Comment fonctionne ransomware?
Les ransomwares continent d’empoisonner les entreprises. Comme le montre une étude récente de SOPHOS, en effet plus d’un tiers des entreprises interrogées dans 30 pays par ont révélé avoir été touchées par un ransomware au cours de l’année 2021. De telles attaques sont toujours plus complexes et les adversaires exploitent toujours plus efficacement les vulnérabilités des réseaux et des systèmes. Tout ça a pour ainsi donc le désespoir des entreprises qui en paient les frais. Le coût moyen est environs à l’échelle mondiale de 1,85 million de dollars (env. 1,55 million d’euros), soit en somme le double des coûts rapportés l’an dernier.
Les pare-feux modernes sont particulièrement efficaces pour bloquer ces types d’attaques, mais il faut pour cela respecter de bonnes pratiques d’utilisation.
Qui les hackers ciblent-ils ?
Bonnes pratiques pour configurer le pare-feu et le réseau
1. Assurez-vous de disposer de la meilleure protection.
Utilisez notamment d’un pare-feu Next-Gen avec IPS, inspection TLS, technologie de sandboxing zero-day et protection anti-ransomware par Machine Learning.
2. Verrouillez le protocole RDP et d’autres services avec votre pare-feu
Ce dernier devrait être capable de restreindre l’accès aux utilisateurs de VPN et de mettre sur liste blanche les adresses IP autorisées.
3. Réduisez autant que possible la surface d’attaque.
Faites cela en réévaluant toutes les règles de redirection de ports afin d’éliminer tous les ports ouverts inutiles. Chaque port ouvert est potentiellement une porte ouverte sur votre réseau. Pour accéder aux ressources du réseau interne depuis l’extérieur, utilisez si possible un VPN plutôt que la redirection de ports.
4.Veillez à sécuriser tous les ports ouverts en appliquant une protection IPS adaptée aux règles gouvernant le trafic.
5. Activez l’inspection TLS avec la prise en charge des dernières normes TLS 1.3 sur le trafic Web.
Cela est nécessaire pour vous assurer que les menaces n’entrent pas dans votre réseau par des flux de trafic chiffrés.
6.Réduisez le risque de mouvement latéral à l’intérieur du réseau en segmentant les LAN.
Appliquez ensuite des politiques IPS adéquates aux règles gouvernant le trafic traversant ces segments LAN, afin d’éviter la propagation de vers et de bots entre segments.
7. Isolez automatiquement les systèmes infectés.
En cas d’infection, il est important que votre solution de cybersécurité soit capable d’identifier rapidement les systèmes compromis et de les isoler automatiquement jusqu’à leur nettoyage.
8. Utilisez des mots de passe forts et l’authentification multi facteur pour vos outils de gestion à distance et de partage de fichiers.
Cela est nécessaire pour qu’ils ne puissent pas être facilement compromis par des outils de piratage par force brute