Description du livre
Sachez comment atténuer et gérer les attaques de rançon grâce à la formation essentielle sur la cybersécurité présentée dans ce livre, afin de pouvoir stopper les attaques avant qu'elles ne se produisent. Apprenez les types de rançon, les méthodes de distribution, la structure interne, les familles (variantes), les stratégies de défense, les méthodes de récupération et les questions juridiques liées au signalement des incidents de rançon aux autorités et aux autres parties concernées. Ce livre vous apprend également comment élaborer un plan de réponse aux incidents liés aux rançons afin de minimiser les dommages causés par les rançons et de rétablir rapidement les opérations normales.
Les rançonnements sont une catégorie de logiciels malveillants qui peuvent crypter les fichiers de votre ordinateur et de votre appareil mobile jusqu'à ce que vous payiez une rançon pour les déverrouiller. Les attaques de type rançon sont considérées comme les menaces de cybersécurité les plus répandues aujourd'hui - le nombre de nouvelles variantes de rançon a été multiplié par 30 depuis 2015 et elles représentent actuellement environ 40 % de tous les messages de spam. Le nombre d'attaques a augmenté, passant de une toutes les 40 secondes à une toutes les 14 secondes. Le gouvernement et les entreprises privées sont des cibles. Malgré les contrôles de sécurité mis en place par les entreprises pour protéger leurs biens numériques, les logiciels de rançon continuent de dominer le monde de la sécurité et continueront de le faire à l'avenir.
Ransomware Revealed discute des étapes à suivre en cas d'infection par un logiciel de rançon, comme par exemple comment payer la rançon par des méthodes de paiement anonymes, effectuer une sauvegarde et restaurer vos fichiers affectés, et rechercher en ligne pour trouver un outil de décryptage pour déverrouiller (décrypter) vos fichiers gratuitement. Les étapes d'atténuation sont discutées en profondeur tant pour les dispositifs d'extrémité que pour les systèmes de réseau.
Ce que vous allez apprendre
Soyez conscient de la façon dont le logiciel de rançon infecte votre système
Comprendre les composants du rançonnement en termes simples
Reconnaître les différents types de familles de rançonIdentifier les vecteurs d'attaque utilisés par les logiciels de rançon pour infecter les systèmes informatiquesSavoir comment empêcher les attaques de logiciels rançonnés de bien comprendre votre système et votre réseau (c.-à-d., stratégies d'atténuation)
Savoir quoi faire en cas d'infection par un logiciel de rançon
Comprendre comment payer la rançon ainsi que les avantages et les inconvénients de payer
Mettre en place un plan de réponse aux demandes de rançon pour se remettre de telles attaques
A qui s'adresse ce livre
Ceux qui ne sont pas spécialisés dans le domaine de la cybersécurité (mais qui ont des compétences informatiques adéquates) et qui souhaitent comprendre pleinement l'anatomie des menaces liées aux logiciels de rançon. Bien que la majeure partie du contenu du livre sera comprise par les utilisateurs informatiques ordinaires, il s'avérera également utile pour les utilisateurs informatiques expérimentés qui souhaitent comprendre les tenants et aboutissants des menaces de rançon sans plonger dans le jargon technique de la structure interne des rançons.