En 2020, faisons face au ransomware !

A LA UNE

Santé. Le rhume des foins empoisonne la vie de plus en plus de Français

Rhume persistant, yeux rouges et larmoyants, éternuements… l'omniprésence du Covid-19 dans l'actualité ne doit pas faire oublier que le...

Michel Maffesoli (L’Ère des soulèvements) : « Ce vitalisme que l’élite ne veut pas voir me donne espérance » [Interview]

Les éditions du Cerf viennent d'éditer un nouvel ouvrage important de Michel Maffesoli intitulé « l'Ère des soulèvements »....

De la belle aube au triste soir. La tragédie d’une famille française en Algérie [Interview]

Il n’est pas de vie qui ne soit inextricablement mêlée à notre histoire collective. Le livre De la belle...

« My life in loyalism ». Acteur majeur des Accords du Vendredi Saint, Billy Hutchinson évoque son engagement unioniste/loyaliste en Irlande du Nord [Interview]

Les éditions irlandaises Merrion Press ont sorti récemment un livre intitulé « My life in loyalism » signé Billy Hutchinson. Si les...

L’année 2019 a été marquée par une recrudescence des attaques par ransomware et la tendance ne semble pas prête de s’inverser. Menaces majeures aujourd’hui pour les organisations, ces campagnes sont très lucratives pour les cybercriminels ; l’ANSSI estime ainsi que le rançongiciel GandCrab, lancé en 2018 et stoppé en juin 2019, aurait généré 150 millions de dollars de profit. Et de nouvelles souches, ou variantes, font régulièrement la Une des media, telles que Snake et Maze récemment.

Il est toutefois possible de limiter les dommages causés par les ransomwares en comprenant leur fonctionnement et en développant une stratégie de cybersécurité adaptée :

Il n’y a pas de solution miracle contre les ransomwares. Cependant, la plupart d’entre eux ne peuvent chiffrer que les données auxquelles l’utilisateur ayant activé la charge utile est autorisé à accéder. Pour limiter la surface d’attaque, il est donc essentiel de garder les autorisations des utilisateurs au strict minimum. Les employés ne doivent pouvoir accéder qu’aux informations dont ils ont besoin pour accomplir leurs tâches professionnelles, ni plus ni moins. On parle alors de stratégie du moindre privilège.

Il faut aussi s’assurer que les extensions de ransomware typiques – telles que .bat, .msi ou .exe. – sont bloquées dans la stratégie de restriction logicielle. Afin de pouvoir repérer toute tentative de compromission en temps réel et contenir l’attaque, les équipes IT doivent également être en mesure de surveiller étroitement les activités des utilisateurs et être alertées en cas d’activation de la fonction autorun ou de modification massive de fichiers.

En outre, les organisations peuvent prendre un certain nombre de mesures pour atténuer davantage les risques et minimiser tout impact potentiel d’une attaque par ransomware. Ainsi, il est important que les employés puissent recevoir une formation complète et continue afin de connaitre les bonnes pratiques, les pièges à éviter ainsi que l’évolution des menaces. Les entreprises doivent aussi programmer régulièrement des inventaires et corriger leurs systèmes si nécessaire, pour empêcher les logiciels malveillants d’exploiter les vulnérabilités non corrigées et de se propager sur le réseau.

Le déploiement de cyber-stratégies, telles que la segmentation du réseau et le principe du moindre privilège, empêchent la prolifération de l’attaque et réduisent les dommages en cas d’infections par ransomware. Un autre mécanisme de défense consiste à mettre en place des copies de sauvegarde – avec, au minimum, une hors ligne – et à ce que le processus de restauration à partir desdites sauvegardes soit régulièrement mis à l’épreuve. Ainsi, en cas d’attaque par rançongiciel réussie, les entreprises pourront s’appuyer sur les données récentes conservées et reprendre donc plus facilement leurs activités.

En 2020, il ne fait aucun doute que la menace des ransomwares va se confirmer, voire s’amplifier. Et parce qu’aucun secteur ou taille d’entreprise ne sont à l’abris, il est important de prendre conscience du danger, de connaitre les techniques d’attaque, d’évaluer régulièrement ses défenses et potentielles vulnérabilités, afin de mettre en place une défense optimale et adéquate.

 Pierre-Louis Lussan (Newrix)

Précision : les points de vue exposés n’engagent que l’auteur de ce texte et nullement notre rédaction. Média alternatif, Breizh-info.com est avant tout attaché à la liberté d’expression. Ce qui implique tout naturellement que des opinions diverses, voire opposées, puissent y trouver leur place. 

Crédit photo : DR
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

.
- Je soutiens BREIZH-INFO -

Eric Zemmour : « L’enfer du crack à Paris, c’est d’abord le problème de l’immigration »

Eric Zemmour : « L’enfer du crack à Paris, c’est d’abord le problème de l’immigration. Il y a des...

Tours. Une manifestation LGBT avec zone interdite aux Blancs finalement annulée

À Tours, une manifestation LGBT organisée par le centre LGBTI de Touraine devait se tenir samedi 15 mai. Mais...

Articles liés

Password spraying : comment repérer et bloquer cette technique d’attaque ?

En 2019, 44 millions d'internautes utilisaient encore des identifiants pourtant compromis lors d'une cyberattaque. Pendant l'élection américaine, près de deux américains sur dix utilisent « Trump »...

Sécurité des données. Les 10 pratiques les plus négligées par les entreprises

Selon un récent rapport IDC, les dépenses mondiales en cybersécurité atteindront 103,1 milliards de dollars en 2019. Malgré ces prévisions, dans un contexte de...

RGPD. Cinq erreurs courantes des entreprises qui adoptent des processus centrés sur la confidentialité

Alors que le Forum International de la Cybersécurité s'est tenu du 22 janvier au 24 janvier 2019 c'est l'occasion idéale pour revenir sur le Règlement Général...