2022-05-01

Méfiez-vous des programmes malveillants “Emotet” !

La menace d’Emotet

Depuis le début de l’année 2022, les dégâts causés par la cybercriminalité due à “Emotet” ont fortement augmenté. Emotet est un logiciel malveillant (programme malveillant) qui propage des infections principalement par e-mail. En plus d’envoyer, à l’insu des utilisateurs, des “e-mails avec usurpation d’adresse” infectés par des logiciels malveillants, à des partenaires commerciaux, Emotet manipule ou vole des données confidentielles dans les ordinateurs sans que les utilisateurs s’en aperçoivent. Ce virus provoque aussi des dégâts par téléchargement de rançongiciels (programmes malveillants visant à extorquer de l’argent en prenant en otage des données internes à la société) ; bref, Emotet contamine tout le réseau informatique interne à l’entreprise. Les techniques d’usurpation d’identité deviennent également de plus en plus sophistiquées, ne serait-ce qu’à travers l’usage d’un e-mail véritable avec objet.

 

Mesures à adopter

Le Gouvernement a pris la mesure de la situation et alerte les entreprises pour qu’elles prennent les mesures suivantes :

  1. Dispositions à prendre pour une réduction des risques

. Renforcer l’authentification personnelle, à savoir : que chacun vérifie si son mot de passe n’est pas trop simple, quelles sont les conditions d’accès, et que chacun fasse usage de l’authentification multifactorielle, supprime les comptes inutiles, etc.

. Bien comprendre le statut de conservation des ressources d’information, y compris les appareils IdO (Internet des Objets). En particulier, les vulnérabilités des appareils qui contrôlent la connexion à Internet, tels que les appareils VPN (réseau privé virtuel) et les passerelles, sont souvent exploitées lors d’attaques, de sorte que les correctifs de sécurité (micrologiciels les plus récents, dernières mises à jour, etc.) doivent être appliqués très rapidement.

. Faire de l’information en interne, pour ne pas ouvrir machinalement les pièces jointes aux e-mails, ne pas cliquer sans raison sur les URL (adresse d’un site ou d’une page hypertexte), contacter et consulter rapidement en cas de besoin.

 

  1. Détection précoce des incidents

. Vérifier tous les journaux et les sessions relatifs aux serveurs, etc.

. Revérifier la surveillance, l’analyse des communications ainsi que le contrôle d’accès.

 

  1. Intervention et récupération appropriées en cas d’incident

. Vérifier, en cas de risque de perte de données, la mise en place d’une procédure de sauvegarde et de récupération de ces données.

. Lors d’un incident avéré, confirmer la procédure de récupération adaptée et préparer une réponse vis-à-vis de l’extérieur et un système de contact en interne.

 

Si des dégâts sont constatés, leur impact peut toucher non seulement votre entreprise mais au-delà, jusqu’aux activités commerciales de l’ensemble de votre chaîne d’approvisionnement. Des mesures efficaces s’avèrent primordiales.

関連記事