65 Route de muret
31600 EAUNES
France
La vague d'attaque WannaCrypt qui a touché les entreprises françaises depuis le 13 avril 2017 montre que toutes les entreprises peuvent être la cible de pirates qui cherchent à bloquer les systèmes d'information en utilisant des rançongiciels, dits aussi ransomware.
Une rançon doit ensuite être payée afin de débloquer les systèmes infectés.
Dès lors, comment faire pour ne pas se faire piéger ?
Voici 10 conseils utiles pour que les entreprises ne voient pas leurs systèmes d'information pris en otage.
Il faut "mettre en place une stratégie de sauvegarde et de restauration".
Et ce très rapidement et régulièrement.
Pourquoi ? Parce que si les données sont sauvegardées et stockées offline, il est possible de mettre en place rapidement un PRA (Plan de reprise d'activité) et court-circuiter le ransomware.
Utiliser des outils de sécurité email et web qui analysent les pièces jointes de mail et les sites web visités.
Et ce tout simplement parceque ce sont deux vecteurs d'attaque privilégiés par les auteurs de ransomware.
Ces outils doivent intégrer les fonctionnalités d’une sandbox de manière à ce qu’un fichier, nouvellement identifié ou non reconnu, puisse être exécuté et analysé dans un environnement sécurisé et cloisonné.
Systèmes d'exploitation et logiciels doivent être régulièrement patchés et mis à jour.
Et ce pour la simple raison que les malwares, dont font partie les ransomwares, utilisent également des failles de sécurité.
La mise à jour des outil doit permettre de limiter ce risque.
le travail de mise à jour ne doit pas se limiter à ces outils.
Les outils de sécurité eux même, antivirus, pare-feu et autres anti-malware doivent également être mis à jour régulièrement.
Sour peine de voir là aussi le système d'information pris en otage.
Il faut également inventorier la "liste des applications" les plus utilisées dans votre entreprise et empecher le droit d'ajouter d'autres applications.
C'est une méthode assez restrictive pour les collaborateurs de l'entreprise puisqu'elle empêche le téléchargement et l'exécution des applications qui ne sont pas validées par les responsables de la sécurité informatique de l'entreprise.
Un peu d'éducation devrait néanmoins déminer la frustration des utilisateurs.
Et mieux sécuriser votre SI.
Côté réseau, il faut immédiatement segmenter virtuellement votre réseau d'entreprise en différentes zones de sécurité.
L'intérêt ? Empêcher une infection de ransomware présente dans une zone de se propager à d’autres.
"Établissez et appliquez des autorisations et privilèges d’accès".
Ainsi, "un nombre restreint d’utilisateurs présente le potentiel de contaminer les applications métiers, les données ou les services critiques".
Côté processus, la mise en place d'une politique de sécurité concernant le BYOD (Bring your Own Device) doit aussi encadrer les pratiques et éviter l'afflux de ransomware.
Cette politique détermine les règles de fonctionnement des appareils mobiles dans l'entreprise. Absence d’anti-malware, signatures antivirales périmées, systèmes d’exploitation non patchés ; si les appareils mobiles que les collaborateurs, visiteurs et clients mettent en danger le SI de l'entreprise, mieux vaut qu'ils ne s'y connectent pas.
En dépit de toutes ces mesures préventives, il est fort possible que vous deviez néanmoins subir les désagréments d'un ransomware.
C'est l'occasion d'apprendre.
Mais pour ce faire, il faut mettre en place des outils post-incident "pour analyser l’origine de la menace" et "le délai de présence (et donc de nocuité)".
Enfin, "ne comptez PAS sur vos collaborateurs pour assurer la sécurité de votre entreprise". "Même s’il est important de les sensibiliser davantage à la sécurité aux travers de formations (afin qu’ils apprennent à ne pas télécharger de fichiers, cliquer sur des pièces jointes à des emails suspects ou sur des liens internet non sollicités).
L’être humain reste le maillon faible de votre chaîne de sécurité, et vous devez en tenir compte".