Se prémunir contre les attaques ransomwares

Dans un monde numérique où les cybermenaces évoluent à une vitesse fulgurante, les attaques par ransomware sont devenues une réalité incontournable pour les entreprises. Les débats font rage quant au nombre d’établissement français ayant cédé aux exigences des cybercriminels, mais une chose est certaine : le risque est omniprésent. Selon les dernières données du Cesin, une part significative des entreprises a déjà été victime d’une attaque. Cette introduction met en lumière l’urgence de la situation et souligne l’importance de se préparer aux prochaines tentatives d’intrusions. La question n’est plus de savoir si une attaque va se produire, mais quand. Nous proposons une analyse experte de la menace ransomware, couvrant ses conséquences et les stratégies de protection pour votre entreprise.

Comment s'en prémunir ?

Les menaces comme les ransomwares évoluent constamment, protéger son organisation ne se résume plus à réagir après une attaque. Il s’agit d’anticiper, de se préparer activement, plutôt que de se retrouver contraint de payer une rançon. Notre approche s’articule autour de ces principes fondamentaux, en proposant un ensemble de moyens et de mesures de sécurité complémentaires. Il est crucial de ne pas privilégier une approche exclusivement technique ou fonctionnelle, mais plutôt de construire une réponse équilibrée. Cela implique de renforcer la sécurité du réseau, de mettre en place des solutions pour détecter les intrusions et les comportements anormaux, et de contrôler l’accès aux données sensibles. La sécurisation du réseau passe également par une surveillance constante et une adaptation aux nouvelles vulnérabilités.

schema_Process_protection_ransomware

Prévenir

Un exercice de phishing constitue une méthode éprouvée pour préparer les utilisateurs à adopter les bons réflexes face aux menaces cybernétiques, telles que les attaques de ransomware. Cet exercice peut être mis en œuvre en amont ou en aval d’une campagne de sensibilisation des utilisateurs. Il présente l’avantage de servir d’exemple concret et pertinent pour illustrer les sessions d’initiation, permettant ainsi aux participants de mieux comprendre les risques et les techniques utilisées par les cybercriminels. En aval, il intervient plutôt comme un contrôle de l’efficacité de la sensibilisation, permettant de vérifier si les utilisateurs ont intégré les bonnes pratiques et sont capables de protéger les données de l’entreprise. Il est crucial de protéger les fichiers et les systèmes d’information, y compris ceux stockés dans le cloud, et ces exercices aident à renforcer la sécurité globale.

Détécter

Les activités de détection en cybersécurité évoluent constamment. L’acquisition d’une solution antivirale de dernière génération, comme un EDR (Endpoint Detection and Response), reste fondamentale, mais doit être complétée par une politique et des procédures antivirales robustes et régulièrement mises à jour. Le patch management demeure une pratique essentielle : il est important de maintenir les solutions déployées en conditions opérationnelles et de les mettre à jour pour empêcher l’exploitation des vulnérabilités. L’Active Directory, en particulier, nécessite une attention particulière. Il est impératif d’identifier et de réduire ou supprimer les comptes dormants, et de patcher les vulnérabilités rapidement. Des solutions comme Alsid peuvent aider à empêcher les attaques en fournissant une visibilité et un contrôle accrus sur l’environnement Active Directory. De plus, avec l’adoption croissante du cloud, il est important de sécuriser les applications et les données qui y sont hébergées.

Remédier

Malgré l’évolution constante des dispositifs de sécurité, l’attaque par rançongiciel reste une menace persistante et probable. Pour remédier efficacement à une telle attaque, il est crucial de disposer d’une cartographie systèmes et réseaux à jour, reflétant l’infrastructure actuelle de l’entreprise. La sauvegarde des données est un pilier fondamental de toute stratégie de résilience : il est impératif de disposer de sauvegardes fiables, de les avoir testées rigoureusement et de s’assurer de leur intégrité.

Remédier à une attaque, c’est aussi se préparer à la crise qu’elle engendre. De nombreuses entreprises subissent encore les conséquences dévastatrices des crises cyber, souvent par manque de préparation et d’anticipation. Dans ce contexte, il est essentiel de disposer d’un corpus documentaire complet, comprenant une politique de gestion d’incident cyber, d’escalade et de crise, assortie de procédures détaillées et de fiches réflexes spécifiques aux différents scénarios d’attaque. Dans notre cas présent, il est primordial de disposer d’une fiche réflexe dédiée au scénario rançongiciel, à mettre à disposition de la cellule de crise décisionnelle et opérationnelle. Il est également crucial de prévoir des mesures pour chiffrer les données sensibles, afin de limiter les dommages en cas de compromission. Ces procédures et fiches réflexes doivent bien évidemment être testées et mises à jour régulièrement lors d’exercices de crise à blanc. Il est important de noter que les rançongiciels ciblent souvent des vulnérabilités spécifiques des systèmes d’exploitation, comme Windows. Il est donc essentiel d’actualiser les systèmes, y compris Windows, avec les derniers correctifs de sécurité pour bloquer les tentatives d’exploitation. Les entreprises doivent également être conscientes des risques liés à l’utilisation de logiciels obsolètes, y compris sur les serveurs Windows, qui peuvent constituer des portes d’entrée pour les attaquants.

Maintenir

Bien qu’il puisse sembler moins prioritaire dans un premier temps, le Plan de Continuité et de Reprise d’Activité (PCA-PRA) est un élément crucial à développer au fur et à mesure que l’entreprise répond aux exigences fondamentales de sécurité. La démarche initiale consiste à mener des entretiens approfondis avec les différentes fonctions métier. Cette étape est essentielle pour déterminer précisément leurs exigences en matière de continuité et de reprise d’activité. Pour ce faire, une Business Impact Analysis (BIA) est indispensable. La BIA permet d’identifier les impacts potentiels des interruptions d’activité et de définir les objectifs de temps de reprise (RTO – Recovery Time Objective) et les objectifs de point de reprise (RPO – Recovery Point Objective) pour chaque application et processus critique. Il est important de sécuriser l’accès aux données et aux logiciels nécessaires à la reprise. De plus, il est possible de baser une partie de la stratégie de PCA-PRA sur des solutions de sauvegarde et de restauration externalisées. L’analyse des besoins métiers doit également prendre en compte la nécessité d’accéder à des ressources alternatives, comme un site de secours, en cas de sinistre majeur. Enfin, il est crucial de s’assurer que les logiciels de sécurité sont à jour et opérationnels pour garantir une reprise efficace.

Journaliser

La journalisation est cruciale. Elle permet de loguer une attaque et de retracer l’activité d’un attaquant à des fins d’analyse Forensic. Pour cela, il est essentiel d’utiliser des solutions de gestion de logs et de surveillance, comme les SIEM (Security Information and Event Management), associées à une procédure de gestion de logs efficace. Un SIEM avancé peut grandement aider à centraliser et analyser ces données. Il est important de noter que la mise en place d’un tel service nécessite une expertise pointue pour en tirer le meilleur parti et garantir une sécurité optimale. La journalisation offre une capacité de réponse et d’investigation sans équivalent, permettant de comprendre l’incident et de renforcer les défenses.

Améliorer

Un Pentest demeure un outil essentiel. Il permet non seulement de s’assurer que les dispositifs de sûreté mis en place répondent efficacement aux risques d’attaque, mais aussi de découvrir des vulnérabilités potentielles et d’intégrer de nouvelles stratégies de défense. Un Pentest avancé peut aider les organisations à identifier des failles de sécurité complexes, souvent négligées. Les résultats de ces tests fournissent des informations précieuses pour mettre en œuvre des mesures de remédiation ciblées et des améliorations continues. Pour approfondir vos connaissances sur les Pentests et renforcer la fiabilité de votre ordinateur, vous pouvez télécharger des guides et des ressources spécialisées.

Conclusion

Les entreprises souscrivent de plus en plus à une assurance Cyber ; et ou celles-ci exigent certaines garanties suite à une évaluation de cybersécurité diligentée au travers d’un questionnaire ou d’une notation de type rating. Il est important de renforcer sa cyberdéfense et de se préparer à une attaque. Notre offre PME-PMI, Ransomware MVP, est en mesure de vous accompagner dans cette démarche.

Synetis, au travers de son offre PME-PMI, Ransomware MVP, est en mesure de vous accompagner dans cette démarche.

À propos de l’auteur :
Sylvain L, responsable de la Practice Conseil SSI (20 professionnels) et certifié CISM, accompagne depuis plus de vingt ans les PME et les grands comptes du CAC40 à la protection de la sécurité de l’Information.

  • Publication publiée :1 juillet 2021
  • Post category:GRC / Technologie
  • Temps de lecture :9 min de lecture