Nos offres

Espace Clients - Connexion

Ok
Navigation : Accueil > Intégrer la sauvegarde des données à votre stratégie de protection contre les ransomwares

Intégrer la sauvegarde des données à votre stratégie de protection contre les ransomwares

 
Intégrer la sauvegarde des données à votre stratégie de protection contre les ransomwares
 
Ransomware : une menace réelle
 
Les ransomwares sont aujourd’hui un danger bien concret pour la plupart des entreprises, qui déploient des efforts considérables pour faire face aux menaces en constante évolution et au déferlement d’attaques de cybercriminels. Services, responsables et directeurs chargés de la sécurité des systèmes ont d’ailleurs le sentiment de ne pas pouvoir protéger leur environnement bien longtemps. Les ransomwares sont les derniers nés d’une longue lignée de menaces et
affluent via les réseaux à une vitesse étourdissante.
 
Une fois que l’on a constaté leur impressionnante capacité à évoluer, on ne peut guère s’étonner qu’ils soient si répandus et rémunérateurs pour leurs auteurs. Capables d’échapper avec aise aux systèmes de protection tels que les passerelles de messagerie sécurisées et les antivirus, les ransomwares poussent le vice jusqu’à convaincre les utilisateurs d’exécuter euxmêmes la charge virale. Qui plus est, ils viennent s’ajouter à une liste de menaces déjà longue, qui inclut l’hameçonnage par Internet et par téléphone, les e-mails malveillants ciblés, les messages de spam traditionnels, les logiciels malveillants et autres dangers sévissant sur Internet. À peine pensions nous être débarrassés des plus anciennes que les ransomwares ont surgi et mis nos défenses et notre préparation à l’épreuve.
 
Vous vous reconnaissez dans cette description ? Sachez que nous n’êtes pas seul. Les ransomwares touchent les entreprises de toutes tailles, sur tous les continents et dans tous les secteurs, bien que certaines industries soient touchées plus durement du fait que leurs données paraissent plus vitales au bon déroulement des affaires. La frustration ressentie par les personnes affectées est palpable. Nombreuses sont celles qui cherchent désormais à adopter des technologies plus diverses, qui leur permettraient non seulement de se protéger, mais aussi de se remettre sur pied après une attaque.
 
Portes d’entrée des ransomwares
 
Pour produire leurs effets, les ransomwares ont besoin d’une porte d’entrée, d’une méthode de diffusion et d’un moyen d’exécution. Comme la plupart des logiciels de ce type, ils pénètrent l’entreprise par le biais d’un e-mail ou d’un site Web malveillant. À cette phase de l’attaque, le code employé est un simple cheval de Troie : il est considéré par le système d’exploitation comme un type de code valide, utilisé dans certains e-mails ou indispensable à l’exécution d’un site.
Une fois le cheval de Troie passé entre les mailles du filet, il lui reste à télécharger le ransomware. Pour ce faire, il exploite des macros (comme celles que l’on utilise dans Word et Excel), le langage JavaScript, et même les vulnérabilités de Java, Flash, des navigateurs et des modules Internet. À l’image des fournisseurs de logiciels de sécurité faisant tout leur possible pour améliorer leurs solutions, les cybercriminels travaillent sans relâche à parfaire leur « produit ». Grâce à leurs méthodes sophistiquées en plusieurs étapes, conçues pour éviter toute détection du code malveillant et garantir l’exécution du logiciel, les créateurs de ransomware se révèlent être des adversaires redoutables.
 
En outre, les techniques d’ingénierie sociale et le facteur humain favorisant le succès de ces attaques, tout porte à croire
que les ransomwares ne sont pas près de disparaître.
 
Se préparer à affronter les ransomwares
 
Puisque la question n’est plus tant de savoir si mais quand un ransomware va frapper, il est indispensable que vous soyez prêt aussi bien à contrer cette attaque qu’à minimiser l’impact qu’elle aura sur votre entreprise. Voici une liste de quelques procédures recommandées :
 
1. Appliquez tous les correctifs, régulièrement
 
D’après le rapport d’enquête de Verizon sur les compromissions de données (DBIR) paru en 2016, le délai moyen pour développer un correctif sur une vulnérabilité publiée et connue est de seulement 30 jours. Sachant que certaines attaques actuelles tirent parti de vulnérabilités apparues en 1998 (oui, 1998 !), il est clair que la consigne d’appliquer tous les correctifs n’est pas prise au sérieux.
 
2. Utilisez une stratégie de défense à plusieurs niveaux
 
Nombreuses sont les organisations qui se reposent sur leur seule solution antivirus.
Celle-ci identifie le code malveillant à partir de l’étude des signatures et des comportements. Malheureusement, les cybercriminels connaissent très bien le fonctionnement de ces logiciels. Pire : ils étudient chacun d’eux et les exécutent afin de vérifier que le code qu’ils ont créé est indétectable. En complément de votre antivirus, vous devez donc sécuriser votre messagerie, protéger vos points de terminaison (en créant une liste noire et une liste blanche d’applications, par exemple), limiter les privilèges d’accès, former les utilisateurs et effectuer des simulations de phishing. Cette stratégie de défense à plusieurs niveaux doit permettre de détecter la présence de logiciels malveillants / ransomwares et d’alerter les services informatiques, de sorte que la menace soit isolée et éradiquée.
 
3. Définir le processus de récupération
 
Votre stratégie ne doit pas se contenter d’empêcher les ransomwares de se frayer un chemin sur votre réseau. Pour être véritablement préparé, vous devez définir le processus qui vous permettra de restaurer toute donnée ou système compromis. Payer la rançon peut sembler être la solution la plus économique. Toutefois, cela implique d’avoir confiance dans le fait que les criminels vont décrypter correctement vos données, et que l’intégrité de ces dernières sera préservée. En procédant vous-même à des sauvegardes, vous êtes sûr à 100 % de récupérer toutes vos informations.
Par ailleurs, reste encore à supprimer le ransomware et les chevaux de Troie de votre système. D’après une récente enquête menée par Citrix, 36 % des entreprises ne sont pas certaines de pouvoir éradiquer complètement un logiciel malveillant de leur système.
 
De quoi avez-vous besoin en vue d’une restauration des données ?
 
Restauration des données des serveurs : depuis l’appareil infecté et en utilisant des connexions SMB existantes ou en cache, de nombreux types de ransomwares parviennent à se connecter à tous les serveurs qui sont à leur portée et à chiffrer les données qui s’y trouvent. Afin d’être opérationnel, vous devez vous assurer de pouvoir récupérer toutes les
données compromises. Or, parce qu’il est impossible de prévoir l’étendue d’une attaque, il est important que vous  sauvegardiez tous vos fichiers clés (fichiers système et créés par l’utilisateur).
 
Remise en service des appareils : les ordinateurs portables et de bureau doivent être entièrement reconfigurés, afin de garantir l’absence de résidus du logiciel malveillant. Il peut être nécessaire de sauvegarder des images personnalisées des
appareils utilisés par les personnes ayant de grandes responsabilités, afin que ces dernières puissent reprendre leur activité rapidement. Pour les autres, une simple récupération à partir d’une image standard peut être suffisante.
 
Une note d'information de ConversationalGeek®
 
ABICOM avec son partenaire VEEAM, spécialiste de la sauvegarde de données, peuvent vous aider à sécuriser vos données. 
 
Remplissez le formulaire, et obtenez un diagnostic.
 

Formulaire de contact 

Entreprise*
Nom*
Prénom*
Fonction*
Ville*
Téléphone*
E-Mail*
Votre message



Les données collectées ne seront pas diffusées à des tiers.

 

Fermer Réinitialiser
Calculer un itinéraire Calculer