Qu’est-ce que c’est une cyberattaque RANSOMWARE?

Comment se protéger contre les ransomwares ? Les ransomwares est l’une des menaces les plus répandues et les plus dommageables aujourd’hui. Un ransomware est un type de programme malveillant conçu pour pirater les ordinateurs et forcer les victimes à payer une rançon pour que leurs données soient déchiffrés. Les pirates informatiques infectent votre ordinateur en vous demandant de télécharger la pièce jointe malveillante attachée à un e-mail ou de vous rendre sur un site contenant un code, qui chiffre par la suite vos fichiers critiques ou vous refuse l’accès à votre ordinateur.

L’origine des différentes familles de ransomwares actuelles remonte aux premiers jours des Fake AV (faux antivirus), puis des variantes de «Locker» pour finir par les ransomwares chiffreurs de données qui prévalent aujourd’hui.
Selon une enquête menée par Sophos auprès de 3 100 organisations, 30 % des victimes d’une cyberattaque ont été touchées par
un ransomware en 2021.

Pourquoi les attaques de ransomware rencontrent-elles un tel succès ?

Actuellement le piratage devient plus facile et les attaques gagnent en sophistication. Les programmes EaaS (Exploit as a Service) qui exploitent les vulnérabilités des produits logiciels actuels sont de plus en plus accessibles. Grâce à ces kits, même les criminels novices en la matière peuvent lancer des attaques par ransomware, les mener à bien et en tirer profit.

Aussi, les criminels ont recours à une ingénierie sociale très habile pour tromper les utilisateurs et leur faire exécuter une routine d’installation
qui dissimule le ransomware. Pour leur faire activer le ransomware, ils leur envoient des emails les incitant à cliquer sur un lien ou à ouvrir
un fichier, par exemple : « Vous trouverez dans le fichier ci-joint les demandes spécifiques de mon entreprise. Merci de me faire parvenir un devis. »
En autre, les auteurs de ransomware opèrent de manière très organisée. Ils fournissent en général un outil de déchiffrement fonctionnel après le
paiement de la rançon, mais sans aucune garantie.

Les failles de sécurité dans les entreprises peuvent également faciliter la rentré dans le système informatique d’entreprise. Les systèmes souvent non corrigés, ce qui les rend inutilement vulnérables aux menaces. La stratégie de sauvegarde inadéquate et absence de plan/pratique de reprise après sinistre (pas de sauvegardes hors ligne/hors site). Les mises à jour/correctifs des systèmes d’exploitation et des applications ne sont pas implémentées assez rapidement, voire pas du tout.

Dix bonnes pratiques de sécurité à appliquer dès maintenant

Se protéger contre les ransomwares ne consiste pas uniquement à installer les dernières solutions de cybersécurité. Il est également essentiel de mettre en œuvre de bonnes pratiques de sécurité informatique, dont des formations régulières du personnel, dans le cadre d’une stratégie de sécurité globale de l’organisation.

Pour cela, assurez-vous de suivre ces 10 bonnes pratiques :

1. Patchez au plus tôt et fréquemment

Les malwares qui ne sont pas distribués à partir de documents cherchent souvent des failles dans les applications courantes telles que Microsoft Office, votre navigateur Web ou encore Flash. Plus tôt vous installerez les correctifs, moins il y aura de vulnérabilités à exploiter.

2. Sauvegardez régulièrement et conservez une copie de sauvegarde récente hors ligne et hors site

Il existe de multiples raisons — autres que les ransomwares — pouvant être à l’origine de la disparition d’un fichier : un incendie, une inondation, un vol, un ordinateur portable qui tombe en panne ou encore une suppression accidentelle. En chiffrant votre sauvegarde, vous n’aurez plus à vous inquiéter du fait que le système de sauvegarde tombe entre de mauvaises mains. Ayez également en place un plan de reprise après sinistre qui couvre la restauration des données et des systèmes entiers.

3. Activez la visualisation des extensions de fichier

Windows cache par défaut l’extension des fichiers, ce qui signifie que vous devez vous fier à l’icône du fichier pour être en mesure de l’identifier. Afficher les extensions permet de détecter plus facilement les types de fichiers que vous et vos utilisateurs n’avez pas l’habitude de recevoir, tels que le JavaScript.

4. Ouvrez les fichiers JavaScript (.JS) dans Notepad
Ouvrir un fichier JavaScript dans Notepad l’empêche d’exécuter un script malveillant et vous permet d’examiner son contenu.

5. N’activez pas les macros des pièces jointes reçues par email

Par mesure de sécurité, Microsoft a délibérément désactivé par défaut l’auto-exécution des macros il y a plusieurs années. Un grand nombre d’infections consistent à vous persuader d’activer les macros, alors ne le faites pas !

6. Soyez prudent avec les pièces jointes non sollicitées

Les escrocs savent exploiter le dilemme auquel vous êtes confronté : vous ne devez pas ouvrir un document avant d’être sûr que c’est le bon, mais… comment savoir si c’est le bon si vous ne l’ouvrez pas ? En cas de doute, abstenez-vous.

7. Contrôlez les droits administrateur

Réexaminez constamment qui dans votre organisation a des droits admin local et domaine. Identifiez les personnes et retirez les droits de celles qui n’en ont pas besoin. Ne restez pas connecté en tant qu’administrateur plus longtemps que ce dont vous avez strictement besoin, et évitez la navigation, l’ouverture de documents ou autres activités de travail régulier alors que vous avez des droits administrateur.

8. Maintenez vos applications professionnelles à jour et restez informé des dernières fonctions de sécurité

Par exemple, Office 2016 est doté de la commande « Bloquer l’exécution des macros dans les fichiers Office provenant d’Internet » qui vous protège contre les contenus malveillants externes tout en vous permettant d’utiliser des macros en interne.

9. Contrôlez les accès réseau externes

Ne laissez pas de ports exposés au monde extérieur. Verrouillez l’accès RDP de votre organisation et les autres protocoles de gestion. De plus, utilisez l’authentification multi-facteur et assurez-vous que vos utilisateurs s’authentifient via un VPN.

10. Utilisez des mots de passe complexes

On ne saurait trop insister sur ce point. Un mot de passe faible et prévisible peut permettre aux hackers d’accéder à l’ensemble de votre réseau en quelques secondes. Nous recommandons de les rendre impersonnels, d’utiliser au moins 12 caractères mélangeant des majuscules, des minuscules et des signes de ponctuation Ju5te.CoMM3ça!

Source: SOPHOS livre blanc 2021