Cet article de blogue est le deuxième d’une série de deux articles portant sur les rançongiciels et sur la façon de protéger votre organisation, quelle qu’en soit la taille, contre une même menace. Le premier article de la série a défini les rançongiciels et leur fonctionnement. Le deuxième, pour sa part, contient des conseils pour protéger votre entreprise de cette menace.
Jusqu’à présent, 2017 demeure la pire année jamais enregistrée, puisque les cybercriminels ont réalisé des profits dépassant le milliard de dollars grâce aux attaques de rançongiciels[1]. Normalement, les pirates demandent ce qu’on pourrait qualifier de montants « raisonnables », c’est-à-dire entre 2 500 $ et 10 000 $ par appareil infecté. L’an dernier au Canada, les rançongiciels ont coûté pas moins de 2,3 milliards de dollars aux entreprises et aux organisations[2].

Comment protéger son organisation des rançongiciels?

Pour vous protéger contre les rançongiciels, vous devez mettre en œuvre une stratégie en trois volets.
Première étape : Déployer les mesures de sécurité essentielles
– Bloquez les infections afin de les empêcher d’atteindre votre réseau en sécurisant vos courriels et vos passerelles Web. Utilisez des outils d’inspection de paquets pour balayer et intercepter les courriels frauduleux et empêcher les utilisateurs d’accéder à des sites Web de logiciels malveillants (maliciels) connus.
– Apportez régulièrement les correctifs nécessaires à toutes vos applications. Les rançongiciels WannaCry et Petya, qui ont décimé des réseaux aux quatre coins du monde et qui ont par le fait même causé des dommages se chiffrant à des milliards de dollars, se sont justement servis d’un code d’exploitation pour lequel Microsoft avait distribué un correctif trois mois auparavant. Les utilisateurs qui apportaient régulièrement des correctifs à leurs systèmes n’ont pas été affectés.
– Soyez conscient que votre logiciel antivirus est votre dernière défense et non votre première. Il est tout de même important d’avoir une bonne protection antivirus à jour. Vous devez cependant comprendre que si une attaque de rançongiciel se connecte à votre réseau et à votre terminal, il se peut qu’il soit déjà trop tard. Les créateurs de maliciels changent constamment leurs vecteurs d’attaques afin d’exploiter de nouvelles vulnérabilités dans les logiciels. Garder vos fichiers de définitions de virus à jour est essentiel, mais constitue votre dernier espoir pour neutraliser les menaces les plus récentes.
Deuxième étape : Sensibiliser vos utilisateurs
Vos utilisateurs doivent savoir repérer les rançongiciels. Ils ne devraient jamais, par exemple, ouvrir un fichier envoyé d’une adresse courriel inconnue avant qu’elle ne soit confirmée. Ce n’est pas parce que le nom de l’expéditeur apparaît comme celui de votre banque qu’il s’agit bien d’elle; la véritable adresse courriel pourrait se lire comme suit : xty34ii@psdhnle.com.
Cette étape est essentielle afin de prévenir les attaques ciblées. Plus vous êtes renseigné, plus les risques diminuent. Vous devez tout de même être réaliste, car après tout, un seul incident suffit pour compromettre un réseau entier. Les formations fréquentes aident à réduire les risques d’incident.
Troisième étape : Se tenir prêt pour une attaque
– Maintenez toujours un bon réseau de sauvegarde. Avec des copies de sauvegarde, vous pourrez tout simplement retirer l’ordinateur infecté et vous remettre au travail en utilisant un autre ordinateur avec les données sauvegardées.
– Gardez vos copies de sauvegarde hors ligne ou déconnectées du réseau principal. Si le virus Petya a réussi à se transmettre rapidement, c’est grâce aux outils de gestion Windows, qui lui ont permis de se propager d’un ordinateur à l’autre, en infectant les données au passage. Les rançongiciels peuvent aussi toucher vos périphériques de stockage connectés au réseau. Si vos copies de sauvegarde sont sur le réseau, elles pourraient être cryptées et devenir inutilisables. C’est pour cette raison que les sauvegardes sur bande ont un regain de popularité. Les sauvegardes hors connexion sont aussi une manière efficace d’atténuer les infections.
– Payez et priez? Si vous avez été infecté et que vous n’aviez pas de copies de sauvegarde, devriez-vous payer la rançon? En faisant cela, vous encouragez les pirates. Si l’accès à vos données est une question de vie ou de mort, comme pour les hôpitaux ayant été infectés, vous n’aurez d’autre choix que de payer et d’espérer que ces pirates informatiques sont dotés d’une éthique et qu’ils vous retourneront réellement vos données. Ce genre de situations est l’une des principales raisons pour lesquelles l’assurance en cyber-responsabilité est devenue si populaire.

Se protéger des rançongiciels

Les attaques au moyen de rançongiciels sont en hausse, tout comme le nombre d’employés travaillant à distance. Ce sont donc de plus en plus d’occasions pour les cybercriminels de causer des ravages dans les organisations de toute taille.
La mise en œuvre de la stratégie en trois volets présentée dans cet article constitue la meilleure manière de protéger votre organisation contre une attaque de rançongiciel. Si vous avez des questions à ce sujet, un de nos professionnels en services gérés de sécurité se fera un plaisir de vous aiguiller.
[1] https://www.darkreading.com/partner-perspectives/malwarebytes/online-or-offline-ransomware-will-find-you-/a/d-id/1327852

[2] HO, Solarina. « Ransomware costs Canadian companies as much as $2.3 billion », CTV News, [En ligne], 14 février 2020. [https://www.ctvnews.ca/business/ransomware-costs-canadian-companies-as-much-as-2-3-billion-1.4813224?cache=%3FcontactForm%3Dtrue%3FclipId%3D89925].