NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Les données, applications, systèmes et réseaux sont tous des systèmes d’information vulnérables pour une organisation puisqu'ils permettent son fonctionnement quotidien. Leur indisponibilité ou leur inaccessibilité à la suite d'une cyberattaque pourrait dès lors avoir des conséquences graves sur la continuité des activités d’une organisation. Cette article présente les meilleures pratiques pour se protéger contre une attaque par ransomware.
Un ransomware ou « logiciel de rançon » est un logiciel malveillant (« malware ») que les cybercriminels peuvent installer sur l’appareil d’une organisation par de nombreux moyens, comme en demandant à la victime de télécharger un virus ou de cliquer sur un lien qui ouvre une annexe infectée (phishing). Une fois le ransomware installé avec succès, les cybercriminels cryptent les informations/systèmes d’informations pour bloquer tous les accès de l’organisation et demandent une certaine somme pour restituer ces accès. L’organisation n’a ainsi plus aucune emprise sur ses ordinateurs et ne sais plus effectuer aucune opération. En plus de rendre les informations inaccessibles, les cybercriminels peuvent aussi menacer l’organisation de rendre toutes ses données publiques, causant d’importants problèmes, d’autant plus si l’organisation gère des informations sensibles.
L’objectif des cybercriminels lorsqu’ils installent un ransomware sur un appareil est d’obtenir quelque chose en échange, en général de l’argent. À cette fin, ils montreront clairement qu’ils ont pris le contrôle et veulent quelque chose en échange, souvent en affichant un message univoque sur l’écran de l’appareil infecté.
En général, les cybercriminels évaluent les efforts qu'ils devront fournir pour installer le ransomware au regard des bénéfices. Il est dès lors primordial de s’assurer que les protections implémentées compliquent un maximum la tâche des cybercriminels. Plusieurs types de contrôle peuvent être mis en œuvre :
Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.
Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation avec un logiciel antivirus dès le départ.
Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les e-mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des sessions d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
Les applications et les logiciels piratés sont généralement infectés par des logiciels malveillants. Essayez donc d'installer et de télécharger uniquement des applications et des logiciels officiels, via les plateformes et les sites Internet officiels des vendeurs.
Limitez le nombre de comptes d’administrateur ou privilégiés au strict minimum. Personne ne devrait disposer de droits d’administrateur pour les tâches quotidiennes. Si chacun dispose de droits d’administrateur, les cybercriminels pourront plus facilement prendre le contrôle de l'appareil ou installer un logiciel malveillant.
Sauvegardez tous les systèmes, applications, serveurs et données pour vous assurer que, même en cas d'incident, toutes les informations importantes pourront être récupérées. Veillez à tester régulièrement ces sauvegardes pour vous assurer qu'elles peuvent toujours être utilisées en cas de besoin, après un incident.
Un collaborateur à la recherche d'un logiciel spécifique et n'ayant que peu ou pas de connaissances en cybersécurité aura moins tendance à vérifier ce qu'il trouve sur Internet. Il est donc primordial de s'assurer que le responsable informatique ait marqué son accord concernant la sécurité et les performances de tous les logiciels téléchargés. En outre, le responsable informatique peut établir une liste blanche, c’est-à-dire une liste de logiciels que les collaborateurs sont autorisés à installer sur leurs appareils professionnels.
Il est très fréquent que les cybercriminels utilisent un compte existant pour accéder aux ressources d'une organisation. Il est ainsi indispensable de gérer correctement le contrôle de l’accès et que celui-ci soit bien ancré au sein de l’organisation. Appliquez le principe de base selon lequel les utilisateurs doivent avoir accès au moins d’informations possible et uniquement à celles dont ils ont besoin dans le cadre de leur travail. Ce doit toujours être le cas et il n’est pas nécessaire de leur donner des droits supplémentaires « au cas où ».
En outre, un processus de provisionnement des accès utilisateur doit être mis en place. Ce processus définit la procédure à suivre pour supprimer ou modifier l'accès accordé à un employé lorsqu'il change de poste ou quitte l'organisation. Aucune organisation n’est à l’abri d’une attaque d’initié, même si les anciens collaborateurs ont toujours été loyaux. Leur sentiment envers l'organisation peut changer s'ils ne sont pas partis de leur plein gré.
N’utilisez que des médias amovibles que le responsable informatique a approuvés, afin de s’assurer qu’ils ne sont pas infectés ou qu’ils n'endommageront pas votre appareil.
Il est déconseillé de payer la rançon car cela ne garantit pas que le problème sera résolu. De plus, cela rend ce type d’attaque rentable et pourrait convaincre les cybercriminels de poursuivre cette activité malveillante.
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.