Zpedia 

/ Qu’est-ce qu’un malware ?

Qu’est-ce qu’un malware ?

Les malwares désignent des logiciels malveillants conçus pour envahir un système informatique et mener des actions hostiles, comme le vol ou le chiffrement d’informations sensibles, le contrôle des fonctions du système ou la propagation à d’autres appareils, le plus souvent dans un but lucratif. Il existe de nombreux types de malwares, notamment les ransomwares, les spywares, les adwares, les chevaux de Troie et bien d’autres encore, ce qui en fait l’un des types de cyberattaques les plus courants. Les malwares s’implantent souvent par le biais d’une pièce jointe à un e-mail ou d’une fausse publicité sur un navigateur Web.

Politique de protection contre les malwares Zscaler

Pourquoi la protection contre les malwares est-elle importante ?

Compte tenu de l’utilisation accrue des applications et services cloud, et de l’explosion du télétravail, la menace d’une infection par un malware est trop importante pour être ignorée. Zscaler Cloud bloque chaque jour des dizaines de millions de menaces avancées, et Zscaler Global Threat Insights nous apprend que diverses formes de malwares dominent le top 10 des types de menaces.

La protection contre les malwares représente un élément essentiel de la cybersécurité à l’heure où les entreprises de tous les secteurs hébergent une plus grande partie de leurs données en ligne et où l’accès à distance et l’utilisation d’appareils mobiles et d’ordinateurs personnels deviennent la norme. Elle vous protégera des dernières attaques d’ingénierie sociale et veillera à ce que vos défenses évoluent en fonction des hackers.

Pourquoi les cybercriminels utilisent-ils des malwares ?

Les cybercriminels ont recours aux malwares parce qu’ils sont faciles à déployer une fois qu’une vulnérabilité a été détectée dans les défenses d’un système. Très souvent, cette vulnérabilité est l’élément humain : de nombreux internautes sont facilement trompés, surtout lorsqu’ils consultent un contenu qu’ils croient provenir d’une source fiable, comme un e-mail.

Selon les objectifs spécifiques du hacker, les malwares peuvent :

  • Inciter les utilisateurs à transmettre des données sensibles
  • Installer un spyware pour surveiller l’activité d’un terminal
  • Installer un ransomware pour verrouiller les systèmes ou les données jusqu’au paiement d’une rançon
  • Voler des informations sensibles d’un système
  • Accéder à des informations financières telles que numéros de carte de crédit
  • Installer un adware pour inonder les utilisateurs de publicités pop-up
  • Installer des logiciels malveillants pour perturber, ralentir ou endommager les systèmes informatiques

De nombreuses variétés de malwares permettent d’accomplir tout cela. Examinons de plus près certains des types les plus courants.

Types de malwares

Les types d’infections par malware les plus courants sont :

  • Ransomware : malware qui chiffre les données et exige un paiement, généralement en crypto-monnaie, en échange d’une clé de déchiffrement. Les attaques de ransomware à double extorsion, une sous-variété, dérobent les données en plus de les chiffrer, ce qui permet au hacker d’exiger une rançon supplémentaire, généralement payée en bitcoins.
  • Botnets : un grand nombre de systèmes « bot », (ordinateurs infectés contrôlés à distance par des acteurs malveillants), peuvent être utilisés à diverses fins, telles que la propagation rapide de malwares ou l’exécution d’attaques par déni de service.
  • Malware sans fichier : contrairement à la plupart des malwares, les malwares sans fichier s’exécutent sans que les utilisateurs aient téléchargé des fichiers. Au lieu de cela, ils utilisent des outils légitimes de manière malveillante pour mener une attaque, par exemple en intégrant un code malveillant dans un système d’exploitation.
  • Virus informatiques : les virus ont la capacité de se répliquer et peuvent se propager rapidement entre les hôtes d’un réseau et corrompre ou effacer des données, ce qui peut affecter la stabilité d’applications, voire de systèmes entiers.
  • Cheval de Troie : les hackers peuvent intégrer un code malveillant dans des logiciels ou des fichiers légitimes, notamment en le dissimulant dans une mise à jour, en le cachant dans un document ou par le biais d’une escroquerie, telle que les publicités malveillantes. Le code s’exécute ensuite lorsque le fichier est ouvert ou le programme est lancé.
  • Rootkits : ces outils de type malware peuvent donner aux hackers l’accès et le contrôle d’un appareil. La plupart des rootkits affectent les logiciels et les systèmes d’exploitation, mais certains peuvent également infecter le matériel et le firmware.
  • Spyware : les hackers peuvent se servir de spywares pour recueillir discrètement des informations concernant l’activité d’un terminal, telle que les frappes sur le clavier (à l’aide d’enregistreurs de frappe), les identifiants de connexion, les visites de sites Web, etc.
  • Adware : bien qu’ils ne soient pas toujours malveillants, les logiciels publicitaires (adware) affichent des publicités pour encourager les vues et les clics qui génèrent des revenus. Les adwares invasifs peuvent nuire à l’expérience utilisateur et affecter les performances du système.

La plupart, si ce n’est la totalité, de ces types de malwares sont suffisamment avancés pour éviter les logiciels antivirus traditionnels actuellement installés sur de nombreux terminaux.

Comment savoir si vous êtes infecté par un malware

Les systèmes qui ont été infectés par des malwares présentent certains symptômes communs. Faites preuve de prudence si vous constatez les scénarios suivants :

  • Fonctionnement lent ou défectueux du système : les attaques de malwares ont tendance à utiliser des ressources système supplémentaires et à créer des conflits de processus. Par conséquent, si un ordinateur fonctionne ou démarre plus lentement qu’à l’accoutumée, ou s’il se fige ou se plante fréquemment, cela peut être le signe d’une infection par un malware.
  • Publicités pop-up indésirables ou alertes de sécurité : de nombreux systèmes informatiques et navigateurs bloquent automatiquement les publicités pop-up. Si un système est inondé de publicités, cela peut indiquer une infection par un malware qui interfère avec les protocoles de blocage.
  • Demandes de rançon : si un système est infecté par un ransomware, tout ou partie des fichiers peuvent être chiffrés, l’accès ne pouvant être rétabli qu’après le paiement d’une rançon. Une fenêtre pop-up peut s’afficher pour vous indiquer comment effectuer le paiement.

Quelle est la meilleure façon de protéger votre réseau contre les malwares ?

Outre l’utilisation de logiciels anti-malware et de sécurité fiables pour protéger les systèmes informatiques, voici quelques bonnes pratiques à considérer :

  • Appliquez les mises à jour selon les instructions du service informatique : les fournisseurs de logiciels proposent régulièrement des mises à jour pour assurer une protection contre les codes malveillants, mais elles ne sont pas toujours sans danger. Elles peuvent introduire une nouvelle vulnérabilité, contenir un cheval de Troie, etc. Il est donc préférable d’installer les mises à jour en respectant les recommandations du service informatique.
  • Formez votre personnel : une bonne hygiène informatique en ligne permet de lutter plus efficacement contre les malwares. Assurez-vous que votre personnel connaît les principes fondamentaux, comme la manière de repérer les e-mails de phishing, les fenêtres pop-up malveillantes et les logiciels suspects. Cela laisse aux acteurs malveillants une fenêtre d’opportunité très réduite pour mener leurs attaques.
  • Privilégiez les connexions sécurisées et chiffrées : chiffrez autant d’informations que possible, aussi bien en transit qu’au repos, et veillez à ce que les utilisateurs se connectent uniquement via des tunnels sécurisés.
  • Tirez parti de la sécurité avancée des terminaux : si votre personnel demande un accès à distance ou utilise des appareils personnels non contrôlés par le service informatique dans le cadre de son travail, assurez-vous que tous les terminaux qui se connectent à votre système sont sécurisés et surveillés.
  • Utilisez l’authentification multifacteur : pour mieux prévenir les accès non autorisés, configurez l’authentification multifacteur de manière à ajouter des niveaux de vérification supplémentaires lorsque les utilisateurs demandent l’accès à des systèmes ou des données sensibles.
  • Appliquez une sécurité Zero Trust : avec une sécurité Zero Trust, toute personne, peu importe qui elle est, à quoi elle accède et où elle se connecte, est considérée comme une menace potentielle jusqu’à ce qu’elle puisse prouver le contraire.

 

Protection contre les malwares avancés (AMP)

Le marché de la sécurité regorge de solutions de protection contre les malwares et les entreprises du monde entier y consacrent des millions de dollars chaque année ; cependant les violations se poursuivent. Qu’il s’agisse d’un manque de visibilité sur le trafic ou d’architectures d’inspection passthrough fondamentalement inefficaces, la protection traditionnelle contre les malwares ne fonctionne tout simplement pas comme elle le devrait dans le paysage actuel des menaces.

Qui plus est, les malwares avancés sont capables de pénétrer les défenses les plus solides, telles que celles des appareils Apple iOS, Android ou Microsoft, pour déployer des fichiers exécutables qui facilitent les violations de données, les attaques par déni de service distribué (DDoS), le cryptojacking, etc. Il est donc d’autant plus important de disposer d’une AMP dans votre pile de sécurité.

En bref, les approches traditionnelles ne parviennent pas à :

  • Inspecter l’ensemble du trafic : les architectures passthrough comme les pare-feu de nouvelle génération n’effectuent qu’une inspection au niveau des paquets ; elles ne peuvent pas inspecter le contenu complet du début à la fin.
  • Fonctionner à grande échelle : la puissance de traitement des appliances physiques et de leurs équivalents virtualisés est limitée, ce qui peut vous exposer, surtout lorsque le trafic chiffré exige un calcul intensif.
  • Arrêter les malwares inconnus : les solutions traditionnelles d’isolation des menaces ne fonctionnent pas inline, ce qui signifie que les menaces ne peuvent pas être bloquées. Elles ne peuvent être signalées qu’après un incident, lorsqu’il est peut-être trop tard.
  • Protéger les utilisateurs hors réseau : lorsque les utilisateurs quittent le réseau traditionnel et le VPN, vos équipes informatiques et de sécurité perdent toute capacité à appliquer les politiques et les contrôles de sécurité.

L’application de la dernière protection globale contre les menaces procure à votre entreprise la meilleure opportunité de repousser les malwares et de sécuriser votre réseau, vos terminaux et vos données. Pour ce faire, vous devez disposer de solutions de sécurité créées dans le cloud, pour le cloud, avec une empreinte mondiale qui partage instantanément et n’importe où toute nouvelle protection. Il vous faut Zscaler Advanced Threat Protection.

Comment Zscaler peut vous protéger contre les malwares ?

Zscaler Advanced Threat Protection procure une protection permanente et sans faille contre les ransomwares, les menaces de type « zero day » et les malwares inconnus. Conçu sur une architecture proxy cloud native, le cloud de sécurité de Zscaler inspecte chaque paquet de chaque utilisateur, sur le réseau ou en dehors, du début à la fin, avec une capacité illimitée même pour le trafic chiffré TLS/SSL.

Une suite intégrée de services de sécurité couvrant Cloud Sandbox, Cloud IPS, l’apprentissage automatique et les renseignements sur les menaces, vous permet de combler les failles de sécurité et de réduire les risques inhérents aux lacunes d’autres solutions de sécurité, en bénéficiant des avantages suivants :

  •  Prévention entièrement inline : une architecture proxy entièrement inline est le seul moyen fiable de mettre en quarantaine et de bloquer les contenus suspects et les attaques.
  • Sandboxing inline et AA : Zscaler Cloud Sandbox utilise une analyse avancée optimisée par l’AA pour arrêter rapidement les menaces à n’importe quel stade de l’attaque.
  • Inspection TLS/SSL permanente : l’inspection infinie du trafic chiffré, répartie sur une plateforme mondiale de plus de 150 data centers, suit les utilisateurs où qu’ils aillent.
  • Zscaler Cloud : en exploitant les données sur les menaces provenant du plus grand cloud de sécurité au monde, Zscaler partage les protections contre les menaces en temps réel à l’échelle du cloud.

Zscaler est fier d’avoir été nommé un des Leaders dans le Magic Quadrant 2022 e Gartner pour le SSE (Security Service Edge). Gartner évalue les fournisseurs en fonction de leur capacité d’exécution et a classé Zscaler comme le fournisseur possédant la plus grande capacité parmi 11 autres entreprises.

promotional background

Le cloud Zscaler bloque des milliards de tentatives d’attaques de malware chaque jour. Découvrez Advanced Threat Protection ou consultez notre tableau de bord Threat Insights.

Ressources suggérées

Protection avancée Zscaler contre les menaces
Consulter notre page
Tableau de bord ThreatLabz Global Enforcement
Comment nous suivons les menaces
Qu’est-ce qu’une attaque ransomware ou rançongiciel ? | Zscaler
Lire l'article
Comment protéger vos données contre les ransomwares et la double extorsion
Lire le blog
01 / 02
Foire aux questions