Rien n'est gratuit.
Un chef d'entreprise a publié sur Facebook un message expliquant comment l'ordinateur de sa société avait été infecté par un réseau de zombies (botnet), exploité par des pirates informatiques à leur avantage, entraînant des pertes financières. La publication a rapidement été partagée des milliers de fois et a suscité de nombreux commentaires et réactions, entre éloges et critiques.
« En réalité, l'ordinateur de M. T. était infecté par un type de logiciel malveillant, et non par un botnet comme l'indiquait l'article. Les logiciels malveillants se présentent généralement sous de nombreuses formes : chevaux de Troie, rootkits, enregistreurs de frappe ou encore les rançongiciels, le type de logiciel malveillant le plus courant aujourd'hui. Un botnet est un réseau d'« ordinateurs fantômes » ou zombies, manipulés par des pirates informatiques grâce à des vulnérabilités ou des logiciels malveillants dissimulés dans l'ordinateur », a déclaré M. Ngo Tran Vu, directeur de NTS Security.
« Avec la popularité actuelle d'Internet, les criminels disposent de nombreux moyens pour diffuser des logiciels malveillants auprès de nouveaux utilisateurs ou de ceux qui sont indifférents à la sécurité de leurs appareils. Les blogs, les forums et les réseaux sociaux qui partagent des ressources piratées gratuites constituent des canaux privilégiés pour trouver des victimes. Et bien sûr, rien n'est gratuit : ils offrent toujours des cadeaux surprises dont les victimes ne se doutent de rien », a commenté M. Vu.
Dans l'histoire de M. T, le téléchargement de logiciels graphiques piratés (logiciels crackés) est une action qui crée des risques pour ses actifs, notamment des problèmes de droits d'auteur et de sécurité des logiciels.
Les petites et moyennes entreprises sont la cible
M. T. n'est pas un cas isolé. Les petites entreprises prennent souvent la question du droit d'auteur des logiciels à la légère et souhaitent utiliser gratuitement des logiciels « authentiques ». Elles téléchargent donc librement des logiciels spécialisés pour leurs tâches quotidiennes, qu'il s'agisse de versions pré-packagées de systèmes d'exploitation Windows (Ghost, ISO), de suites Office ou de logiciels graphiques et multimédias haut de gamme populaires tels qu'Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro… ou même des outils de compression de fichiers comme WinZip, WinRAR et IDM.
La plupart de ces logiciels sont disponibles sur des sites clandestins ou des réseaux de torrents, ainsi que sur des plateformes de partage gratuit. Pour les télécharger, les utilisateurs doivent désactiver leurs outils de sécurité, tels que l'antivirus ou la sécurité Internet (le cas échéant), car ces logiciels peuvent détecter les logiciels malveillants dissimulés dans les outils de piratage (keygen, patch, crack) ou dans les fichiers déjà infectés.
Les entreprises doivent souvent faire face à des conséquences amères lorsque des incidents surviennent suite à leurs propres erreurs. Elles ne reçoivent pas le soutien des développeurs de logiciels, mais peuvent en revanche se voir infliger des sanctions par des organismes spécialisés. Elles sont exposées à des risques de sécurité informatique lorsque des logiciels malveillants et des pirates informatiques s'introduisent dans leurs appareils ou systèmes, volent ou extorquent de l'argent. Des données sont perdues. Leur image de marque est ternie, ce qui affecte également leurs relations de coopération avec leurs partenaires ou clients internationaux.
N'attendez pas que la vache soit partie pour construire la grange.
En réalité, les logiciels malveillants intégrés aux logiciels piratés deviennent plus sophistiqués et plus difficiles à détecter pour les utilisateurs non avertis. Une nouvelle variante du logiciel malveillant HotRat, recensée en août, continue de prospérer en Asie du Sud-Est grâce au téléchargement et à l'utilisation généralisés de logiciels piratés dans la région.
M. Vu a déclaré que les solutions de protection complètes telles que Kaspersky Total Security sont très utiles pour les particuliers et les petites entreprises. Cependant, les entreprises de plus de cinq ans devraient privilégier les solutions de sécurité intégrant la sauvegarde des données, car ces dernières constituent un actif précieux, particulièrement vulnérable aux rançongiciels.
Source






Comment (0)