8 actions que votre entreprise peut prendre dès maintenant pour éviter de payer une rançon plus tard

Le nombre d’attaques de ransomwares a explosé en 2021. Le mois de juillet a commencé avec un gros coup lorsque des cybercriminels ont chiffré les données de 1 500 petites entreprises d’un seul coup. Les cybercriminels demandent 70 millions de dollars pour restaurer les données dans toutes les entreprises concernées.

La situation devient si grave qu’aux États-Unis, quatre États – New York, Caroline du Nord, Pennsylvanie et Texas – envisagent d’adopter une législation qui limiterait ou interdirait les paiements de rançon. Ils espèrent que le nombre d’attaques diminuera considérablement une fois que les entreprises cesseront de payer la rançon.

En attendant, il appartient aux entreprises de protéger leurs données. Voici huit actions que les entreprises peuvent prendre pour ne pas avoir à payer une grosse rançon pour récupérer leurs données :

1. Utilisez mais ne vous fiez pas uniquement aux solutions de sécurité

Les solutions de sécurité détectent et bloquent les ransomwares ainsi que d’autres types de malwares. Ainsi, il est important d’utiliser des solutions de sécurité pour protéger les appareils informatiques de votre entreprise, y compris les téléphones intelligents et les tablettes.

Cependant, l’utilisation d’une solution de sécurité ne signifie pas nécessairement que votre entreprise sera protégée contre chaque attaque de ransomware. Une infection peut encore se produire pour un certain nombre de raisons. Pour commencer, certaines solutions de sécurité offrent plus de fonctionnalités que d’autres. Par exemple, certaines offrent une détection des logiciels malveillants basée sur le comportement en plus de la détection des logiciels malveillants basée sur les signatures. De plus, les fournisseurs de solutions de sécurité définissent leur propre calendrier de publication des mises à jour. Un logiciel fréquemment mis à jour offrira une meilleure protection qu’un logiciel qui ne l’est pas.

Même les meilleures solutions de sécurité ne peuvent pas protéger contre les attaques de ransomware qui n’ont jamais été vues auparavant. Les cybercriminels le savent, ils conçoivent donc continuellement de nouvelles attaques et révisent celles qui existent déjà. Par conséquent, vous devez prendre des mesures supplémentaires pour protéger votre entreprise contre les ransomwares.

2. Assurez-vous que les logiciels et les micrologiciels sont mis à jour

Pour mener des attaques de ransomware, les pirates informatiques exploitent souvent les failles de sécurité pour accéder aux programmes et aux appareils. Les mises à jour sont généralement utilisées pour corriger les vulnérabilités connues. Pour cette raison, vous devez vous assurer que les logiciels et les micrologiciels sont régulièrement mis à jour sur les appareils de votre entreprise, y compris les serveurs, les ordinateurs de bureau, les téléphones intelligents, les tablettes, les imprimantes et les routeurs.

Les mises à jour sont souvent installées automatiquement dans les logiciels du système d’exploitation et les applications grand public. Cependant, c’est une bonne idée de s’assurer périodiquement que cela se produit. Si les mises à jour ne sont pas installées automatiquement, elles devront être effectuées manuellement.

3. Exiger une vérification en deux étapes

Dans certaines attaques de ransomware, les cybercriminels utilisent des informations d’identification compromises pour une application ou un système Internet afin d’accéder initialement au réseau d’une entreprise. Ou ils peuvent utiliser les informations d’identification qu’ils ont volées sur l’appareil compromis pour accéder au ransomware et l’installer sur d’autres ordinateurs (en particulier les hôtes et les serveurs) du réseau.

Exiger une vérification en deux étapes (c’est-à-dire une authentification à deux facteurs ou à plusieurs facteurs) lors de la connexion à des comptes d’entreprise peut contrecarrer les tentatives des pirates d’accéder initialement à un réseau et d’y propager des ransomwares. Même si le mot de passe d’un compte est compromis, il ne peut pas être utilisé pour accéder au compte car des formes supplémentaires de vérification sont nécessaires.

Il est préférable d’utiliser la vérification en deux étapes pour tous les types de comptes, y compris les comptes d’application, de service et administratifs. S’il n’est pas possible d’utiliser la vérification en deux étapes, votre entreprise doit exiger l’utilisation de mots de passe forts et mettre en œuvre une politique de verrouillage de compte pour se défendre contre les attaques de piratage de mot de passe par force brute.

4. Modifier le paramètre de macro par défaut

Certaines applications Microsoft Office (par exemple, Word, Excel, PowerPoint) donnent aux utilisateurs la possibilité de créer des macros lorsqu’ils souhaitent automatiser les tâches qu’ils effectuent à plusieurs reprises. Une fois créées, les utilisateurs peuvent exécuter les macros à tout moment pour effectuer ces tâches, économisant ainsi du temps et des efforts.

Malheureusement, les cybercriminels aiment créer des macros Word et Excel qui déclenchent des attaques de ransomware. Parfois, ils joignent les fichiers chargés de macros aux courriels d’hameçonnage et aux SMS. D’autres fois, ils incluent des liens vers les fichiers dans les courriels et les messages texte. Dans le courriel ou le SMS, les pirates tentent d’amener les destinataires à ouvrir les fichiers.

Par défaut, les applications Office qui prennent en charge les macros sont configurées pour désactiver automatiquement toutes les macros dans les fichiers. Cependant, les utilisateurs ont la possibilité de les activer. S’ils le font, les macros s’exécutent et le ransomware est déclenché.

C’est donc une bonne idée pour votre entreprise de modifier le paramètre de macro par défaut de « Désactiver toutes les macros avec notification » à « Désactiver toutes les macros sans notification » dans les applications Office qui prennent en charge les macros. De cette façon, les employés n’auront pas la possibilité d’activer une macro si un fichier en contient une. À moins que les macros ne soient systématiquement utilisées dans les fichiers de travail, la réception d’un fichier légitime contenant une macro est rare. Si vos employés envoient et reçoivent régulièrement des fichiers contenant des macros, votre entreprise peut tirer parti des macros signées numériquement. Dans ce cas, vous devez modifier le paramètre de macro par défaut pour « Désactiver toutes les macros à l’exception des macros signées numériquement ».

5. Appliquer le principe du privilège minimum

Pour réduire le risque de démarrage et de propagation d’une infection par ransomware dans le réseau de votre entreprise, il est judicieux d’appliquer le principe du moindre privilège dans la mesure du possible. En d’autres termes, vous devez limiter les autorisations et l’accès des employés aux ressources de l’entreprise au niveau minimal qui leur permettra d’accomplir leurs tâches. De plus, l’accès devrait être en vigueur pour la durée la plus courte nécessaire.

Les manières dont vous pouvez appliquer le principe du privilège minimum dépendront de votre environnement informatique et des tâches des employés. Par exemple, si le logiciel du système d’exploitation utilisé sur les ordinateurs de bureau de votre entreprise permet aux employés de se connecter et de contrôler leurs machines à partir d’un périphérique distant à l’aide du protocole RDP (Remote Desktop Protocol), vous devez limiter la possibilité de créer des sessions RDP aux seuls employés qui doivent les utiliser ainsi que prendre des mesures pour sécuriser ces sessions (par exemple, déployer une passerelle RDP). Si personne n’a besoin d’accéder à ses ordinateurs de bureau à partir d’appareils distants, la possibilité de créer des sessions RDP doit être désactivée.

De même, vous souhaiterez peut-être restreindre la capacité des employés à installer et à exécuter des applications sur leurs ordinateurs de bureau et sur tous les appareils mobiles fournis par l’entreprise. Cela réduira le risque que les employés téléchargent et installent par inadvertance des applications infestées de ransomwares sur les appareils de l’entreprise. Les pirates cachent souvent des ransomwares dans des versions piratées d’applications commerciales populaires, qu’ils proposent à peu de frais ou gratuitement pour inciter les gens à les télécharger.

6. Apprenez aux employés à être prudents

Apprendre aux employés à être prudents peut grandement aider votre entreprise à éviter de devenir une victime de ransomware. Pour commencer, vous devez informer les employés des dangers associés à :

  • Cliquer sur des liens dans des e-mails et des messages texte provenant d’expéditeurs inconnus. Ces liens pourraient conduire à des sites Web malveillants conçus pour installer des logiciels malveillants sur les appareils des visiteurs ou voler les données personnelles des visiteurs.
  • Cliquer sur des liens dans des courriels étranges provenant supposément de personnes qu’ils connaissent. Les pirates piratent parfois le compte courriel ou SMS d’une personne afin qu’ils puissent l’utiliser pour envoyer des messages d’hameçonnage aux masses. Les pirates utilisent également des comptes piratés pour envoyer des messages personnalisés aux contacts d’une victime. Ils se font passer pour la victime pour donner l’impression que le courriel est légitime, augmentant ainsi la probabilité que le destinataire clique sur le lien.
  • La vérification de « clickbait ». « Clickbait » fait référence à des liens de texte (« Vous n’y croirez pas… ») et des liens d’images miniatures conçus pour inciter les gens à afficher le contenu sur une autre page Web. Alors que le clickbait est généralement utilisé pour augmenter le nombre de pages vues et générer des revenus publicitaires, les cybercriminels l’utilisent parfois pour envoyer des personnes vers des sites Web malveillants.
  • La numérisation des codes de réponse rapide (QR) dans les babillards électroniques en ligne, les forums et autres sites publics. En règle générale, n’importe qui peut publier des messages avec des codes QR, y compris les cybercriminels, dans ces lieux. Le code QR peut conduire à un site Web malveillant.
  • Ouvrir des fichiers joints à des courriels ou des messages texte. Si les pièces jointes ne sont pas attendues, elles peuvent contenir un code malveillant (par exemple, une macro ou un script) qui conduit à une infection par un ransomware ou à un autre type de cyberattaque.
  • Ouvrir un fichier protégé par mot de passe (en particulier s’il s’agit d’un fichier d’archive compressé) envoyé par e-mail ou SMS si ce message comprend le mot de passe nécessaire pour déverrouiller le fichier. Lorsque cela se produit, il y a de fortes chances que le fichier contienne du code malveillant.

7. Soulignez l’importance de tenir compte des avertissements

Les logiciels incluent souvent des fonctionnalités qui aident à protéger leurs utilisateurs contre les menaces de sécurité telles que les ransomwares. Par exemple, la plupart des navigateurs Web signalent le contenu Web qui constitue une menace potentielle pour la sécurité. Les navigateurs bloquent également les publicités contextuelles par défaut, car ces publicités contiennent souvent du code malveillant ou des liens vers des sites malveillants.

Certains employés, cependant, ignorent les avertissements. Certains désactivent même les fonctions de sécurité. Par exemple, ils peuvent désactiver la fonctionnalité de blocage des fenêtres contextuelles dans leurs navigateurs Web ou « jailbreaker » leurs téléphones intelligents. Par conséquent, vous devez souligner l’importance de laisser les fonctions de sécurité faire leur travail et de prendre leurs avertissements au sérieux. Sinon, les employés pourraient découvrir un jour que leurs dossiers sont pris en otage.

8. Effectuer des sauvegardes

Les cybercriminels conçoivent constamment de nouvelles variantes de ransomware et de nouvelles façons de les diffuser. En conséquence, une infection peut survenir malgré tous vos efforts pour l’éviter. Ainsi, vous devez régulièrement sauvegarder vos fichiers et systèmes sur les appareils informatiques de votre entreprise, y compris les appareils mobiles. Vous devez également tester ces sauvegardes afin de vous assurer que les fichiers et les systèmes peuvent être restaurés.

Bien que le fait d’avoir des sauvegardes restaurables n’empêchera pas une attaque de ransomware, vous n’aurez pas à payer la rançon si l’attaque réussit.

Autres actions

Les entreprises peuvent prendre d’autres mesures pour se défendre contre les attaques de ransomware. MicroAge peut s’assurer que votre entreprise a couvert toutes les bases afin qu’elle soit protégée contre les ransomwares et autres types de cyberattaques. Contactez-nous aujourd’hui.

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

IT plan and budget informatique

4 conseils pour votre plan et votre budget informatique

Le monde des affaires se numérisant, les entreprises d’aujourd’hui ont besoin d’un cadre informatique solide et de personnel dédié. Cependant, la fluidité de la réalité…

Read More
email threats

13 types de menaces par email à connaitre dès maintenant

Une cyberattaque peut avoir de graves conséquences pour une entreprise selon la nature de la menace. Cela peut entraîner de graves pertes financières – non…

Read More
Cybersecurity insurance

Ce que les entreprises doivent savoir sur l’assurance cybersécurité

En tant que fournisseurs de services informatiques, nous travaillons avec nos clients pour qu’il soit aussi difficile que possible pour les mauvais acteurs de les…

Read More
the importance of data backups

Pourquoi les sauvegardes de données sont essentielles pour protéger les données de votre entreprise

Lorsque vous perdez des données sur votre ordinateur personnel, vous risquez de perdre des reçus, des relevés bancaires et des souvenirs précieux. Cependant, lorsque vous…

Read More
microsoft azure

Comment Microsoft Azure à changer ces entreprises

Les tendances récentes indiquent que plus de 1,2 million de sites Web adoptent les capacités de Microsoft Azure. La capacité d’Azure à fournir aux entreprises…

Read More