Les 5 stratégies pour réduire le risque d’attaque par Ransomware

Cinq Stratégies pour réduire le risque d'attaque par Ransomware
Heureusement, il existe des mesures à l'efficacité attestée qui permettent de limiter le risque qu'une attaque par ransomware parvienne à ses fins. Certaines sont dans les cordes d'une PME ordinaire. D'autres sont suffisamment complexes pour nécessiter le recours à un fournisseur de services managés (MSP) qui pourra les mettre en place en toute sécurité et à un coût raisonnable. Voici cinq stratégies permettant de disposer de plusieurs niveaux de défense en profondeur et d'abaisser ainsi considérablement le risque d'attaque par ransomware.

1) Effectuez régulièrement des sauvegardes complètes de vos systèmes :

Cette précaution est le moyen le plus fiable d’éviter les temps d’arrêt et les pertes de données en cas d’attaque par ransomware. Grâce à ces sauvegardes opportunes, vous pourrez revenir en arrière et récupérer les données enregistrées sur vos systèmes avant l’attaque. Vous ne perdrez que les données créées entre la dernière sauvegarde et l’attaque.

Avertissement : le paiement d’une rançon ne garantit pas la récupération de vos données. Les clés de déchiffrement ne fonctionnent pas toujours. Les cybercriminels, eux, se seront évaporés après avoir récupéré leur butin.

Malheureusement, un programme de sauvegarde rigoureux ne suffit pas :

• La restauration des systèmes à partir d’une sauvegarde est une opération lourde et fastidieuse.
Par ailleurs, si le point de reprise (jour et heure de la sauvegarde la plus récente) est trop ancien, de nombreuses données précieuses créées entre la sauvegarde et l’attaque seront perdues.

• Un grand nombre de variantes de ransomware recherchent délibérément les archives de sauvegardes et leur appliquent un chiffrement. Les cybercriminels savent que si vos sauvegardes sont compromises, vous serez obligé de payer la rançon. L’intégration entre l’agent de sauvegarde et les agents antimalware est indispensable à leur efficacité individuelle.

2) Déployez une solution antimalware comportementale capable de lutter contre les menaces jour zéro :

On doit en partie la virulence et le pouvoir destructeur des ransomwares à l’efficacité industrielle et à la création exponentielle par les cybercriminels de nouvelles variantes, pour la plupart des attaques jour zéro (c’est-àdire encore inédites). Un antivirus avec signature se révèle incapable de suivre le rythme des nouvelles menaces. Seule une solution antimalware en mesure d’identifier une attaque par ransomware par son comportement (comparé à un ensemble connu d’empreintes) sera efficace. Ces solutions s’appuient généralement sur l’intelligence artificielle et l’apprentissage automatique pour améliorer leur capacité à identifier les nouvelles variantes et à minimiser les faux positifs, à savoir considérer des processus inoffensifs comme malveillants.

Il reste deux défis potentiels à relever :

•  Les agents de sauvegarde et les agents antimalware comportementaux ne collaborent pas toujours efficacement : ils utilisent les mêmes ressources, nuisent aux performances du terminal et perturbent leurs actions respectives.

• La plupart des entreprises ne disposent ni des compétences, ni des ressources requises pour gérer une solution de cyberprotection combinant ces deux technologies essentielles (sauvegarde et antimalware comportemental) pour lutter contre les ransomwares.

https://www.magic.fr/wp-content/uploads/2020/11/acronis-ransomware-3.png

3) Appliquez les correctifs sans attendre :

Si les menaces jour zéro constituent une préoccupation majeure, vous devez également combler les failles de vos systèmes d’exploitation et applications. Autrement dit, vous devez surveiller les publications de vos fournisseurs et installer rapidement les derniers correctifs de sécurité et autres mises à jour dès leur disponibilité.
Il peut être judicieux de procéder à une analyse des vulnérabilités et d’utiliser des outils ou services de gestion des correctifs. Si vous omettez de corriger une vulnérabilité connue, vous risquez de subir l’attaque d’une ancienne souche de ransomware.

4) Proposez à votre personnel une formation de sensibilité à la sécurité :

La seule méthode vous permettant d’éviter le préjudice d’une attaque par ransomware est de ne pas le laisser pénétrer dans votre système. Prenons un exemple concret. Le vecteur d’attaque par ransomware le plus performant est le phishing, c’est-à-dire l’envoi d’e-mails apparemment fiables contenant des pièces jointes ou des liens qui chargent un malware sur le système ciblé lorsqu’un utilisateur peu méfiant clique dessus.
La formation de sensibilisation à la sécurité apprend aux collaborateurs à traiter leurs e-mails avec vigilance.

Les cybercriminels ne cessent de perfectionner leurs e-mails de phishing contenant des malwares pour qu’ils semblent inoffensifs. Ils recherchent sur les réseaux sociaux des informations sur votre vie privée, par exemple, puis créent un e-mail semblant émaner d’un correspondant légitime, tel qu’une association de quartier ou un groupe d’anciens élèves.

La formation contribue à réduire le risque d’un autre vecteur d’attaque courant : le téléchargement de malwares à partir de sites Web compromis. Rappelez à vos collaborateurs de ne pas utiliser leurs systèmes professionnels pour se rendre sur des sites Web douteux, notamment des sites qui vendent des logiciels de contrebande ou des versions piratées de films, séries et jeux vidéo populaires.

5) Soyez particulièrement attentif à la sécurité des identifiants de connexion sensibles :

La vague récente de compromissions de données de grande ampleur nous rappelle le risque qu’ils posent. Les cybercriminels profitent du fait que la plupart d’entre nous réutilisent le même mot de passe sur différents sites. Cette mauvaise habitude leur permet de lancer des attaques automatisées à l’aide d’identifiants volés en masse, à la recherche de sites où ceux-ci fonctionneront. Le problème devient sérieux si la compromission de mots de passe concerne des comptes ayant des droits d’administrateur.

Plus de cinq milliards d’identifiants de connexion sensibles ont été compromis, selon le tout dernier rapport Cyber Incident & Breach Trends Report publié par la Online Trust Alliance.

Suivez les bonnes pratiques de création de mots de passe (pour faire simple, plus ils sont longs, plus ils sont sûrs). Dans la mesure du possible, utilisez une authentification multi-facteurs pour protéger vos comptes les plus sensibles. Instaurez une règle interdisant la réutilisation de mots de passe sur plusieurs comptes et encouragez vos collaborateurs à utiliser des applications de gestion des mots de passe pour les aider à créer des mots de passe uniques et forts pour chacun de leurs comptes.

partager cet article

FOCUS SOLUTIONS

VMWARE

Les cinq scénarios d’implémentation VMware pour une transition réussie vers le cloud

INTERNET & TÉLÉPHONIE MULTISITES

La solution idéale pour les réseaux de franchise et les entreprises multisites

TRAVAIL COLLABORATIF & COMMUNICATION

Les 6 clefs d’ un poste de travail efficace

CYBERSÉCURITÉ & SAUVEGARDE

Les 6 éléments essentiels de la sécurité de vos données
Support technique 24/7

Que vous soyez client magiconline ou non, contactez nos conseillers au 0805 29 71 71

TEST D'ÉLIGIBILITÉ

Veuillez patienters s'il vous plaît...
  • Fibre mutualisée Max. : 1 Gbps

  • Fibre dédiée Max. : 1 Gbps

  • VDSL Max. : 100 Mbps

  • SDSL Max. : 16 Mbps

  • ADSL Max. : 20 Mbps





Chères Clientes, Chers Clients

Nous traversons actuellement une période épidémique de coronavirus COVID-19.
Sa contagiosité ainsi que les risques sanitaires et économiques associés engendrent une vigilance accrue de notre entreprise dans la gestion opérationnelle quotidienne.En qualité de Fournisseur de services SAAS, nous sommes conscients de l’importance de notre rôle pour votre activité. C’est pourquoi nous avons déployé, depuis plusieurs semaines, un grand nombre de mesures graduées selon l’évolution locale et nationale de la situation.Ces mesures visent à protéger la santé et la sécurité de nos collaborateurs mais également à anticiper les éventuels besoins opérationnels permettant de garantir la continuité des activités.Dans un désir de transparence et de collaboration, nous souhaitons partager avec vous quelques exemples desdites mesures :
Mise en place de mesures assurant la disponibilité de nos équipes, même en cas d’intensification de l’épidémie (équipements en téléphonie et informatique…)
Constitution d’un stock de gels hydro-alcooliques et de masques FFP2 afin d’assurer la pérennité de l’activité.
Sensibilisation de tout notre personnel aux règles d’hygiène.
Renforcement des équipements de téléconférence et déploiement du télétravail.
Reprogrammation des évènements en téléconférence afin de limiter tout risque de contagion.
Mise en place de restrictions relatives aux déplacements de nos collaborateurs.
Ces mesures visent également à assurer, autant que possible et en fonction des contraintes d’approvisionnement et de logistique, la meilleure disponibilité et un respect des délais de livraisons.
Soyez assuré(e)s que nous mettons en œuvre toutes les mesures nécessaires pour limiter l’impact de cette épidémie sur l’activité. Ainsi, nous disposons d’un groupe de travail spécifique au COVID-19 pour adapter notre plan de maîtrise en fonction de l’évolution sanitaire du pays. Cette taskforce permet de gagner en réactivité dans le déploiement de nos actions de maîtrise.

Nous restons bien évidemment à votre disposition pour tout complément d’information.

Philippe Barouk
Président de Magic Online