ven. Mar 29th, 2024

S’il y a bien une mauvaise nouvelle que les DSI ne veulent pas apprendre, c’est bien celle que l’entreprise est à l’arrêt à cause d’une attaque par ransomware. Bien que les entreprises luttent pour résister face à des attaques par ransomwares réussies, il est clair que les prévenir reste plus efficace – et moins cher – que d’en guérir. Nombreux sont les conseils pour faire face à ce type d’attaques, mais voici le top 5 de ceux qu’il vous faut absolument retenir pour être parés à toute éventualité.

 

1. Éduquer les collaborateurs

 

Une politique de cybersécurité globale est la clé de la protection de vos employés contre les menaces par ransomwares. Les conseils prodigués aux collaborateurs sont souvent de réfléchir à deux fois avant d’ouvrir des pièces jointes, de ne pas insérer de supports externes inconnus (tels que des clés USB) dans un appareil et de ne pas cliquer sur des liens inconnus. Et pour cause, le phishing étant l’un des principaux vecteurs de diffusion des ransomwares, il est essentiel de mettre en garde les employés contre les actions susceptibles d’aider indirectement les hackers. Par exemple, un partage excessif sur les réseaux sociaux (publication de photos de votre bureau ou divulgation de détails sur la structure de votre équipe) peut donner aux malfaiteurs des informations précieuses qui peuvent rendre les attaques bien plus convaincantes.

 

2. Sécuriser les endpoints

 

Les collaborateurs ont beau avoir de bonnes intentions, ils font parfois des erreurs. C’est d’ailleurs pour cela qu’il est nécessaire de mettre en place des protections informatiques en plus d’inculquer les bonnes pratiques. Le verrouillage des accès USB grâce à des politiques de sécurité globales et des solutions dédiées à la protection des endpoints appropriées est un parfait exemple de mesure à mettre en place.

 

De plus, la configuration du pare-feu Windows constitue une autre défense solide contre les ransomwares qui tentent d’infecter des machines sur le réseau. Désactiver certaines fonctions inutilisées sur les endpoints est donc une manœuvre tout indiquée. Enfin, la fermeture des ports RDP (Remote Desktop Protocol) sur les machines qui ne les utilisent pas est également une excellente mesure anti-ransomware, notamment car il constitue un vecteur d’infection populaire plébiscité par les hackers pour ce type d’attaques.

 

3. Mettre en place un système de sécurité transversal

 

L’intégration de systèmes de sécurité au cœur de l’infrastructure représente une couche de sécurité indispensable pour empêcher la compromission du côté du client. Les entreprises peuvent notamment protéger un ensemble de machines grâce à l’analyse et au filtrage des courriers électroniques, ou en se basant sur des règles de blocage d’adresses IP alimentées par des informations concernant les menaces.

La sécurisation de la passerelle entre les clients et l’Internet public aide à prévenir les infections, mais une protection du trafic horizontal est toute aussi importante. En effet, étant à la recherche d’informations de valeur, les hackers se déplacent souvent latéralement au sein de l’infrastructure et du réseau de sa cible.

 

Segmenter son infrastructure semble alors être un bon moyen de contrer les attaques par ransomwares. Mais ce cloisonnement ne se suffit pas à lui seul. En outre, en limitant l’accès des employés aux seules applications et données dont ils ont besoin, l’entreprise empêche les hackers d’utiliser les droits d’accès d’un compte infecté pour se propager.

 

4. Appliquer les correctifs logiciels et mettre en place des politiques de sécurité

 

L’installation de correctifs logiciels – au niveau du serveur ou encore du client -, est un prérequis indispensable quand on parle d’hygiène en matière de cybersécurité. Mais attention, les entreprises ne doivent pas se contenter de corriger les vulnérabilités considérées comme les plus critiques[1] pour déjouer les attaques par ransomwares. En effet, d’après une récente étude, la plupart des ransomwares utiliseraient des vulnérabilités moins critiques et plus anciennes, susceptibles de ne pas figurer dans la liste des priorités de la gestion des vulnérabilités des entreprises. D’autres types de vulnérabilités présentent sur les appareils dédiés à la sauvegarder et au stockage des données – ou encore les logiciels et les passerelles réseaux – auraient tendances à se développer. Dans l’ensemble, ce paysage complexe de faiblesses en matière de sécurité souligne la nécessité de travailler avec un partenaire qui adopte une approche globale de la gestion des vulnérabilités.

 

De plus, les hackers utilisant des ransomwares auraient désormais tendance à exploiter les failles de sécurité des logiciels de type SaaS pour arriver à leurs fins. D’ailleurs, cette catégorie de services applicatifs basés sur le cloud devient un vecteur d’attaque de plus en plus populaire. Alors que les hackers trouvent et exploitent les faiblesses des services basés sur le cloud, les employés qui ont recours au Shadow IT – et utilisent des logiciels et services non autorisés – font courir à l’ensemble de l’entreprise le risque d’une infection par ransomware. La création et l’application d’une politique de sécurité définissant les applications en ligne approuvées sont essentielles pour éviter le recours au Shadow IT par les collaborateurs.

 

5. Protéger les données et gérer les risques

 

Quiconque a été victime d’une attaque par ransomware vous le dira : des sauvegardes efficaces sont essentielles pour empêcher les hackers de prendre les données en otage. Malheureusement, il ne suffit pas seulement de synchroniser les fichiers sur le réseau ou sur un système de stockage hébergé dans le cloud. La plupart des ransomwares modernes sont conçus pour trouver des données sauvegardées et partagées sur les réseaux, et d’ensuite les crypter. Les services chargés d’exporter les modifications effectuées localement sur un système de stockage de fichiers basé sur le cloud peuvent également favoriser la propagation des ransomwares. Finalement, les entreprises doivent non seulement effectuer des sauvegardes régulières mais doivent également s’assurer que celles-ci sont stockées séparément des systèmes de productions pour réellement protéger leurs données.

 

Bien que les sauvegardes soient un atout indispensable dans toute stratégie de prévention contre les ransomwares, elles ne sont néanmoins plus suffisantes pour protéger les entreprises dans un environnement d’attaque qui évolue rapidement. En effet, les ransomwares à double extorsion sont de plus en plus courants : en plus de les dérober, les hackers cryptent les données et menacent ensuite de publier les données si la victime ne paie pas.

 

Le meilleur moyen de limiter les vulnérabilités à ce type d’attaques est d’effectuer une analyse des risques liés aux données. Toute entreprise devrait chercher à comprendre les données critiques dont elle dispose, savoir où celles-ci sont stockées et assurer une protection à la hauteur de leur sensibilité. Cette première étape fait partie d’un processus plus large, et ouvrira les discussions autour des données, de leur traitement et de leur utilisation. La législation sur la protection de la vie privée (RGPD), en Europe, met d’ailleurs en garde contre la collecte de plus de données personnelles que nécessaire.

 

Les entreprises qui mettront en pratique ces différents conseils de cybersécurité auront plus de chances de pouvoir échapper au fléau des ransomwares. Une stratégie basée sur la prévention demande de l’investissement, aussi bien en temps qu’en ressources. C’est pourquoi, faire appel à un tiers de confiance, spécialiste dans le domaine, peut aider les entreprises à accélérer ce processus et se sécuriser plus rapidement. Mais attention, il faut garder en tête que ces conseils doivent être appliqués aux infrastructures, comme aux personnes, pour être réellement efficaces.

Click to rate this post!
[Total: 0 Average: 0]

By Manuel