Quelle que soit leur taille, toutes les entreprises peuvent, un jour ou l’autre, et parfois à plusieurs reprises, être victimes d’une attaque par ransomware. Après le choc, vient le temps de la décision : payer ou non la rançon, et surtout, dans quel cadre légal et opérationnel agir.
Secure Boot + TPM 2.0 évite les rançonwares normalement.
Il ne faut surtout pas payer, car :
- Ça incite les pirates à continuer.
- Ça ne donne aucune garantie qu’ils vont donner la clé pour déchiffrer les fichiers.
On le répétera encore et encore, il faut faire des sauvegardes! On a eu ce genre d’attaques au taf, l’IT a restauré les backup d’il y a 1-2 jours, et on a pu continuer à bosser, sans avoir perdu trop de temps / argents.
je ne vois pas comment… Tu choppes un rançongiciel en exécutant par erreur un programme ou un code malveillant quand ton PC est allumé. TPM2 et secureboot ça t’évitera peut être des rootkits, des modifs de ton OS à ton insu, ça stock les clé de chiffrements (genre bitlocker si tu l’utillises) dans l’UEFI… Mais on est pas dans de la protection de tes datas là.
Si tu cliques sur groboobs.exe et que tu n’as pas un très bon antivirus, ou si c’est un 0Day non détecté, si tu n’as pas fait de sauvegarde avant et débranché cette sauvegarde, tu auras tes datas chiffrés comme toutes les autres victimes qui ont ou pas TPM2