Comment se protéger contre les ransomwares
Récemment, de plus en plus d'entreprises et d'utilisateurs ont été touchés par des attaques de ransomware.
Découvrez comment protéger à la fois votre entreprise et vous-même contre le ransomware.
Les cybercriminels réalisent des milliards de dollars américains grâce aux virus ransomware. L'augmentation soudaine de la fréquence de ce type de cyberattaque a alerté de nombreuses organisations et utilisateurs. Des dizaines de nouveaux types de chevaux de Troie ransomware et des dizaines de milliers de leurs variantes apparaissent chaque année. Les ransomwares ciblent principalement les systèmes d'exploitation les plus populaires, tels que Windows pour les postes de travail et les serveurs, et Android pour les appareils mobiles. Il existe également des chevaux de Troie connus pour d'autres systèmes d'exploitation basés sur Linux, macOS, iOS et autres.
Vous souhaitez avoir une compréhension approfondie de tous les aspects modernes des ransomwares? Lisez attentivement cet article et ajoutez-le à vos favoris pour y revenir plus tard, nous mettons régulièrement cette page à jour.
Ces dernières années, plusieurs exemples d'attaques connues peuvent être cités, notamment l'attaque massive du virus ransomware WannaCry, qui a touché plus de 200 000 ordinateurs et serveurs sous Windows dans plus de 150 pays, ainsi que l'attaque du virus Petya. Cependant, il convient de noter qu'une préparation adéquate permet de réduire considérablement le risque d'attaque et de limiter les dommages potentiels qu'elle peut causer.
Qu'est-ce qu'un ransomware?
Les ransomwares sont une forme de logiciels malveillants qui infectent les périphériques réseau et les centres de données. Ils rendent l'accès aux données impossible jusqu'à ce que l'organisation paie la rançon. La popularité croissante des ransomwares s'explique par le fait qu'il est facile d'organiser une attaque avec eux, car les codes sources des chevaux de Troie et les instructions pour les utiliser sont accessibles au public, et certains proposent même ce type d'attaque en tant que service (Ransomware-as-a-Service) directement sur Internet. Grâce à la simplicité de leur organisation, ils offrent une rentabilité élevée et la possibilité de collecter et d'encaisser anonymement des fonds à l'aide de cryptomonnaies.
Il est difficile d'évaluer l'ampleur des pertes causées par les ransomwares, car de nombreuses organisations préfèrent payer pour débloquer l'accès aux fichiers. Cependant, il faut garder à l'esprit que cette solution ne fonctionne pas toujours, et que, malgré le paiement d'une rançon, les données restent cryptées. Un décodeur de données universel n'existe toujours pas, bien que, il n'y a pas si longtemps, des méthodes de décryptage des données sous Windows XP aient été publiées. Après une attaque à grande échelle du virus ransomware XData en mai 2017, qui exploite, comme WannaCry, une vulnérabilité similaire EternalBlue dans le protocole SMBv1 pour l'infection, la clé de chiffrement a été publiée et des décrypteurs ont été mis à disposition des victimes du ransomware.
Comment se produit l'infection par un ransomware
Les moyens les plus courants d'installer des chevaux de Troie ransomware consistent à placer le programme sur un site web et à recourir au phishing. Après son installation, le ransomware crypte les fichiers sur l'ordinateur de la victime ou bloque le fonctionnement normal de la machine, affichant un message exigeant le paiement d'une rançon pour restaurer l'accès au système. Dans la plupart des cas, un message de rançon apparaît après le redémarrage de l'ordinateur suite à l'infection.
Plus précisément, les vecteurs d'accès possibles aux informations protégées situées sur le serveur ou le poste de travail de l'utilisateur sont les suivants:
- Impact sur le périmètre du réseau local depuis Internet via la messagerie électronique de l'entreprise, le trafic web, le routeur, le pare-feu, les passerelles tierces permettant d'accéder à Internet ou les systèmes d'accès à distance.
- Impact sur les serveurs et les postes de travail des utilisateurs en téléchargeant des logiciels malveillants sur les terminaux ou les serveurs à leur demande, en exploitant des vulnérabilités logicielles, en téléchargeant des logiciels malveillants via un canal VPN crypté non contrôlé, et en connectant des appareils illégaux au réseau local.
- Impact direct sur les informations stockées sur les serveurs et les postes de travail des utilisateurs lors de la connexion de supports externes contenant des logiciels malveillants ou lors du développement de programmes malveillants directement sur le serveur.
Comment se protéger contre les ransomwares
Les récentes attaques massives par ransomware ont mis en évidence d'importantes vulnérabilités des terminaux et démontré que les nouveaux types de logiciels malveillants peuvent facilement contourner les antivirus traditionnels et crypter les données des utilisateurs. Vous pourriez penser qu'il n'existe aucune protection contre les attaques ciblées par ransomware, mais ce n'est pas le cas. Certains éditeurs de logiciels antivirus affirment que seul l'un de leurs produits peut aider et protéger, mais ce n'est pas vrai.
La tâche de protection proactive contre les virus ransomware ne peut être résolue que par un ensemble de mesures permettant de neutraliser et de réduire la probabilité qu'une menace soit mise en œuvre pour chaque type d'accès aux informations protégées. Les principales règles de protection contre les ransomwares sont les suivantes:
1. Sensibilisez les employés de l'entreprise aux questions de sécurité. Instruisez les utilisateurs à ne pas cliquer sur des pièces jointes et des liens inconnus dans les e-mails, ni à ouvrir des fichiers d'origine inconnue. L'humain est le maillon le plus fragile de la chaîne de sécurité.
2. Utilisez des solutions et des outils professionnels de sécurité Internet pour analyser les pages, les fichiers et le contenu des e-mails à la recherche de logiciels malveillants. Et dressez l'inventaire de tous vos actifs informatiques susceptibles d'être affectés.
3. Interdire l'accès non autorisé aux postes de travail, aux serveurs et aux machines virtuelles en appliquant le concept Zero Trust Security, une authentification renforcée des utilisateurs, un contrôle de l'intégrité du système d'exploitation, ainsi que le blocage du chargement du système à partir de supports externes, afin d'empêcher l'infection du réseau d'entreprise par des intrus à l'intérieur du périmètre du réseau.
4. Si possible, utilisez une liste blanche qui empêche les applications non autorisées de se télécharger et de s'exécuter.
5. Utilisez des outils analytiques pour déterminer d'où provient l'infection, depuis combien de temps elle est présente dans votre environnement informatique, et si elle a été supprimée de tous les appareils.
6. Mettez en œuvre une solution de sécurité BYOD chargée d'analyser et de bloquer les appareils qui ne répondent pas aux exigences de sécurité, tels que l'absence d'un client anti-malware, une base de données antivirus obsolète ou le manque de correctifs clés dans le système d'exploitation.
7. Mettez à jour vos systèmes d'exploitation, vos appareils et vos logiciels. Assurez-vous que vos logiciels antivirus, IPS et anti-malware sont à jour.
8. Élaborez un plan de sauvegarde et de restauration. Sauvegardez régulièrement votre système et stockez-le sur un appareil distinct hors ligne.
Autres moyens de se protéger contre les ransomwares
En plus des mesures ci-dessus, mettez en œuvre des tests de pénétration qui peuvent aider à détecter les ransomwares sur les nœuds du réseau de l'entreprise, à rechercher les vulnérabilités connues dans les logiciels système et applicatifs avant qu'elles ne soient exploitées par des cybercriminels. De plus, découvrez et surveillez les périphériques réseau ainsi que ceux connectés aux postes de travail des utilisateurs.
La collecte et la corrélation des événements permettent une approche globale de la détection des ransomwares sur le réseau, car cette méthode offre une vue d'ensemble de l'infrastructure informatique de l'entreprise. L'efficacité réside dans le traitement des événements envoyés par divers composants de l'infrastructure selon des règles de corrélation, ce qui permet d'identifier rapidement les incidents potentiels liés à la propagation des ransomwares.
Règles de protection proactive contre les ransomwares
- Assurez le contrôle de la connexion des périphériques externes en bloquant les ports inutilisés sur les hôtes protégés, afin d'empêcher les périphériques non autorisés de s'y connecter, qu'il s'agisse de supports contenant des programmes potentiellement malveillants ou de passerelles externes permettant l'accès à Internet, fournissant ainsi un canal d'accès à Internet non contrôlé et non sécurisé.
- Ne mettez pas de macros dans les documents Microsoft Office non fiables. Vérifiez les adresses des expéditeurs dans les messages électroniques.
- Évaluez l'efficacité de la formation du personnel à l'aide de simulations d'attaques, effectuez régulièrement des tests de pénétration avec la participation de spécialistes externes.
- Assurez une protection antivirus sur tous les nœuds du réseau de l'organisation. Les logiciels antivirus doivent détecter en temps réel les infections virales de la mémoire vive, des supports de stockage locaux, des volumes, des répertoires, des fichiers, ainsi que des fichiers reçus via les canaux de communication, les messages électroniques sur les postes de travail, les serveurs et les machines virtuelles, et traiter, supprimer ou isoler les menaces.
- Assurez une protection avancée des hôtes grâce à l'analyse comportementale, l'apprentissage automatique, l'analyse heuristique des fichiers, le contrôle des applications et la protection contre les exploits afin d'identifier et de bloquer en temps réel les menaces inconnues de type «zero-day». Cette mesure est mise en œuvre par Attack Surface Management.
Résultats
La cybercriminalité vise des milliards de dollars de revenus. Les cybercriminels sont très motivés à trouver des moyens de générer des revenus. Ils recourent à la tromperie, à l’extorsion, au vol, aux menaces et à l’intimidation de leurs victimes afin d’accéder aux données et aux ressources les plus précieuses.
La facilité d'implémentation et le faible coût des ransomwares, des attaques DDoS, des attaques sur les applications web et d'autres, entraînent une augmentation du nombre de cyberattaques.
ImmuniWeb est l'une des 10 meilleures entreprises selon Cybersecurity Ventures, se concentrant sur les défis modernes de la sécurité de l'information et protégeant l'infrastructure des clients contre les dernières cyber threats, y compris celles inconnues. En créant et en mettant en œuvre des modèles adaptatifs complexes pour contrer les menaces de sécurité de l'information, nous savons comment nous protéger contre le ransomware, ainsi que prévoir, prévenir, détecter et répondre aux autres cyber threats. L'essentiel est d'agir en temps opportun afin de minimiser les pertes potentielles de votre entreprise dues aux activités des hackers.
Ressources supplémentaires
- En savoir plus sur la gestion des surfaces d'attaque basée sur l'IA avec ImmuniWeb® Discovery
- En savoir plus sur les tests de pénétration des applications basés sur l'IA avec ImmuniWeb
- En savoir plus sur les opportunités du programme de partenariat ImmuniWeb
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp