8 décembre 2020

6 mesures pour se prémunir contre les ransomwares

Qu’il s’agisse d’actes prémédités ou d’actions opportunistes, les attaques au ransomware constituent une menace grandissante pour les PMEs. Leurs infrastructures TI étant souvent moins bien protégées que celles des grands groupes, elles sont devenues la cible privilégiée des attaquants, qui les considèrent comme un moyen simple et rapide de générer de l’argent.

En cas d’attaque, si l’entreprise ne dispose pas de sauvegardes convenablement effectuées, fonctionnelles et récupérables, elle n’aura pas d’autre choix que de payer la rançon – sans aucune certitude de récupérer ensuite ses données – ou d’investir des sommes conséquentes pour tenter de rétablir ses activités.

Pour se protéger, une série de mesures peuvent – et doivent – être adoptées pour protéger votre réseau d'entreprise. Découvrez dans cet article six actions à mettre en place dès maintenant pour vous prémunir contre les ransomwares.

1. SENSIBILISEZ VOS EMPLOYÉS

La plupart du temps, les auteurs de cyberattaques s’appuieront sur une erreur d’origine humaine pour s’introduire dans le réseau de l’entreprise. Pour cette raison, il est indispensable que vos employés soient sensibilisés aux risques de sécurité.

Votre plan de match devra inclure la formation de l’ensemble des collaborateurs, pour s’assurer qu’ils aient réellement conscience de ce qu’est un ransomware, de ce que cela implique (ex. fonctionnent des campagnes de phishing) et du comportement à adopter au travers de leurs tâches quotidiennes. En leur communiquant les bons réflexes, vous vous assurez qu’ils seront capables de reconnaître une démarche frauduleuse et de réagir à celle-ci de façon adaptée. Ces cessions de formation devront être renouvelées aussi régulièrement que possible (au minimum une fois par an).

2. MAINTENEZ VOS INFRASTRUCTURES À JOUR

Assurer de façon consciencieuse l’application des correctifs de sécurité est une évidence en matière de protection informatique ; malheureusement, de nombreuses entreprises peinent encore à maintenir leurs infrastructures à jour (en particulier en ce qui concerne la portion logicielle). Les attaquants le savent pertinemment, il n’est donc pas étonnant que les applications soient la cible première des cyberattaques.

Pour assurer à l’entreprise une rigueur absolue dans l’application de ses mises à jour, on recommandera la mise en place d’un plan de maintenance global. Il permettra d’identifier avec précision l’ensemble des solutions applicatives utilisées au sein de l’entreprise et d’établir pour celles-ci des opérations de maintenance à des intervalles prédéterminés. À court terme comme à long terme, cette démarche est profitable puisque les infrastructures seront moins exposées aux dysfonctionnements technologiques, et les réseaux davantage sécurisés face aux menaces.

3. SÉCURISEZ VOS POINTS TERMINAUX

Les ordinateurs de bureau, portables, tablettes et cellulaires (également appelés points terminaux) constitueront de façon logique le point d’entrée privilégié des attaquants. L’installation d’une solution antivirus sur l’ensemble de ces équipements sera donc essentielle pour assurer la sécurité de vos systèmes. Au-delà de cette protection de base, assurez-vous de disposer d’outils capables de détecter de façon « active » tout comportement suspect. Les ransomwares sont généralement conçus de manière à ne pas pouvoir être identifiés par les antivirus les plus traditionnels (basés sur des signatures classiques de fichier). Il est important de vous assurer que vous disposez d’une solution de protection avancée intégrant des entrées sophistiquées, capable de détecter les logiciels malveillants les plus évolués.

En parallèle, le déploiement de logiciels de filtrage Web – ou logiciels de contrôle de contenu – offrira à vos employés une meilleure protection dans leurs activités quotidiennes (notamment vis-à-vis des infections par drive-by). Ce type de solution de filtrage est souvent déjà en place dans les entreprises mais son bon fonctionnement et son efficacité devront être contrôlés régulièrement (en particulier dans le cas d’une modification profonde du mode de connexion des employés – ex. migration massive vers l’utilisation de VPNs).

4. SAUVEGARDEZ VOS DONNÉES

Toute entreprise souhaitant se protéger efficacement contre les ransomwares doit disposer d’un processus de sauvegarde fonctionnel et documenté. La direction devra être impliquée dans son élaboration pour s’assurer qu’il soit convenablement enligné avec la réalité de la compagnie.

Encore très fréquentes, les sauvegardes en réseau – consistant à connecter directement le dispositif de sauvegarde au réseau de production de l’entreprise – doivent absolument être évitées. Pour être réellement fiables, vos sauvegardes doivent impérativement être dissociées des réseaux et hébergées dans un environnement sécurisé. Ayez également pour réflexe de les tester régulièrement pour vous assurer que les données ont été sauvegardées correctement, qu’elles sont pleinement fonctionnelles et rapidement récupérables.

5. MONITOREZ ACTIVEMENT VOS RÉSEAUX

Pour être protégée de façon optimale, votre infrastructure doit être surveillée en continu (par votre équipe TI ou par un prestataire externe). Le processus associé devra également être documenté – dans votre plan de maintenance notamment – pour assurer un suivi efficace de vos installations technologiques. De façon générale, redoublez de vigilance lorsque vous constatez des signaux tels qu’une détection virale, un crash anti-virus, un arrêt de service inattendu ou une connexion directe depuis un contrôleur de domaine.

Il est également important de définir en amont une procédure d’urgence en cas d’attaque. Le mode opératoire retenu devra avoir comme objectif premier d’empêcher la propagation du ransomware au sein de vos réseaux et permettra ensuite d’encadrer la restauration des données compromises. Pensez également à anticiper les signalements qui devront être réalisés auprès de parties prenantes impliquées (ex. autorités, clients, fournisseurs, etc.), selon la gravité et la nature de l’incident.

6. ÉVALUEZ (ET RÉÉVALUEZ EN CONTINU) VOTRE NIVEAU DE SÉCURITÉ

Réaliser régulièrement des tests de vulnérabilités est un indispensable pour sécuriser efficacement ses infrastructures. En confiant à un professionnel la simulation de tests d’intrusion – réalisés avec des outils similaires à ceux utilisés par les attaquants –, vous prenez une longueur d’avance et vous assurez d’identifier clairement les failles existantes au sein de votre réseau, avant que celles-ci ne soient exploitées.

On recommandera d’effectuer ce type d’exercice une à deux fois par an et d’y inclure par la même occasion l’évaluation – et le réajustement si nécessaire – des procédures et politiques de sécurité TI en place au sein de l’entreprise.

Indiscutablement, se prémunir contre les attaques au ransomware est devenu un défi stratégique pour les PMEs. Avec des techniques toujours plus évoluées, le véritable enjeu aujourd’hui n’est plus l’indisponibilité temporaire de quelques équipements en cas d’incident, mais bien la paralysie totale de l’entreprises ciblée – de quelques jours à plusieurs semaines –, pouvant aller jusqu’à compromettre sa viabilité.

Bien sûr, le risque zéro n’existe pas face aux cyberattaques mais l’identification et la correction en amont des failles de sécurité, l’application de mesures préventives et l’adoption d’une approche méthodologique globale – dans le déploiement des mesures de sécurité comme dans le suivi des actions associées – favoriseront une protection optimale de vos systèmes. N’attendez plus, agissez dès maintenant pour préserver la bonne continuité de vos activités !

Vous souhaitez vous faire accompagner dans la sécurisation de votre infrastructure ?

Contactez nos experts dès à présent afin que nous analysions ensemble votre besoin et mettions en place des solutions adaptées à votre réalité d’affaires.

Tous les articles
Vertisoft - partenaire technologique des PME

Boucherville Québec
Sherbrooke Victoriaville

Besoin d’information?

1 877 368-3241

Restez branchés!

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.