SlideShare une entreprise Scribd logo
1  sur  36
SICA 2016
International Seminar on Cyber Security, Algiers 2016
THINKING INNOVATION
Ransomware, une des plus grandes menaces de 2016
MFC Advisory
Cabinet d’audit & de conseil
2
OVERVIEW
FATHI Mohamed Ali
Directeur de projets
CEH, CHFI, ECSA, EDRP, ISO 27001 LI, ITIL
ITSM Auditor & Security analyst.
Penetration tester.
Malware analyst.
Computer Forensic investigator.
Ransomware, une des plus grandes menaces de 2016
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Jamais dans l'histoire, des individus, entreprises et institutions de par le monde entier n'ont été tant exposés à cette forme massive d’extorsion qui
est le Ransomware.
Des cybercriminels utilisent ce modèle de menace afin de récolter le maximum d'argent en contrepartie de la libération des données de leurs cibles.
Les nouvelles technologies ont été détournées à leur profit :la monnaie virtuelle (bitcoin,...) comme moyen de paiement, le réseaux Tor comme
moyen d'anonymisation de leur serveur de commande et contrôle et la cryptographie pour le chiffrement des données.
Les cybercriminels ont développés de nouvelles techniques de propagation, du lisa on de la cryptographie et surtout une approche sans précédent
en matière de choix des cibles (hôpitaux, la presse, Télécom, hébergeurs de services...), et pour les analystes ça reste dans la plupart des cas un
challenge perdu d'avance.
De nos jours, des nouvelles frontières sont atteintes par les Ransomwares : Linux, OSX, terminaux intelligents, les NAS et bientôt les IoT.
Lors de cette intervention, on abordera l'évolution et les tendances de ces menaces ainsi que les moyens de s'en protéger.
AGENDA
Introduction.
Mise en situation.
Art of deception.
Taxonomie.
Cibles et systèmes impactés.
Infrastructures de distribution, communication et financières.
*Distribution et infection.
*Utilisation de la cryptographie.
20 Min
*Utilisation de la cryptographie.
Rappel.
*Cryptage des données.
*Cryptage des communications.
*Crypto monnaie (Systèmes de paiement).
Etude de cas.
Evolution des Ransomwares.
Tendances futures.
Mesures de prévention.
Introduction
4
MFC Advisory
Cabinet d’audit & de conseil
IntroductionRansomware, une des plus grandes menaces de 2016
5
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces
de 2016
Mise en situation
OVERVIEW
Influence
of
framing
6
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces de 2016
Art of deception
Qu’est-ce qui pousse une personne à cliquer sur un lien, télécharger ou exécuter
un programme ?
Qu’est-ce qui peut affecter la décision d’une personne à payer une rançon ?
Sunk
costs
OVERVIEW
Deception
Central and
peripheral route
to persuasion
Authority &
social
compliance
Visceral
triggers
Preference for
confirmatory
rewarding
information
Endowment
effect
Time
Loss
aversion
Ellsberg
paradox
Fear of
regret
Anxiety, risk and decision making
7
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces de 2016
Art of deception
"Only two things are infinite, the
universe and human stupidity, and I'm
not sure about the former."
OVERVIEW
not sure about the former."
8
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces de 2016
Taxonomie des Ransomwares
OVERVIEW
Crypte les données
Paiement de frais (Fee)
Bloque un système
Paiement d’amendes (Fine)
9
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces de 2016
Cibles et systèmes impactés.
OVERVIEW
Utilisateurs à domicile
(Navigation quotidienne
à titre personnel)
Utilisateurs dans des entreprises
(Utilisation professionnelle)
Chefs d’entreprise.
Administrateurs.
Comptables.
Développeurs.
Institutions publiques
Institutions financières.
Hôpitaux.
Agences gouvernementales.
Ministères.
10
OVERVIEW
MFC Advisory
Cabinet d’audit & de conseil
Ransomware, une des plus grandes menaces de 2016
Cibles et systèmes impactés.
OVERVIEW
Ordinateurs personnels
(Windows, Linux, OSX)
Terminaux mobiles intelligents
(Téléphone, tablettes, IoT)
Serveurs
(Base de données, Web, applications,
gestion de codes sources, …)
11
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Infrastructures de distribution, communication et financières.
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
12
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Infrastructures de distribution, communication et financières.
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Distribution géographique de l’infrastructure offensive
(1)
13
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Infrastructures de distribution, communication et financières.
MFC Advisory
Cabinet d’audit & de conseil
(1)
OVERVIEW
(1)
(2)
14
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Distribution & infection
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
15
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Distribution & infection
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
16
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Distribution & infection
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
17
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Rappel
MFC Advisory
Cabinet d’audit & de conseil
Cryptographie symétrique Cryptographie asymétrique
OVERVIEW
18
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Cryptage des données
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Scénario 1 : RSA public key downloaded
from C&C server.
Scénario 2 : RSA public key extracted from
ransomware executable.
19
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Cryptage des données
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
20
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Cryptage des données
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Mécanisme cryptographique de Crypto Locker.
21
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Cryptage des communications
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Principe de fonctionnement du réseau
Tor.
Anonymisation : Cryptage multi-couches
22
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Cryptage des communications
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Cycle de vie des logiciels malveillants englobant « Ransomware » et « Click fraud »
23
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Crypto monnaie
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Description des étapes à suivre pour payer la rançon.
23
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Crypto monnaie
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
24
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Utilisation de la cryptographie | Crypto monnaie
MFC Advisory
Cabinet d’audit & de conseil
M i x e r
Principe de l’anonymisation des Bitcoins reçus des
demandes de rançons.
OVERVIEW
Etude de cas
4
MFC Advisory
Cabinet d’audit & de conseil
Etude de casRansomware, une des plus grandes menaces de 2016
26
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Open Source Ransomware
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
27
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Evolution des Ransomwares
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
28
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Evolution des Ransomwares
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
29
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Evolution des Ransomwares | SAAS
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Portail TOX trouvé sur le réseau Tor.
30
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Tendances futures.
MFC Advisory
Cabinet d’audit & de conseil
Mobile Ransomware
RansomWeb Point of sale
Powershell based Ransomware
OVERVIEW
Ransomware-as-a-service
RansomWeb
Cloud IoT
Point of sale
Ransomware anywhere
Other malware integration
31
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Tendances futures.
MFC Advisory
Cabinet d’audit & de conseil
OVERVIEW
Mesures de prévention
4
MFC Advisory
Cabinet d’audit & de conseil
Mesures de préventionRansomware, une des plus grandes menaces de 2016
33
OVERVIEW
Ransomware, une des plus grandes menaces de 2016
Mesures de prévention.
MFC Advisory
Cabinet d’audit & de conseil
Sauvegarde (Ex: 3.2.1 Methodology).
System hardening.
Compagnes de sensibilisation et d’information.
Security focus on end point systems.
OVERVIEW
Security focus on end point systems.
MAJ OS et les autres programmes.
ITSM Implementation.
Security audits
©CopyrightSopraBankingSoftware2015
Questions ?
35
MFC Advisory
Cabinet d’audit & de conseil

Contenu connexe

En vedette

Tema 15 mate la representacion de los datos
Tema 15 mate la representacion de los datosTema 15 mate la representacion de los datos
Tema 15 mate la representacion de los datos
denisa_gabriela123
 
Marketing Presentation - Robert Adam CPA, Professional Organization
Marketing Presentation - Robert Adam CPA, Professional OrganizationMarketing Presentation - Robert Adam CPA, Professional Organization
Marketing Presentation - Robert Adam CPA, Professional Organization
Bob Adam
 

En vedette (9)

Tema 15 mate la representacion de los datos
Tema 15 mate la representacion de los datosTema 15 mate la representacion de los datos
Tema 15 mate la representacion de los datos
 
2 Edición de celdas
2 Edición de celdas2 Edición de celdas
2 Edición de celdas
 
Catalina paaz
Catalina paazCatalina paaz
Catalina paaz
 
6.Errores de excel
6.Errores de excel6.Errores de excel
6.Errores de excel
 
3.Opciones de relleno
3.Opciones de relleno3.Opciones de relleno
3.Opciones de relleno
 
Встреча с бизнесом 25.01.2017 Поддержка малого и среднего предпринимательства...
Встреча с бизнесом 25.01.2017 Поддержка малого и среднего предпринимательства...Встреча с бизнесом 25.01.2017 Поддержка малого и среднего предпринимательства...
Встреча с бизнесом 25.01.2017 Поддержка малого и среднего предпринимательства...
 
Introdução aos Conceitos do WSO2 ESB
Introdução aos Conceitos do WSO2 ESBIntrodução aos Conceitos do WSO2 ESB
Introdução aos Conceitos do WSO2 ESB
 
Поддержка предпринимательства в Московской области
Поддержка предпринимательства в Московской областиПоддержка предпринимательства в Московской области
Поддержка предпринимательства в Московской области
 
Marketing Presentation - Robert Adam CPA, Professional Organization
Marketing Presentation - Robert Adam CPA, Professional OrganizationMarketing Presentation - Robert Adam CPA, Professional Organization
Marketing Presentation - Robert Adam CPA, Professional Organization
 

Similaire à Ransomware, une des plus grandes menaces de 2016

AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
niokho
 

Similaire à Ransomware, une des plus grandes menaces de 2016 (20)

AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 

Ransomware, une des plus grandes menaces de 2016

  • 1. SICA 2016 International Seminar on Cyber Security, Algiers 2016 THINKING INNOVATION Ransomware, une des plus grandes menaces de 2016 MFC Advisory Cabinet d’audit & de conseil
  • 2. 2 OVERVIEW FATHI Mohamed Ali Directeur de projets CEH, CHFI, ECSA, EDRP, ISO 27001 LI, ITIL ITSM Auditor & Security analyst. Penetration tester. Malware analyst. Computer Forensic investigator. Ransomware, une des plus grandes menaces de 2016 MFC Advisory Cabinet d’audit & de conseil OVERVIEW Jamais dans l'histoire, des individus, entreprises et institutions de par le monde entier n'ont été tant exposés à cette forme massive d’extorsion qui est le Ransomware. Des cybercriminels utilisent ce modèle de menace afin de récolter le maximum d'argent en contrepartie de la libération des données de leurs cibles. Les nouvelles technologies ont été détournées à leur profit :la monnaie virtuelle (bitcoin,...) comme moyen de paiement, le réseaux Tor comme moyen d'anonymisation de leur serveur de commande et contrôle et la cryptographie pour le chiffrement des données. Les cybercriminels ont développés de nouvelles techniques de propagation, du lisa on de la cryptographie et surtout une approche sans précédent en matière de choix des cibles (hôpitaux, la presse, Télécom, hébergeurs de services...), et pour les analystes ça reste dans la plupart des cas un challenge perdu d'avance. De nos jours, des nouvelles frontières sont atteintes par les Ransomwares : Linux, OSX, terminaux intelligents, les NAS et bientôt les IoT. Lors de cette intervention, on abordera l'évolution et les tendances de ces menaces ainsi que les moyens de s'en protéger.
  • 3. AGENDA Introduction. Mise en situation. Art of deception. Taxonomie. Cibles et systèmes impactés. Infrastructures de distribution, communication et financières. *Distribution et infection. *Utilisation de la cryptographie. 20 Min *Utilisation de la cryptographie. Rappel. *Cryptage des données. *Cryptage des communications. *Crypto monnaie (Systèmes de paiement). Etude de cas. Evolution des Ransomwares. Tendances futures. Mesures de prévention.
  • 4. Introduction 4 MFC Advisory Cabinet d’audit & de conseil IntroductionRansomware, une des plus grandes menaces de 2016
  • 5. 5 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Mise en situation OVERVIEW
  • 6. Influence of framing 6 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Art of deception Qu’est-ce qui pousse une personne à cliquer sur un lien, télécharger ou exécuter un programme ? Qu’est-ce qui peut affecter la décision d’une personne à payer une rançon ? Sunk costs OVERVIEW Deception Central and peripheral route to persuasion Authority & social compliance Visceral triggers Preference for confirmatory rewarding information Endowment effect Time Loss aversion Ellsberg paradox Fear of regret Anxiety, risk and decision making
  • 7. 7 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Art of deception "Only two things are infinite, the universe and human stupidity, and I'm not sure about the former." OVERVIEW not sure about the former."
  • 8. 8 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Taxonomie des Ransomwares OVERVIEW Crypte les données Paiement de frais (Fee) Bloque un système Paiement d’amendes (Fine)
  • 9. 9 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Cibles et systèmes impactés. OVERVIEW Utilisateurs à domicile (Navigation quotidienne à titre personnel) Utilisateurs dans des entreprises (Utilisation professionnelle) Chefs d’entreprise. Administrateurs. Comptables. Développeurs. Institutions publiques Institutions financières. Hôpitaux. Agences gouvernementales. Ministères.
  • 10. 10 OVERVIEW MFC Advisory Cabinet d’audit & de conseil Ransomware, une des plus grandes menaces de 2016 Cibles et systèmes impactés. OVERVIEW Ordinateurs personnels (Windows, Linux, OSX) Terminaux mobiles intelligents (Téléphone, tablettes, IoT) Serveurs (Base de données, Web, applications, gestion de codes sources, …)
  • 11. 11 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Infrastructures de distribution, communication et financières. MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 12. 12 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Infrastructures de distribution, communication et financières. MFC Advisory Cabinet d’audit & de conseil OVERVIEW Distribution géographique de l’infrastructure offensive (1)
  • 13. 13 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Infrastructures de distribution, communication et financières. MFC Advisory Cabinet d’audit & de conseil (1) OVERVIEW (1) (2)
  • 14. 14 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Distribution & infection MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 15. 15 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Distribution & infection MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 16. 16 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Distribution & infection MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 17. 17 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Rappel MFC Advisory Cabinet d’audit & de conseil Cryptographie symétrique Cryptographie asymétrique OVERVIEW
  • 18. 18 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Cryptage des données MFC Advisory Cabinet d’audit & de conseil OVERVIEW Scénario 1 : RSA public key downloaded from C&C server. Scénario 2 : RSA public key extracted from ransomware executable.
  • 19. 19 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Cryptage des données MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 20. 20 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Cryptage des données MFC Advisory Cabinet d’audit & de conseil OVERVIEW Mécanisme cryptographique de Crypto Locker.
  • 21. 21 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Cryptage des communications MFC Advisory Cabinet d’audit & de conseil OVERVIEW Principe de fonctionnement du réseau Tor. Anonymisation : Cryptage multi-couches
  • 22. 22 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Cryptage des communications MFC Advisory Cabinet d’audit & de conseil OVERVIEW Cycle de vie des logiciels malveillants englobant « Ransomware » et « Click fraud »
  • 23. 23 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Crypto monnaie MFC Advisory Cabinet d’audit & de conseil OVERVIEW Description des étapes à suivre pour payer la rançon.
  • 24. 23 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Crypto monnaie MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 25. 24 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Utilisation de la cryptographie | Crypto monnaie MFC Advisory Cabinet d’audit & de conseil M i x e r Principe de l’anonymisation des Bitcoins reçus des demandes de rançons. OVERVIEW
  • 26. Etude de cas 4 MFC Advisory Cabinet d’audit & de conseil Etude de casRansomware, une des plus grandes menaces de 2016
  • 27. 26 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Open Source Ransomware MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 28. 27 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Evolution des Ransomwares MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 29. 28 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Evolution des Ransomwares MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 30. 29 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Evolution des Ransomwares | SAAS MFC Advisory Cabinet d’audit & de conseil OVERVIEW Portail TOX trouvé sur le réseau Tor.
  • 31. 30 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Tendances futures. MFC Advisory Cabinet d’audit & de conseil Mobile Ransomware RansomWeb Point of sale Powershell based Ransomware OVERVIEW Ransomware-as-a-service RansomWeb Cloud IoT Point of sale Ransomware anywhere Other malware integration
  • 32. 31 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Tendances futures. MFC Advisory Cabinet d’audit & de conseil OVERVIEW
  • 33. Mesures de prévention 4 MFC Advisory Cabinet d’audit & de conseil Mesures de préventionRansomware, une des plus grandes menaces de 2016
  • 34. 33 OVERVIEW Ransomware, une des plus grandes menaces de 2016 Mesures de prévention. MFC Advisory Cabinet d’audit & de conseil Sauvegarde (Ex: 3.2.1 Methodology). System hardening. Compagnes de sensibilisation et d’information. Security focus on end point systems. OVERVIEW Security focus on end point systems. MAJ OS et les autres programmes. ITSM Implementation. Security audits