Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Michael Dortch, LANDESK : 10 méthodes efficaces pour combattre les ransomwares dès aujourd’hui

août 2016 par Michael Dortch, Spécialiste de la sécurité chez LANDESK

Le ransomware est un malware qui infecte les réseaux informatiques, crypte les données sur l’ensemble de ces réseaux, puis exige le paiement d’une rançon pour restaurer l’accès aux données piratées. Cette menace a déjà coûté aux entreprises de toutes tailles et de tous types des millions de dollars d’amendes et une perte de productivité.

Les attaques par ransomware se multiplient et deviennent de plus en plus complexes. Heureusement, il existe des mesures simples et peu coûteuses, qu’il est possible de mettre en place, dès aujourd’hui, pour limiter la menace pour ses réseaux, ses utilisateurs, leur productivité et les données critiques de son entreprise.

Voici 10 méthodes qui permettront de se protéger des ransomwares :

1. Formation des utilisateurs concernant les e-mails d’hameçonnage et les pièces jointes
Plus de 20 % [i] des personnes qui reçoivent des e-mails d’hameçonnage les ouvrent. Pire encore : plus de 10 % des gens qui ouvrent les e-mails d’hameçonnage cliquent également sur les pièces jointes associées.

2. Application de correctifs aux systèmes d’exploitation et applications critiques
Cette opération renforce de façon significative votre résistance à tous types de menace et d’attaque, notamment aux ransomwares. Des solutions permettent d’appliquer des correctifs dans toute l’entreprise, facilement et automatiquement.

3. Mise à jour régulière des anti-virus et autres outils de protection
Face à des menaces qui évoluent sans cesse, une protection qui n’est pas à jour ne sert absolument à rien.

4. Gestion et limitation de l’utilisation des comptes avec privilèges
Les ransomwares (comme d’autres attaques) utilisent souvent des comptes avec privilèges nécessitant les droits Admin pour se répandre vers d’autres ordinateurs et d’autres réseaux.

5. Tenue à jour et exhaustivité des sauvegardes
Cela permet aux utilisateurs de revenir à leurs activités courantes plus rapidement et plus efficacement, même si le paiement de la rançon ne rétablit pas l’accès aux données immédiatement, ou ne le rétablit que partiellement, voire pas du tout.

6. Implémentation et application du contrôle d’accès, en ciblant de préférence les données critiques et pas seulement les droits des utilisateurs
On limite ainsi les effets des attaques qui passent à travers les mesures de protection de son environnement.

7. Application de restrictions concernant les types de fichiers et de dossiers que les applications sont autorisées à consulter et à manipuler
Les ransomwares ne pourront pas crypter les données via des applications si l’accès de ces applications est bloqué.

8. Désactivation des macros dans les fichiers Microsoft Office et ailleurs dès que possible
Trouver l’équilibre idéal entre la protection de son environnement et la réduction de la productivité des utilisateurs.

9. Implémentation de droits de confiance pour la propriété et la consultation des applications et données critiques
Limiter ou interdire carrément les applications, dossiers et fichiers dont on ne sait pas s’ils proviennent de sources de confiance.

10. Utilisation de la virtualisation et d’autres technologies pour isoler les applications et les fichiers
Cela évite qu’ils ne répandent les ransomwares à d’autres éléments en cas d’infection.

N’importe quelle combinaison de ces techniques rendra votre environnement informatique plus sécurisé et plus résistant aux ransomwares et autres menaces.




Voir les articles précédents

    

Voir les articles suivants