Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les ransomwares à l’assaut des villes américaines : comment tenter de les éviter ?

juillet 2019 par NTT SECURITY

La ville américaine de Baltimore est encore sous le choc de l’infection par le logiciel de rançon ’Robbinhood’ qui a eu lieu début mai. L’attaque a paralysé les services municipaux, rendant les transactions complètement impossibles. Certains citoyens ont été incapables de payer leurs factures de services publics, mais l’attaque a également été jusqu’à toucher les données liées aux caméras de surveillance.

Si Baltimore a refusé de payer la rançon pour tenter de récupérer ses données, la petite ville de Floride, Riviera Beach a, elle, accepté de payer l’équivalent de 65 bitcoins soit de près de 600 000 dollars pour reprendre le contrôle de sa municipalité.

Les villes et d’autres organismes gouvernementaux du monde entier deviennent de plus en plus des cibles principales de demandes de rançon, bien que les recherches indiquent que lorsque les victimes sont des entités gouvernementales, l’attaque est davantage une cible par opportunisme qu’une attaque ciblée.

Alors que le modèle RaaS (Ransomware as a Service) ne cesse de monter en puissance, il n’a jamais été aussi facile de lancer une attaque de ransomware mais, heureusement, il existe des moyens de s’en protéger.

NTT Security préconise de s’y préparer en appliquant les recommandations suivantes :

• Mettre en place un programme réalisable de gestion des correctifs (et des mises à jour).
De nombreuses campagnes d’attaque ciblent des vulnérabilités dans des systèmes arrivés en fin de vie et dont le support n’est plus assuré par le fabricant d’origine. En d’autres termes, le programme de gestion des correctifs doit notamment inclure des audits périodiques des systèmes présents dans l’environnement, afin de déterminer si ceux-ci peuvent encore être corrigés ou doivent être mis au rebut. L’installation de correctifs doit être effectuée dès que possible en les testant au préalable si possible. Même s’il peut être risqué d’appliquer des correctifs sans les avoir testés au préalable, il est de toute façon encore plus dangereux de laisser des systèmes non corrigés et donc vulnérables.

• Déployer une solution complète de sauvegarde et conserver les sauvegardes à la fois sur site et hors site.
Au moment de choisir une solution de sauvegarde, il faut avoir ces trois mots-clés présents à l’esprit :
 Confidentialité : Les données sont-elles protégées et accessibles aux seules personnes qui doivent y avoir accès ?
 Intégrité : Les données sont-elles fiables ?
 Disponibilité : S’il est nécessaire de restaurer une sauvegarde, dans quelle mesure celle-ci est-elle accessible ? Au bout de combien de temps le système sera-t-il à nouveau opérationnel en cas de restauration d’une sauvegarde ?

• Former (et tester) ses utilisateurs, sachant que la plupart des variantes de ransomware sont diffusées par des e-mails de phishing.
Le fait d’apprendre aux utilisateurs à repérer les caractéristiques les plus courantes des e-mails de phishing est indispensable. Mais au-delà de l’apprentissage, il est nécessaire de tester leur capacité à identifier et signaler ce type de messages. Le but n’est pas de stigmatiser ceux qui s’y laissent prendre mais d’apporter les corrections éventuellement nécessaires à la formation dispensée au sein de l’entreprise dans ce domaine, afin d’en améliorer l’efficacité.


Voir les articles précédents

    

Voir les articles suivants