Qu’est-ce qu’un malware ?
Au sens large, les malwares englobent tout type de code malveillant qui est généralement transmis par email ou par des sites web, puis installé sur des systèmes et des serveurs dans le but de perturber, de désactiver ou de prendre le contrôle de ces appareils informatiques.
Pour échapper à la détection, les cybercriminels rusés cachent les malwares dans des fichiers, les masquent pour qu'ils ressemblent à des applications légitimes ou utilisent d'autres techniques d’obfuscation pour contourner les contrôles de sécurité.
Presque tout le monde est vulnérable à ces menaces de plus en plus sophistiquées, évasives et insidieuses.
Selon l'institut AV-TEST, plus de 350 000 nouveaux malwares et applications potentiellement indésirables (PUA pour Potentially Unwanted Applications) apparaissent chaque jour dans le paysage des menaces.
Voici un aperçu de la vitesse à laquelle le volume des malwares s'est accéléré au cours des neuf dernières années : en 2010, il y avait 47 millions d'échantillons de malwares ; en 2019, ce nombre est monté en flèche pour atteindre plus de 902 millions.
Les différents types de malwares
Les formes complexes de menaces de malwares d'aujourd'hui combinent souvent les capacités de plusieurs de ces types de malwares courants :
- Les portes dérobées, ou backdoors : Accède à distance à un système ou à des données chiffrées en contournant les mécanismes de sécurité comme le chiffrement
- Cheval de troie bancaire, ou trojan : Consulte ou vole des références bancaires pour accéder à des comptes
- Botnet : S'empare d'un ordinateur et l'ajoute à un réseau d'autres systèmes détournés pour envoyer des campagnes de spam à grande échelle
- Voleur d’identifiants de connexion : Vole des données telles que les contacts, les mots de passe des navigateurs et d'autres informations précieuses
- Mineur cryptomonnaie : S'empare d'un ordinateur pour générer de la cryptomonnaie comme le Bitcoin
- Téléchargeur : Une fois installé, il télécharge automatiquement d'autres malwares
- Keylogger : Capture les frappes au clavier pendant que l'utilisateur tape. Il est souvent utilisé pour voler des informations d'identification, comme les noms d'utilisateur et les mots de passe
- POS (pour Point of Service) : Compromet un dispositif de point de vente pour voler les numéros de cartes de crédit, les numéros de cartes de débit et les codes PIN, l'historique des transactions et plus encore
- Ransomware : Crypte ou verrouille les fichiers pour en empêcher l'accès jusqu'à ce que l'utilisateur paie une rançon pour déverrouiller son système
- Outil d'accès à distance (Remote Access Tool, ou RAT) : Permet d'utiliser des outils d'accès à distance pour une large capacité de contrôle à distance
- Rootkit : Permet à des utilisateurs non autorisés de prendre le contrôle d'un système sans être détectés
- Logiciel espion ou spyware : se cache en arrière-plan et enregistre les données associées aux activités en ligne, telles que les destinations de navigation, les mots de passe, les numéros de carte de crédit et autres
- Virus : Il s'attache à un fichier propre et infecte d'autres fichiers, avec pour résultat final d'endommager les fonctions d'un système, de corrompre des fichiers ou de les supprimer
- Ver : Infecte les réseaux d'appareils, que ce soit sur l'internet ou sur un réseau d'entreprise
Comment détecter et supprimer les malwares
Signes d’un système infecté par un malware
Comment savoir si votre système a été infecté par un malware ? Voici quelques-uns des signes avant-coureurs :
- Vos applications ou votre ordinateur tombent fréquemment en panne
- Des pop-ups apparaissent sur votre écran
- Vous commencez à recevoir des messages d'erreur inhabituels ou effrayants lorsque vous effectuez des tâches habituelles
- Votre ordinateur est très lent
- Vous manquez d'espace sur votre disque dur
- Même si vous n'êtes pas en ligne, il y a un niveau élevé d'activité réseau étrange et suspecte
- Vos contacts commencent à recevoir de vous des emails de spam que vous n'avez jamais envoyés
- Vous recevez une demande de rançon.
Comment supprimer les malwares ?
Si vous soupçonnez la présence de malwares, ne paniquez pas.
Vous pouvez suivre quelques étapes de base pour supprimer les malwares de votre ordinateur :
- Cessez toute activité qui pourrait vous mettre en danger, comme les achats ou les opérations bancaires en ligne, et déconnectez-vous d'Internet
- Redémarrez votre machine en mode sécurisé pour empêcher le chargement automatique de malwares
- Assurez-vous que votre programme anti-malware est à jour et fonctionne correctement
- Effectuer une analyse complète des malwares
- Exécutez des outils spécialisés de récupération de ransomwares ou de malwares.
Comment se protéger des malwares ?
Traditionnellement, les utilisateurs comptaient sur un antivirus comme leur principale défense de sécurité.
Mais, avec la multiplication des nouvelles variantes de malwares qui utilisent de multiples méthodes pour échapper à la détection et se propager, l'antivirus seul ne suffit plus.
Selon un récent sondage, 73 % des participants à Black Hat, une conférence populaire sur la sécurité de l'information, pensent que les antivirus old-school sont inutiles et même obsolètes.
Il est évident qu'une meilleure défense est nécessaire.
Les fournisseurs de sécurité proposent un large éventail de solutions anti-malware pour détecter, dévier et éradiquer les malwares. Certains tirent même parti du machine learning avancé, une forme d'intelligence artificielle, pour accélérer la détection et améliorer sa précision.
Voici quelques technologies de prévention des malwares qui s'attaquent au problème de différentes manières.
- Le contrôle d'accès au réseau surveille les systèmes non gérés et empêche les appareils contaminés de se connecter au réseau et de propager des malwares
- Un pare-feu pour les applications web empêche les cybercriminels de lancer des attaques de malwares à partir de sites web
- L'analyse des bases de données permet de découvrir des vulnérabilités - comme des problèmes de configuration, des mots de passe faibles et des correctifs manquants - dans les bases de données où vous stockez vos informations les plus précieuses
- La prévention des pertes de données (DLP) identifie et empêche les informations sensibles de partir et de tomber entre de mauvaises mains après l'infiltration de malwares
- Un anti-ransomware détecte, bloque les ransomwares et déverrouille les fichiers cryptés
- Les outils de détection et de réaction des points terminaux enregistrent en permanence les activités du système et les événements qui se produisent sur les points terminaux afin de détecter les menaces avancées
Lutte contre les malwares grâce à une sécurité email renforcée
Si tous ces éléments ont leur place et sont d'une importance vitale, les malwares commencent en fin de compte par l'outil de communication électronique le plus utilisé : l’email.
En fait, plus de 90 % des attaques commencent par le courrier électronique. Les cybercriminels exploitent la psychologie humaine par le biais de techniques d'ingénierie sociale qui persuadent les destinataires des emails de faire ce qu'ils veulent, comme ouvrir une pièce jointe contenant un malware, cliquer sur un lien malveillant ou partager des informations d'identification.
Le phishing de justificatifs d'identité, qui a quadruplé entre le troisième trimestre 2017 et le troisième trimestre 2018, incite les gens à partager leurs mots de passe sur un faux formulaire en ligne.
L'un des meilleurs moyens de se protéger contre les attaques de malwares est de mettre en place des programmes de formation continue, qui constituent un moyen efficace et pratique de faire comprendre les risques à tout le monde.
Les meilleurs programmes utilisent des techniques d'attaque réelles dans les emails pour apprendre aux utilisateurs à reconnaître les messages malveillants et à ne pas y succomber.
En outre, une solution de sécurité email solide et à plusieurs niveaux peut aider à stopper les malwares dans leur course. Choisir la bonne solution n'est pas toujours facile.
Lorsque vous évaluez les différentes options, gardez à l'esprit ces capacités clés :
- Une protection du courrier électronique qui couvre les applications de messagerie électronique basées sur le cloud, comme Microsoft Office 365 et G Suite, ainsi que les programmes de messagerie électronique sur site
- Analyse automatique du trafic de courrier électronique pour détecter les spams, les malwares ou les emails de phishing envoyés via des comptes de courrier électronique compromis
- Apprentissage automatique pour une analyse approfondie du contenu des courriels comme le spam afin de déterminer s'ils sont malveillants
- Technologies qui empêchent les URL et les pièces jointes malveillantes d'atteindre les boîtes de réception des utilisateurs
- Capacités d'isolation des clics d'url dans les courriers électroniques en fonction du risque encouru par l'utilisateur et/ou du lien cliqué
- Le renseignement sur les menaces, qui fournit des descriptions détaillées du fonctionnement des malwares afin d'aider à détecter et à prévenir les attaques actuelles et futures
Vous voulez savoir ce que vous pouvez faire pour renforcer votre défense contre les malwares ? Consultez nos ressources sur la protection du courrier électronique.