Vous êtes sur la page 1sur 9

Lockbit 3.

0 et à son
Attaque

Présenté par: khalil oukhadda


19/09/2023
1/9
Plan
• Introduction p3
• Types des cyberattaque p4
• Attaques par Rançongiciel p5
• Attaques par Rançongiciel Connuesp6
• Scénario Plausible d'Attaque par Rançongiciel p7
• conclusion p9

2/9
Introduction
Nous sommes réunis aujourd'hui pour discuter d'une menace sérieuse qui affecte
notre entreprise et nos partenaires : l'attaque par rançongiciel Lockbit 3.0. Dans
cette communication, nous allons plonger dans les détails de cette menace,
comprendre sa nature et son impact potentiel, et surtout, apprendre comment
nous pouvons nous protéger contre elle

3/9
Versions et Historique : Lockbit est un
rançongiciel qui a évolué au fil du temps, avec
Lockbit 3.0 étant la dernière version connue. Il
a fait son apparition pour la première fois en
[année], et depuis, il a continué à se développer

Présentation et à devenir plus sophistiqué.

de Lockbit 3.0
Spécificités : Lockbit se caractérise par sa
capacité à chiffrer rapidement les fichiers sur
les systèmes infectés, rendant l'accès aux
données impossible sans une clé de
déchiffrement. Il est souvent distribué par le
biais de campagnes de phishing et cible
principalement les entreprises.

4/9
Méthode d'Attaque par Lockbit
3.0

Méthode d'Attaque : Lockbit 3.0 utilise généralement des e-mails de phishing


pour infecter les systèmes. Les cybercriminels derrière cette menace envoient
des e-mails contenant des pièces jointes malveillantes ou des liens vers des sites
web compromis. Une fois qu'un utilisateur ouvre la pièce jointe ou clique sur le
lien, le rançongiciel s'exécute et commence à chiffrer les fichiers de
l'ordinateur..

5/9
Impact Financier : Les attaques par rançongiciel ont

Attaques par un impact financier significatif en raison des coûts


de récupération des données et des perturbations
opérationnelles.
Rançongiciel
Connues Impact sur l'Image de l'Entreprise : De telles
attaques peuvent nuire à la réputation de
l'entreprise, en particulier si des données sensibles
sont compromises.

Impact Technique : Les systèmes affectés peuvent


être paralysés, entraînant une perte de productivité.

6/9
Méthodes de
Lockbit 3.0 se propage principalement
par le biais de pièces jointes
malveillantes dans des e-mails de
phishing. Il est essentiel de se méfier des

Propagation e-mails non sollicités et de ne jamais


ouvrir de pièces jointes ou de liens
provenant de sources inconnues.

7/9
Gestes et
Recommandations
à Appliquer en
Urgence Ne jamais payer la rançon : Il est fortement déconseillé de payer une rançon, car cela n'assure pas
Mises
Sensibilisation
Sauvegardes
Signaler
à jour de
tout
à la
la récupération des données et encourage les cybercriminels.
régulières
sécurité
incident
Sécurité
: Assurez-vous
: :Effectuez
Si
: Soyez
vous soupçonnez
conscient
desque
sauvegardes
vosdes
systèmes
oumenaces
détectez
régulières
sont
potentielles,
une
à jour
de
activité
vos
avec
données
suspecte,
suivez
les derniers
les
importantes,
signalez-la
procédures
correctifs
dede
de
sécurité et participez
immédiatement
à la formation
préférence
à l'équipe
sécurité.
en sécurité
hors
de sécurité
ligne.
informatique
informatique.
si cela est proposé.

8/9
Cordialement,

Khalil oukhadda.
Communication Importante : Menace de Sécurité - Lockbit 3.0 et Mesures de Prévention

9/9

Vous aimerez peut-être aussi