Comment se protéger contre les rançongiciels

SHARE WITH YOUR NETWORK!

Table of Contents

Comment se protéger contre les rançongiciels

Aussi vieux que l’Internet ouvert lui-même, les rançongiciels ont fait les manchettes en 2017. WannaCry, NotPetya et Bad Rabbit ont toutes mené le cycle des nouvelles, et de nombreuses entreprises ont été durement touchées. Comme l’une de nos principales tendances à surveiller pour 2018, nous nous attendons à ce que les rançongiciels fassent à nouveau les manchettes. La croissance des cryptomonnaies, du RaaS (rançongiciel en tant que service) et d’une économie souterraine en croissance continue pourraient créer une tempête parfaite. Cela dit, il existe des moyens de vous protéger contre les rançongiciels et d’éviter qu’ils ne deviennent un problème.

Conseils pour la protection contre les rançongiciels :

Assurez-vous d’avoir le bon logiciel

Vous devez disposer d’un logiciel de cybersécurité approprié pour vous protéger à tous les points d’entrée potentiels. Cela signifie que vous aurez besoin d’une sécurité des courriels avec des fonctionnalités telles que la protection des URL au moment du clic, la protection des terminaux ou l’antivirus de base, une suite de sécurité Web générale et tout ce qui peut être pertinent pour votre organisation. Un logiciel antivirus seul peut être insuffisant pour détecter la charge utile d’un rançongiciel. Il n’identifie souvent les logiciels malveillants les plus avancés qu’après qu’il soit trop tard.

La cybersécurité commence par la sécurité des courriels

Une stratégie de cybersécurité sans protection des courriels rend votre réseau vulnérable. La protection contre les pourriels est indispensable, mais le volume de messages contenant des liens malveillants qui peuvent passer les analyses de passerelle traditionnelles augmente, et de plus en plus de ces liens malveillants sont dirigés vers des téléchargements de logiciels malveillants (et de rançongiciels) hébergés. Votre principale considération est de vous assurer que votre solution de sécurité des courriels ne filtre pas seulement les pourriels, mais inclut une protection contre l’hameçonnage ainsi qu’une protection contre les URL et les pièces jointes malveillantes.

Conservez les sauvegardes hors ligne… vérifié

Les sauvegardes doivent être effectuées quotidiennement ou à une fréquence suffisante pour qu’aucune donnée importante ne soit perdue si, pour une raison quelconque, aucune donnée importante n’est perdue. Ces sauvegardes ne doivent pas être accessibles via un réseau sans autorisation. Effectuez des vérifications régulières : Assurez-vous de l’intégrité de votre sauvegarde sur une base régulière et programmée – ne laissez pas une sauvegarde corrompue donner un faux sentiment de sécurité.

Sauvegardes infonuagiques de documents importants

En plus des sauvegardes hors ligne, l’utilisation de serveurs infonuagiques tels que Google Drive ou OneDrive peut fournir une sécurité intégrée pour les documents importants qui peuvent offrir la tranquillité d’esprit. Les rançongiciels fonctionnent lorsque les utilisateurs ont peur de perdre les informations qu’ils ont sur leur appareil ou leur réseau, mais avec chaque sécurité intégrée ajoutée, même si les rançongiciels passent, ils ne constituent pas une menace pour vos utilisateurs et vos opérations clés.

Testez vos systèmes périodiquement

Faites des tests d’intrusion périodiques pour repérer les vulnérabilités, avant que quelqu’un d’autre ne fasse le travail à votre place. Jetez un coup d’œil à ce fil de discussion /r/sysadmin pour quelques bons conseils sur l’exécution d’une simulation de rançongiciel et pour des outils que vous pouvez utiliser.

Toujours mettre à jour le logiciel

Les systèmes de correctifs automatisés peuvent permettre à votre organisation de gagner beaucoup de temps, surtout lorsque vous prévenez les menaces malveillantes. Les logiciels désuets sont en concurrence avec l’erreur humaine comme principale cause de rançongiciel et vecteur principal de leur entrée dans les systèmes et les appareils.

Mettre en œuvre la segmentation du réseau

Ne donnez aux utilisateurs l’accès qu’aux zones dont ils ont besoin pour faire leur travail. De cette façon, si un rançongiciel infecte un morceau, vous pouvez toujours utiliser et restaurer à partir d’une sauvegarde plus facilement. Les segments peuvent généralement être définis en fonction des exigences du rôle ou en fonction de la sensibilisation générale à la cybersécurité de groupes d’utilisateurs spécifiques (pensez à la différence normale entre les ventes et le soutien informatique).

Manipulez les pièces jointes avec soin

Les auteurs de rançongiciels aiment livrer des pièces jointes à des courriels. Une étape facile pour éviter cela est de bloquer tous les fichiers EXE et DMG envoyés par courriel, tandis que les solutions avancées de défense des pièces jointes peuvent fournir une couche maîtresse de sécurité avec des renseignements et une protection à la minute près.

Activer la protection contre les liens malveillants

Que ce soit dans les courriels ou pendant la navigation, la défense et la protection des URL sont un élément important d’une stratégie complète de prévention des rançongiciels, d’autant plus que les URL malveillantes sont de plus en plus utilisées pour la livraison de rançongiciels (comme mentionné ci-dessus).

Mettre l’accent sur la formation et la sensibilisation

Par-dessus tout, et nous le répétons si souvent, une main-d’œuvre bien formée et consciente est la forme de prévention la plus importante. Des pratiques de mots de passe forts et leur utilisation réelle, ainsi que la capacité de reconnaître un courriel d’hameçonnage, de ne pas cliquer sur les liens de pourriels, de signaler et de supprimer les courriels contenant des pièces jointes malveillantes et de reconnaître l’usurpation ne sont que quelques bons points de départ. Si un message vous fait mouche, c’est bien : apprenez à vos équipes à être sceptiques.

L’approche à plusieurs niveaux

Un bon antivirus sans protection des courriels, ni l’inverse, est aussi efficace que lorsque les deux sont combinés. Plus le nombre de couches est élevé, plus les chances que les rançongiciels s’installent diminuent considérablement.

Vos navigateurs ont-ils des bloqueurs de publicité?

L’utilisation d’un bloqueur de publicité comme extension de navigateur évitera une grande partie de la « publicité malveillante » – un moyen souvent utilisé comme entrée pour les rançongiciels.

Instaurer un processus d’approbation des logiciels

Rendre impossible pour un utilisateur d’installer tout type de logiciel sans la validation qu’il répond effectivement aux exigences de sécurité de votre organisation.

Avoir une politique BYOD

Si un utilisateur peut connecter ses propres appareils à un réseau de travail, les mêmes politiques strictes doivent être en place pour tous les appareils BYOD. Les menaces des rançongiciels mobiles augmentent. Les gens ne regardent pas leur téléphone avec le même scepticisme que les ordinateurs.

 

Si vous ne payez pas…

Selon la plupart, il n’est pas conseillé de payer une rançon. Le FBI, par exemple, « n’accepte pas le paiement d’une rançon en réponse à une attaque de rançongiciel ». Le paiement ne garantit pas que vous ne serez pas une victime répétée, et souvent les rançongiciels suppriment simplement les données au lieu de les chiffrer. De plus, le paiement encourage l’augmentation des activités criminelles. Il existe également des déchiffreurs, mais pas pour toutes les formes de rançongiciels.

Du côté positif, la plupart des atteintes sont évitables, et facilement. La liste ci-dessus est assez complète, mais même se concentrer sur quelques-uns des éléments ci-dessus peut être suffisant pour prévenir les rançongiciels. Il y a une petite partie que les utilisateurs finaux doivent faire – principalement la sensibilisation et les bons mots de passe. Du côté des TI, les correctifs, les autorisations et l’utilisation de la bonne technologie de sécurité sont des éléments fondamentaux, avec un plan de continuité des activités en place pour les pires scénarios. Ces mesures à elles seules mettraient fin à bon nombre des attaques de rançongiciel les plus simples.

S’attaquer à ce qui se passe une fois que vous avez été victime d’un piratage est non seulement plus compliqué, mais aussi beaucoup plus coûteux. Les coûts ne sont pas seulement la rançon, mais aussi les problèmes juridiques potentiels, les divulgations de violations de données, le cauchemar de la presse, la perte de réputation, la perte de productivité, la refonte des stratégies informatiques et la restauration du système.

Votre meilleur pari pour vous protéger contre les rançongiciels? Un peu de prévention va très loin.

 

 


 

[highlight_sc bg_color= »#21c2f8″ text_color= »#ffffff » border_color= » »]Autres ressources :[/highlight_sc]

Il n’y a pas beaucoup de sites qui s’attaquent aussi bien aux rançongiciels que No More Ransom.

Un tas de statistiques révélatrices sur les rançongiciels compilées par Comparitech.

Téléchargez un guide de survie aux rançongiciels de Proofpoint.

 

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut