5 mesures importantes pour vous protéger contre une attaque par logiciel de rançon 

5 mesures importantes pour vous protéger contre une attaque par logiciel de rançon 

En 2020*, une nouvelle organisation est tombée victime d’un logiciel de rançon toutes les 10 secondes, et un total estimé à 20 milliards de dollars a été versé aux auteurs de ces crimes**.

Comment éviter d’être la cible d’une telle intrusion?

Ce qu’il faut savoir au sujet des logiciels de rançons, c’est que la rançon n’est que le coup ultime d’une attaque beaucoup plus dévastatrice. Dans pratiquement tous les cas, les intrus sont dans les systèmes de l’organisation depuis plus de 200 jours***, récoltant des authentifiants, installant des logiciels malveillants, volant des données et corrompant les copies de sauvegarde. Une fois l’attaque préparée et prête à lancer, ils commencent à chiffrer les données et demandent une lourde rançon. C’est seulement à ce moment que la plupart des organisations se rendent compte qu’elles ont été la cible d’une attaque par logiciel de rançon. Dans trois des plus récentes attaques de ce type qui ont été fortement médiatisées, les rançonneurs ont demandé des sommes de 20 millions de dollars et de 50 millions de dollars. Ces incidents ont complètement changé les prévisions pour 2021 et eu des répercussions sur ce que les clients et leurs compagnies d’assurance sont prêts à payer.

** Parmi les entreprises canadiennes, 46 % ont déclaré avoir été victimes d’une attaque par logiciel de rançon.

*** Pour les PME, le coût moyen d’une atteinte à la sécurité informatique est de 879 582 $.

Comment les auteurs de ces crimes attaquent-ils leurs victimes?

Devenir un cybercriminel est plus facile que jamais. On peut se procurer un logiciel de rançon sur le Web caché pour seulement 200 $. Ces logiciels permettent aux cybercriminels de lancer des attaques sans fichiers qui contournent complètent tous les antivirus et systèmes de protection du courrier électronique traditionnels.

De plus, sachez-le bien, la priorité donnée au télétravail dans de nombreuses organisations augmente le nombre de travailleurs qui sont ciblés par des courriels d’hameçonnage, ce qui facilite l’accès aux programmes dorsaux de l’entreprise. En fait, dans 67 % des cas, un courriel d’hameçonnage est à l’origine de l’attaque. En outre, contrairement aux croyances populaires, aucun système d’exploitation n’est plus sécuritaire que les autres, que ce soit Windows, macOS, Android ou iOS**.

Toutefois, payer la rançon ne garantit pas qu’on vous rendra vos données ou que vous ne serez pas victime d’un autre vol. En fait, vos données sont souvent en vente sur le Web caché avant même qu’on vous ait demandé de payer. Or, si vous songez à tenter de restaurer vos données à partir de vos sauvegardes et ainsi éviter de payer, sachez que ce n’est jamais aussi simple, même si vos copies n’ont pas été compromises. Vous devrez appliquer une tactique de la terre brûlée à vos réseaux et à vos systèmes en reprogrammant tous vos mots de passe et authentifiants.

Comment atténuer l’impact de la perte de vos données?

Une fois l’attaque lancée, les choses se passent très vite. Nombreux sont ceux qui s’étonnent que leur antivirus n’ait pas détecté la chose rapidement. Certains essaient de débrancher leurs systèmes dans l’espoir que l’attaque cesse, mais dans tous les cas, les victimes regrettent de ne pas l’avoir vue venir!

Voici les 5 conseils pour vous donner une meilleure chance face à ce type d’attaque :

  1. Avant toute chose, sachez que les attaques par logiciel de rançon sont habituellement lancées avec un courriel d’hameçonnage. Une formation pour sensibiliser les utilisateurs est un moyen relativement peu coûteux de renforcer l’aspect qui vous rend le plus vulnérable. Idéalement, cette formation comprendra des simulations d’hameçonnage et enseignera aux utilisateurs à reconnaître et à signaler les courriels suspicieux.
  2. Vous pouvez renforcer les mesures d’atténuation ci-dessus en appliquant une solution de courrier électronique sécurisée pour intercepter toute attaque basée sur le contenu des courriels, des données stockées en nuage, des applications CRM et des plateformes de messagerie. Cela réduira considérablement le nombre de courriels malveillants qui atteignent les boîtes de réception de vos utilisateurs. Si la solution comprend un centre des opérations de sécurité auquel sont envoyés tous les courriels suspects signalés par les utilisateurs, c’est encore mieux.
  3. Un programme XDR (Extended Detection and Response) est indispensable à toute organisation souhaitant disposer d’un système pour limiter les cyberattaques. Ce programme fournit à votre organisation plusieurs couches de protection pour stopper les attaques par logiciel de rançon avant la dernière phase, à savoir l’atteinte à vos sauvegardes et le cryptage de vos données. La surveillance de vos fichiers, de vos réseaux et de vos dispositifs d’extrémité vous permettra de prévenir ce genre d’attaque. Les risques seront atténués et éliminés automatiquement, quelle que soit l’heure, grâce à la détection et à la cessation de tout comportement suspect en temps réel. En fait, XDR a fait ses preuves lors des dernières atteintes à la sécurité de Microsoft Exchange Server en détectant et en arrêtant toutes les attaques du jour zéro ainsi que les 15 000 attaques quotidiennes par logiciel de rançon qui avaient été lancées.
  4. Maintenant que vos fichiers, réseaux et dispositifs d’extrémité sont sous surveillance, vous pouvez examiner de plus près votre plan de sauvegarde et de reprise. Les avis divergent sur la meilleure approche, mais envisager le pire des scénarios est un bon point de départ. Commencez par définir clairement vos objectifs de point et de délai de rétablissement. Puis, vous pouvez organiser vos sauvegardes à l’aide d’instantanés ou de solutions infonuagiques. Assurez-vous de toujours disposer d’une version entièrement hors ligne que vous pourrez utiliser en dernier recours. Faites régulièrement des essais pour vous assurer que votre plan de reprise fonctionne.
  5. Créez et documentez votre plan de cybersécurité. Ce plan est désormais obligatoire pour toutes les organisations, quelle que soit leur taille. Les compagnies d’assurance calculent vos primes d’assurance cybersécurité selon la qualité de votre protection. Elles vous demanderont de remplir un questionnaire et détermineront à quel point elles risquent de devoir vous payer un remboursement en fonction de vos réponses. Les organisations dont les plans sont les mieux étayés paieront les primes les plus basses et auront accès aux remboursements les plus importants, le cas échéant. Votre plan doit également fournir à votre équipe un guide détaillé sur la marche à suivre si un incident se produit. Il doit indiquer clairement les mesures à prendre et les personnes à appeler. Faites régulièrement des exercices sur table pour vous entraîner et en faire un réflexe.

En adoptant cette approche de défense par couches dont chacune comporte plusieurs mesures d’atténuation, vous serez mieux à même de détecter et d’arrêter les logiciels de rançon et tout autre type de logiciel malveillant ou d’attaque avant que les malfaiteurs ne puissent infecter vos systèmes, s’emparer de vos authentifiants et de vos données sensibles, et enfin écraser ou supprimer vos fichiers.


Source de l’article : https://varscorporation.com/fr/insights/5-mesures-importantes-pour-proteger-attaque-par-logiciel-de-rancon%e2%80%af/

 

Autres conseils

06Nov
Sept signes qui montrent que vous avez besoin d’une nouvelle solution de détection et de réponse aux incidents

VARS Corporation - Membre AQT

02Nov
Les grandes menaces actuelles dans le domaine de la cybersécurité

VARS Corporation - Membre AQT

31Oct
La cybersécurité: un avantage concurrentiel pour votre PME

VARS Corporation - Membre AQT