Chiffrement en cours - Qualification et endiguement
31/10/2024
Ces fiches proposent une aide à la qualification d'une attaque de type rançongiciel ainsi que les premières actions d'endiguement ayant pour objectif de circonscrire l'attaque. Elles sont destinées aux RSSI ainsi qu'aux administrateurs du système d'information.
La présente fiche vise à établir la liste des mesures de prévention et d’urgence à mettre en œuvre pour réagir à un acte de cybermalveillance. Au-delà de la réalisation de ces mesures, il est nécessaire d’accomplir des formalités. Cette fiche présente ainsi les modalités du dépôt de plainte et de la notification à la CNIL.
Aide au dépôt de plainte en cas d'attaque par rançongiciel
11/03/2024
Le CERT Santé met à disposition de ses bénéficiaires une fiche d'aide au dépot de plainte en cas d'attaque par rançongiciel ainsi qu'un modèle de lettre plainte et de rapport initial d'incident à renseigner. Le but de cette démarche est de fluidifier les rapports entre La Justice, les services enquêteurs, les victimes et leurs prestataires, face à cette menace importante.
L’activité malveillante basée sur l’utilisation de la messagerie se caractérise principalement par :
- l’envoi de messages visant à récupérer un mot de passe (attaque par hameçonnage) ;
- l’envoi de messages contenant un fichier malveillant ou un lien vers un contenu malveillant destiné ensuite à être exécuté sur l’environnement de la victime.
Les maliciels, tels que les rançongiciels, représentent la principale menace pour la sécurité des systèmes numériques des ES et des ESME. Ils peuvent conduire à des arrêts de service pouvant durer plusieurs jours et à la perte de données irréversible.
La fiche Agir contre un maliciel propose des mesures de confinement, d'investigation, de remédiation et de retour à la normale en cas d'attaque par rançongiciel.
Une attaque par déni de service vise à rendre inaccessible un serveur pour porter atteinte à l’image de son propriétaire et à la confiance que peuvent avoir les utilisateurs. La fiche présente les actions à mener pour identifier le mode opératoire de l’attaquant ainsi que les mesures adaptées pour réduire l’impact de l’attaque.