Une nouvelle cyberattaque souligne l'importance des mises à jour
Une nouvelle attaque majeure par ransomware a débuté le 27 juin et fait des victimes dans le monde entier. Elle semble provenir d'Ukraine, où elle a touché des banques, hôpitaux et services publics. En Belgique, on compte parmi les victimes la compagnie maritime Maersk, l'entreprise alimentaire Mondelez et le groupe pharmaceutique MSD.
Nommé NotPetya, le ransomware verrouille les données à distance et exige ensuite une rançon de 300 dollars pour les libérer. Contrairement à d'autres formes de ransomware, NotPetya crypte toutes vos données en un seul bloc, et non vos fichiers un par un.
A nouveau une faille de sécurité dans Windows
Comme l'attaque WannaCry en mai 2017, NotPetya exploite une faille de sécurité présente dans d'anciennes versions de Windows. Après l'affaire WannaCry, une mise à jour avait pourtant été publiée pour remédier à cette vulnérabilité.
Malheureusement, comme en témoigne l'apparition de nouvelles victimes, de nombreux utilisateurs n'ont pas procédé à cette mise à jour cruciale.
Comment protéger votre ordinateur et vos données ?
Pour ne pas tomber en proie au ransomware, suivez ces quelques conseils :
- N'ouvrez jamais une pièce jointe ou un lien dans un e-mail sans être sûr de sa provenance. Attention, de faux e-mails peuvent se propager rapidement et paraître authentiques.
- Gardez votre système d'exploitation et votre antivirus à jour. En utilisant des logiciels obsolètes, vous augmentez considérablement les chances de devenir une victime du ransomware.
- Faites des sauvegardes régulières de toutes vos données. Conservez au moins une copie sur un support physique (disque dur externe) déconnecté d'internet. Ainsi, vos données seront saines et sauves, même en cas d'attaque.
Que faire s'il est trop tard ?
Vous avez été victime d'un ransomware ? Surtout, ne payez pas ! Portez immédiatement plainte auprès de la police et rendez-vous sur NoMoreRansom.org. Vous y trouverez peut-être la clé de déchiffrement pour déverrouiller vos fichiers.