×
EN
Trois meilleures pratiques pour se protéger contre les ransomwares

09/09/2019
Trois meilleures pratiques pour se protéger contre les ransomwares

Le nombre d’attaques de ransomwares a explosé au cours des dernières années, touchant des millions d’ordinateurs et coûtant aux entreprises des millions d’euros.

 

1.    INFORMATION ET PRISE DE CONSCIENCE

Votre principal vecteur d’attaque est également votre point le plus faible. Bon nombre de vos employés n’ont jamais entendu parler des attaques d’hameçonnage ou de type « Man-in-the-Middle », et les pirates informatiques en sont parfaitement conscients. Il est primordial d’informer vos employés sur les méthodes d’attaques les plus courantes et de leur expliquer les différentes manières de les éviter, notamment :

  • Ne cliquez jamais sur un lien inclus dans un e-mail. Saisissez ou copiez l’adresse dans le navigateur afin d’éviter d’ouvrir involontairement un lien masqué renvoyant vers un site Web malveillant.
  • Soyez prudent lorsque vous ouvrez des pièces jointes à un e-mail. C’est une méthode d’attaque très couramment utilisée par les ransomwares.
  • Lorsque vous consultez un site Web, faites attention à l’URL. De nombreux sites malveillants incluent des URL avec des adresses IP en préfixe. Méfiez-vous également des sites supposés sécurisés, mais qui n’utilisent pas le protocole HTTPS.
  • Les adresses e-mail usurpées sont une autre méthode utilisée pour collecter des informations sensibles. N’envoyez jamais d’informations personnelles par e-mail. Nous recommandons de prendre les devants et de simplement passer un coup de fil.
  • Ne communiquez absolument jamais votre mot de passe à quiconque via e-mail. Les entreprises légitimes ne demandent jamais d’informations d’identification par e-mail.

 

2.    SAUVEGARDE. SAUVEGARDE. SAUVEGARDE.

Même si la prévention des menaces et des attaques est votre méthode de défense privilégiée, vous devriez toujours avoir un plan B. Dans l’hypothèse où une attaque par un logiciel malveillant avancé prenait le contrôle de votre système, et en particulier s’il s’agit d’un ransomware, le fait d’effectuer des sauvegardes régulières peut vous permettre de récupérer vos données. Voici quelques conseils pour sauvegarder vos informations :

  • Les sauvegardes hors ligne sont essentielles. Les ransomwares modernes peuvent en effet trouver et chiffrer les informations stockées sur le réseau.
  • Simplifiez vos sauvegardes autant que possible. Créez un partage global capable de stocker toutes vos informations les plus importantes et, dans la mesure du possible, créez des partitions de données.
  • Dans la mesure du possible, automatisez vos sauvegardes. Ne laissez pas une erreur humaine vous faire rater une sauvegarde.  

 

3.    DÉFENSE EN PROFONDEUR

Les attaques de ransomwares cherchent à exploiter tous les vecteurs d’attaque possibles. Plus vous disposez de couches de sécurité, plus vous avez de chances de bloquer une attaque que l’une ou l’autre couche pourrait laisser passer. Ces types d’attaques sont capables de prendre une forme totalement unique, échappant ainsi aux méthodes de détection basées sur les signatures. Voici quelques couches de sécurité primordiales que votre entreprise devrait mettre en place :

  • Protégez votre réseau. Les ransomwares utilisent le réseau non seulement pour se connecter à un serveur malveillant et obtenir une clé de chiffrement, mais également pour propager l’attaque dans l’ensemble de l’entreprise.
  • Utilisez le sandboxing réseau pour disséquer les menaces de type « Zero Day ». Le sandboxing réseau est un outil formidable pour neutraliser les logiciels malveillants inconnus sans faire courir de risques de sécurité à vos appareils.
  • Gagnez en visibilité sur vos postes de travail. Bien souvent, les attaques de ransomwares sont initialement lancées sur les postes de travail. Le fait d’avoir une visibilité sur les événements de ces appareils permet de détecter les menaces et d’y réagir avant qu’elles ne provoquent des dégâts.
  • Faites le lien entre le réseau et les postes de travail. La corrélation des données d’événement du réseau et des postes de travail offre une évaluation complète du paysage des menaces.

Voir toutes nos actualités