7 étapes pour prévenir et limiter l'impact des ransomwares

En 2019, de nombreuses entités ont été affecté par les attaques de ransomwares. En 2020, c'est à nous tous de contribuer à les empêcher de réussir. Le ransomware est un type de malware qui bloque l'accès à un système, un appareil ou un fichier jusqu'à ce qu'une rançon soit payée. Le ransomware fait cela en chiffrant les fichiers sur le point de terminaison, en menaçant d'effacer les fichiers ou en bloquant l'accès au système. Il peut être particulièrement dangereux lorsque les attaques de ransomwares affectent les hôpitaux, les centres d'appels d'urgence et d'autres infrastructures critiques.

La défense contre les ransomwares nécessite une approche holistique et tout-en-un qui rassemble l'ensemble de votre organisation. Voici sept façons dont les organisations peuvent aider à stopper les attaques et à limiter les effets des ransomwares. 

1. Maintenez les sauvegardes - soigneusement

La sauvegarde de données importantes reste le moyen le plus efficace de se remettre d'une infection par un rançongiciel. Il y a cependant certaines choses à considérer. Vos fichiers de sauvegarde doivent être correctement protégés et stockés hors ligne ou hors bande, afin qu'ils ne puissent pas être ciblés par des attaquants. L'utilisation de services cloud peut aider à atténuer une infection par un rançongiciel, car beaucoup conservent les versions précédentes des fichiers vous permettant de revenir à une version non chiffrée. Assurez-vous de tester régulièrement l'efficacité des sauvegardes. En cas d'attaque, vérifiez que vos sauvegardes ne sont pas infectées avant de revenir en arrière.

2. Élaborer des plans et des politiques

Créez un plan de réponse aux incidents pour que votre équipe de sécurité informatique sache quoi faire lors d'un événement de rançongiciel. Le plan doit inclure des rôles et des communications définis à partager pendant une attaque. Vous devez également inclure une liste de contacts tels que tous les partenaires ou fournisseurs qui devraient être notifiés. Avez-vous une politique de «courrier électronique suspect»? Sinon, envisagez de créer une politique à l'échelle de l'entreprise. Cela aidera les employés à savoir quoi faire s'ils reçoivent un e-mail dont ils ne sont pas sûrs. Cela peut être aussi simple que de transmettre l'e-mail à l'équipe de sécurité informatique.

3. Vérifiez les paramètres du port

De nombreuses variantes de ransomware tirent parti du port RDP (Remote Desktop Protocol) 3389 et du port SMB (Server Message Block) 445. Déterminez si votre organisation doit laisser ces ports ouverts et envisagez de limiter les connexions aux seuls hôtes approuvés. Assurez-vous de revoir ces paramètres pour les environnements sur site et cloud, en collaboration avec votre fournisseur de services cloud pour désactiver les ports RDP inutilisés.

4. Renforcez vos terminaux

Assurez-vous que vos systèmes sont configurés en pensant à la sécurité. Les paramètres de configuration sécurisés peuvent aider à limiter la surface des menaces de votre organisation et à combler les lacunes de sécurité laissées par les configurations par défaut.

5. Gardez les systèmes à jour

Assurez-vous que tous les systèmes d'exploitation, applications et logiciels de votre organisation sont mis à jour régulièrement. L'application des dernières mises à jour aidera à combler les failles de sécurité que les attaquants cherchent à exploiter. Dans la mesure du possible, activez les mises à jour automatiques pour avoir automatiquement les derniers correctifs de sécurité.

6. Former l'équipe

Une formation à la sensibilisation à la sécurité est essentielle pour arrêter les ransomwares sur ses traces. Lorsque les employés peuvent repérer et éviter les e-mails malveillants, tout le monde joue un rôle dans la protection de l'organisation. 

7. Implémenter un IDS

Un système de détection d'intrusion (IDS) recherche les activités malveillantes en comparant les journaux de trafic réseau aux signatures qui détectent les activités malveillantes connues. Un IDS robuste mettra souvent à jour les signatures et alertera rapidement votre organisation s'il détecte une activité malveillante potentielle.

 

Malick ALASSANE,
IT Security Analyst