne du support technique imposteur un accès à distance à votre ordinateur.

    Vous avez indésirables barre d’outils du navigateur

    C’est un signe commun de l’exploitation: Votre navigateur possède plusieurs nouvelles barres d’outils avec des noms qui semblent indiquer que la barre d’outils est censé pour vous aider. Sauf si vous reconnaissez que la barre d’outils provient d’un fournisseur bien connu, il est temps de vider la barre d’outils bidon.

    Que faire: la plupart des navigateurs vous permettent de consulter les barres d’outils installées et actives. Supprimez tout ce que vous ne vouliez pas installer. En cas de doute, le supprimer., Si la barre d’outils bidon n’y est pas répertoriée ou si vous ne pouvez pas la supprimer facilement, vérifiez si votre navigateur dispose d’une option pour réinitialiser le navigateur à ses paramètres par défaut. Si cela ne fonctionne pas, suivez les instructions énumérées ci-dessus pour les faux messages antivirus.

    Vous pouvez généralement éviter les barres d’outils malveillantes en vous assurant que tous vos logiciels sont entièrement corrigés et en étant à la recherche de logiciels libres qui installent ces barres d’outils. Conseil: Lisez le contrat de licence. Les installations de la barre d’outils sont souvent indiquées dans les accords de licence que la plupart des gens ne lisent pas.,

    vos recherches sur internet sont redirigées

    de nombreux pirates gagnent leur vie en redirigeant votre navigateur quelque part où vous ne voulez pas aller. Le pirate est payé en obtenant vos clics pour apparaître sur le site Web de quelqu’un d’autre. Ils ne savent souvent pas que les clics sur leur site proviennent d’une redirection malveillante.

    Vous pouvez souvent repérer ce type de malware en tapant quelques mots très courants (par exemple, « chiot » ou « poisson rouge ») dans les moteurs de recherche internet et en vérifiant si les mêmes sites Web apparaissent dans les résultats — presque toujours sans pertinence pour vos termes., Malheureusement, la plupart des recherches Internet redirigées d’aujourd’hui sont bien cachées à l’utilisateur grâce à l’utilisation de proxies supplémentaires, de sorte que les faux résultats ne sont jamais retournés pour alerter l’utilisateur.

    en général, si vous avez de faux programmes de barre d’outils, vous êtes également redirigé. Les utilisateurs techniques qui veulent vraiment confirmer peuvent renifler leur propre navigateur ou le trafic réseau. Le trafic envoyé et renvoyé sera toujours nettement différent sur un ordinateur compromis par rapport à un ordinateur non compromis.

    Que faire: suivez les mêmes instructions que pour supprimer les barres d’outils et les programmes bidons., Habituellement, cela suffit pour se débarrasser de la redirection malveillante. En outre, si sur un ordinateur Microsoft Windows, vérifiez votre C:\Windows\System32\drivers\etc\hosts fichier pour voir s’il y a des redirections malveillantes configurées dans. Le fichier hosts indique à votre PC où aller lorsqu’une URL particulière est tapée. Il est à peine plus utilisées. Si l’horodatage des fichiers hôtes est récent, il peut être modifié de manière malveillante. Dans la plupart des cas, vous pouvez simplement le renommer ou le supprimer sans causer un problème.,

    vous voyez des popups fréquents et aléatoires

    ce signe populaire que vous avez été piraté est également l’un des plus ennuyeux. Lorsque vous obtenez des pop-ups de navigateur aléatoires à partir de sites Web qui ne les génèrent normalement pas, votre système a été compromis. Je suis constamment étonné par les sites Web, légitimes et autres, qui peuvent contourner les mécanismes anti-pop-up de votre navigateur. C’est comme lutter contre le spam, mais pire.

    Que faire: ne Pas sonner comme un disque rayé, mais généralement aléatoire pop-ups sont générés par l’un des trois précédentes malveillants mécanismes indiqué ci-dessus., Vous aurez besoin de se débarrasser des barres d’outils faux et d’autres programmes si vous espérez même se débarrasser des pop-ups.

    vos amis reçoivent des invitations sur les réseaux sociaux que vous n’avez pas envoyées

    Nous avons tous déjà vu celle-ci. Vous ou vos amis Recevez des invitations à” être un ami  » lorsque vous êtes déjà des amis connectés sur ce site de médias sociaux. D’habitude, tu te dis: « pourquoi m’invitent-ils à nouveau? Est-ce qu’ils m’ont hostile et je ne l’ai pas remarqué, et maintenant ils m’invitent à nouveau., »Ensuite, vous remarquez que le site de médias sociaux du nouvel ami est dépourvu d’autres amis reconnaissables (ou peut-être juste quelques-uns) et aucun des anciens messages. Ou votre ami vous contacte pour savoir pourquoi vous envoyez de nouvelles demandes d’ami. Dans les deux cas, le pirate informatique contrôle votre site de médias sociaux, a créé une deuxième fausse page presque similaire, ou vous ou l’ami avez installé une application de médias sociaux voyous.

    Que faire: tout d’abord, avertissez les autres amis de ne pas accepter la demande d’ami inattendue. Dites quelque chose comme: « n’accepte pas cette nouvelle invitation de Bridget. Je pense qu’elle est piraté!”., Ensuite, contactez Bridget d’une autre façon pour confirmer. Diffusez les nouvelles dans vos cercles de médias sociaux communs. Ensuite, si ce n’est pas le cas, contactez le site de médias sociaux et signalez le site ou la demande comme faux. Chaque site a sa propre méthode pour signaler les fausses demandes, que vous pouvez trouver en recherchant dans leur aide en ligne. C’est souvent aussi facile que de cliquer sur un bouton. Si votre site de médias sociaux est vraiment piraté (et qu’il ne s’agit pas d’une deuxième page de faux sosie), vous devrez changer votre mot de passe (reportez-vous aux informations d’aide sur la façon de procéder si vous ne le faites pas).

    Mieux encore, ne perdez pas de temps., Passez à l’authentification multifacteur (MFA). De cette façon, les méchants (et les applications voyous) ne peuvent pas aussi facilement voler et prendre en charge votre présence sur les médias sociaux. Enfin, méfiez-vous de l’installation de tout les médias sociaux. Ils sont souvent malveillants. Inspectez périodiquement les applications installées associées à votre compte/page de médias sociaux et supprimez toutes, sauf celles que vous souhaitez vraiment y avoir.

    votre mot de passe en ligne ne fonctionne pas

    Si vous tapez votre mot de passe en ligne correctement, bien sûr, et il ne fonctionne pas, alors vous pourriez être piraté., J’essaie généralement à nouveau en 10 à 30 minutes, car j’ai eu des sites qui éprouvaient des difficultés techniques à ne pas accepter mon mot de passe valide pendant une courte période de temps. Une fois que vous savez avec certitude que votre mot de passe actuel ne fonctionne plus, il est probable qu’un pirate informatique s’est connecté en utilisant votre mot de passe et l’a modifié pour vous empêcher de le faire.

    ce qui se passe habituellement dans ce scénario, c’est que la victime a répondu à un e-mail de phishing d’apparence authentique qui prétendait provenir du service., Le méchant l’utilise pour collecter les informations de connexion, se connecte, modifie le mot de passe (et d’autres informations pour compliquer la récupération) et utilise le service pour voler de l’argent à la victime ou aux connaissances de la victime (tout en prétendant être la victime).

    Que faire: si l’arnaque est répandue et que beaucoup de vos connaissances ont été contactées, informez immédiatement tous vos contacts proches de votre compte compromis. Cela minimisera les dommages causés aux autres par votre erreur. Deuxièmement, contactez le service en ligne pour signaler le compte compromis., La plupart des services en ligne ont maintenant des méthodes simples ou des adresses de contact par e-mail pour signaler les comptes compromis. Si vous signalez que votre compte est compromis, le service fera généralement le reste pour vous aider à restaurer votre accès légitime. Envisagez également de promulguer L’AMF.

    Si les informations de connexion compromises sont utilisées sur d’autres sites web, modifiez immédiatement ces mots de passe. Être plus prudent la prochaine fois. Les sites Web envoient rarement des e-mails vous demandant de fournir vos informations de connexion., En cas de doute, accédez directement au site web (n’utilisez pas les liens qui vous sont envoyés par e-mail) et vérifiez si les mêmes informations sont demandées lorsque vous vous connectez en utilisant la méthode légitime. Vous pouvez également appeler le service via sa ligne téléphonique ou leur envoyer un e-mail pour signaler l’e-mail de phish reçu ou pour confirmer sa validité.

    vous observez des installations logicielles inattendues

    Les installations logicielles indésirables et inattendues sont un signe important que votre ordinateur a été piraté. Dans les premiers jours des logiciels malveillants, la plupart des programmes étaient des virus informatiques, qui fonctionnent en modifiant d’autres programmes légitimes., Ils ont fait cela pour mieux se cacher. La plupart des programmes malveillants de nos jours sont des chevaux de Troie et des vers, et ils s’installent généralement comme des programmes légitimes. Cela peut être dû au fait que leurs créateurs essaient de marcher sur une ligne très mince lorsque les tribunaux les rattrapent. Ils peuvent essayer de dire quelque chose comme, « mais nous sommes une société de logiciels légitime. »

    le logiciel indésirable est souvent légalement installé par d’autres programmes, alors lisez vos contrats de licence. Souvent, je vais lire des accords de licence qui indiquent clairement qu’ils vont installer un ou plusieurs autres programmes., Parfois, vous pouvez désactiver ces autres programmes installés; parfois vous ne pouvez pas.

    Que faire: il existe de nombreux programmes qui vous montreront tous vos programmes installés et vous permettront de les désactiver de manière sélective. Mes checkers préférés pour Microsoft Windows sont les programmes gratuits de Microsoft, Autoruns ou Process Explorer. Ils ne vous montrent pas tous les programmes installés, mais ils vous diront ceux qui démarrent automatiquement eux-mêmes lorsque votre PC est redémarré (Autoruns) ou ceux en cours d’exécution (Process Explorer).,

    la plupart des programmes malveillants se trouvent intégrés dans la liste beaucoup plus grande des programmes en cours d’exécution légitimes. La partie difficile peut être de déterminer ce qui est et ce qui n’est pas légitime. Vous pouvez activer le « vérifier VirusTotal.com » options, et les programmes, ainsi que Google Virustotal.com site web, vous dira ceux qu’il pense sont des logiciels malveillants. En cas de doute, désactivez le programme non reconnu, redémarrez le PC et réactivez le programme uniquement si certaines fonctionnalités nécessaires ne fonctionnent plus.,

    votre souris se déplace entre les programmes et effectue des sélections

    Si le pointeur de votre souris se déplace tout en effectuant des sélections qui fonctionnent (c’est la partie importante), vous avez certainement été piraté. Les pointeurs de souris se déplacent souvent de manière aléatoire, généralement en raison de problèmes matériels. Si les mouvements impliquent de faire des choix pour exécuter des programmes particuliers, des humains malveillants sont quelque part impliqués.

    cette technique n’est pas aussi courante que d’autres attaques. Les pirates vont pénétrer dans un ordinateur, attendre qu’il soit inactif pendant une longue période (Comme après minuit), puis essayer de voler votre argent., Les pirates vont pénétrer dans les comptes bancaires et transférer de l’argent, échanger vos stocks, et faire toutes sortes d’actions voyous, tous conçus pour alléger votre charge de trésorerie.

    Que faire: si votre ordinateur « s’anime » une nuit, prenez une minute avant de l’éteindre pour déterminer ce qui intéresse les intrus. Ne les laissez pas vous voler, mais il sera utile de voir ce qu’ils regardent et essaient de faire des compromis. Prendre quelques photos pour documenter leurs tâches. Lorsque cela a du sens, éteignez l’ordinateur. Décrochez-le du réseau (ou désactivez le routeur sans fil) et appelez les professionnels., C’est la seule fois que vous aurez besoin de l’aide d’un expert.

    en utilisant un autre bon ordinateur connu, changez immédiatement tous vos autres noms de connexion et mots de passe. Vérifiez l’historique des transactions de votre compte bancaire, les comptes boursiers, etc. Envisagez de payer pour un service de surveillance du crédit. Si vous avez été victime de cette attaque, vous devez le prendre au sérieux. Restauration complète de l’ordinateur est la seule option que vous devez choisir pour la récupération. Si vous avez perdu de l’argent, assurez-vous de laisser l’équipe médico-légale faire une copie d’abord. Si vous avez subi une perte, appelez les forces de l’ordre et déposez une plainte., Vous aurez besoin de ces informations pour mieux récupérer vos pertes en argent réel, le cas échéant.

    Antimalware, Gestionnaire des Tâches ou l’Éditeur de Registre est désactivé

    C’est un grand signe de malveillant de compromettre. Si vous remarquez que votre logiciel antivirus est désactivé et que vous ne l’avez pas fait, vous êtes probablement exploité — surtout si vous essayez de démarrer le Gestionnaire des tâches ou L’éditeur de registre et qu’ils ne démarreront pas, ne démarreront pas et ne disparaîtront pas, ou démarreront dans un état réduit.

    Que faire: effectuez une restauration complète car on ne sait pas ce qui s’est passé., Si vous voulez essayer quelque chose de moins drastique d’abord, si sur un ordinateur Windows, essayez D’exécuter Microsoft Autoruns ou Process Explorer (ou des programmes similaires) racine le programme malveillant à l’origine des problèmes. Ils identifieront généralement votre programme problématique, que vous pouvez ensuite désinstaller ou supprimer.

    Si le malware « se défend » et ne vous permet pas de le désinstaller facilement, recherchez les nombreuses méthodes pour restaurer la fonctionnalité perdue (tout moteur de recherche Internet renverra beaucoup de résultats), puis redémarrez votre ordinateur en mode sans échec et commencez le travail acharné., Je dis « travailler dur » parce que généralement ce n’est pas facile ou rapide. Souvent, je dois essayer une poignée de méthodes différentes pour en trouver une qui fonctionne. Précédez la restauration de votre logiciel en vous débarrassant du programme malveillant en utilisant les méthodes énumérées ci-dessus.

    Votre compte en ligne est le manque d’argent

    je veux dire beaucoup d’argent. Les méchants en ligne ne volent généralement pas un peu d’argent. Ils aiment tout transférer ou presque, souvent vers un bureau de change ou une banque. Habituellement, il commence par votre ordinateur étant compromis ou de vous répondre à un faux phish de votre banque ou société de négoce d’actions., Les méchants se connectent à votre compte, changent vos coordonnées et se transfèrent de grosses sommes d’argent.

    Que faire: dans la plupart des cas, vous avez de la chance car la plupart des institutions financières remplaceront les fonds volés (surtout si elles peuvent arrêter la transaction avant que le dommage ne soit vraiment fait). Cependant, il y a eu des cas où les tribunaux ont statué qu’il était de la responsabilité du client de ne pas être piraté, et c’est à l’institution financière de décider si elle vous remboursera.,

    pour éviter que cela ne se produise en premier lieu, activez les alertes de transaction qui vous envoient des alertes texte lorsque quelque chose d’inhabituel se produit. De nombreuses institutions financières vous permettent de définir des seuils sur les montants des transactions, et si le seuil est dépassé ou s’il est envoyé dans un pays étranger, vous serez averti. Malheureusement, plusieurs fois, les méchants réinitialisent les alertes ou vos informations de contact avant de voler votre argent. Alors, assurez-vous que votre institution financière ou commerciale vous envoie des alertes chaque fois que vos coordonnées ou vos choix d’alerte sont modifiés.,

    vous avez été averti par quelqu’un que vous avez été piraté

    l’une des meilleures façons pour toute organisation de découvrir qu’elle a été compromise avec succès est la notification par un tiers non lié. Cela a été le cas depuis le début des ordinateurs et continue d’être vrai. Le rapport d’enquête sur les violations de données respecté de Verizon a révélé que plus d’entreprises ont été informées qu’elles avaient été piratées par des tiers sans rapport que les organisations qui ont reconnu leurs propres compromis., En juillet 2019, Microsoft a révélé avoir détecté des attaques d’États-nations contre plus de 10 000 de ses clients depuis le début de l’année.

    Que faire: tout d’Abord, déterminez si vous avez été piraté. Assurez-vous que tout le monde ralentit jusqu’à ce que vous confirmiez que vous avez été compromis avec succès. Si cela est confirmé, suivez votre plan d’intervention en cas d’incident prédéfini. Vous en avez un, droit? Sinon, faites-en un maintenant et pratiquez avec les parties prenantes. Assurez-vous que tout le monde sait que votre plan IR est un plan réfléchi qui doit être suivi., Vous ne voulez pas que quelqu’un se lance dans ses propres parties de chasse ou que quelqu’un invite plus de gens « à la fête” avant qu’il ne soit décidé qui doit être impliqué. Votre plus grand défi sera de faire en sorte que les gens suivent le plan en cas d’urgence. Communiquer et pratique, à l’avance.

    des données confidentielles ont été divulguées

    rien ne confirme que vous avez été piraté comme les données confidentielles de votre organisation sur internet ou sur le dark web., Si vous ne l’avez pas remarqué en premier, il est probable que les médias et les autres parties prenantes intéressées communiqueront avec votre organisation pour confirmer ou savoir ce que vous faites à ce sujet.

    Que faire: comme le signe précédent, découvrez d’abord s’il est vrai qu’il s’agit vraiment de vos données confidentielles. Dans plus de quelques cas, les pirates ont prétendu compromettre les données d’une entreprise mais n’avaient rien de confidentiel. Soit ils ont constitué la réclamation et les données, seulement avaient des données accessibles au public, soit ils avaient les données d’une autre entreprise. Donc, d’abord confirmer.,

    S’il s’agit de données confidentielles de votre organisation, il est temps d’en parler à la haute direction, de commencer le processus D’IR et de déterminer ce qui doit être communiqué à qui par quand. Dans de nombreux pays et États, l’obligation légale de signaler les données clients compromises peut être aussi courte que 72 heures, et plusieurs fois, vous ne serez même pas en mesure de confirmer la fuite ou comment elle s’est produite en 72 heures. Il va sans dire que vous devez vous impliquer légalement.,

    vos informations d’identification sont dans un vidage de mot de passe

    littéralement, des milliards d’informations d’identification de connexion valides (au moins à la fois) se trouvent sur internet et sur le dark web. Ils ont généralement été compromis par le phishing, les logiciels malveillants ou les violations de la base de données du site web. Vous ne serez généralement pas averti par des tiers, comme c’est le cas pour d’autres types de fuites de données. Vous devez surveiller de manière proactive ce genre de menace. Le plus tôt vous savez ce genre de chose est arrivé le mieux.,

    Vous pouvez vérifier les informations d’identification compromises une à la fois en utilisant divers sites Web (comme Ai-je été Pwned), vérifier sur plusieurs comptes en utilisant divers outils de renseignement open source gratuits (comme The Harvester), des outils commerciaux gratuits (comme le test D’exposition de mot de passe de KnowBe4), ou l’un des

    Que faire: après avoir d’abord confirmé si le vidage contient des informations d’identification actuellement utilisées, réinitialisez toutes vos informations d’identification d’ouverture de session., Démarrez un processus IR pour voir si vous pouvez comprendre comment les informations d’identification de connexion de votre organisation se sont retrouvées en dehors de l’entreprise. En outre, mettre en œuvre MFA.

    vous observez des schémas de trafic réseau étranges

    de nombreux compromis ont d’abord été remarqués par des schémas de trafic réseau étranges et inattendus. Il pourrait s’agir d’une mauvaise attaque par déni de service distribué (DDoS) contre les serveurs web de votre entreprise ou de gros transferts de fichiers attendus vers des sites dans des pays avec lesquels vous ne faites pas affaire., Si plus d’entreprises comprenaient leurs modèles de trafic réseau légitimes, il serait moins nécessaire qu’un tiers leur dise qu’ils sont compromis. Il est bon de savoir que la plupart des serveurs de votre entreprise ne parlent pas aux autres serveurs de votre entreprise. La plupart des serveurs de votre entreprise ne parlent pas à tous les postes de travail de votre entreprise et vice-versa. La plupart des postes de travail de votre entreprise ne doivent pas utiliser de protocoles non HTTP/non HTTPS pour parler directement à d’autres endroits sur internet.,

    Que faire: si vous voyez un trafic inattendu et étrange que vous ne pouvez pas expliquer, il est probablement préférable de tuer la connexion réseau et de lancer une enquête IR. Il y a des années, nous aurions probablement dit d’errer du côté de la prudence opérationnelle. Aujourd’hui, vous ne pouvez prendre aucun risque. Tuer tous les transferts suspects jusqu’à ce qu’ils soient prouvés légitimes.

    Si vous ne comprenez pas votre trafic réseau valide, Vous devez le faire. Des dizaines d’outils sont conçus pour vous aider à mieux comprendre et documenter votre trafic réseau., Je recommanderais de consulter les alternatives libres et open-source comme Bro et Snort, mais les deux nécessitent beaucoup de temps, de ressources et de recherche pour être utilisés efficacement. Au lieu de cela, trouvez une bonne solution commerciale qui a déjà fait tout le travail pour vous.

    la prévention est le meilleur remède

    l’espoir qu’un programme antimalware puisse parfaitement détecter les logiciels malveillants et le piratage malveillant est une pure folie. Gardez un œil sur ces signes et symptômes communs de votre ordinateur piraté. Si vous êtes défavorable au risque, comme je le suis, effectuez toujours une restauration complète de l’ordinateur en cas de violation., Une fois que votre ordinateur a été compromis, les méchants peuvent faire n’importe quoi et se cacher n’importe où. Il est préférable de partir de zéro.