ch | Français
consulting_networking-security_ransomware_1440x400jpg

Voilà comment vous protéger des rançongiciels (ransomware).

Ces dernières semaines, nous avons de nouveau vu augmenter le nombre d’annonces concernant des incidents de sécurité IT graves en rapport avec un maliciel. Les victimes ont dû faire face à des pannes de l’ensemble de leur infrastructure IT conduisant à des restrictions critiques des processus métiers dont les dommages provoqués se chiffrent en millions.

Contactez-nous.

Phone: +41 21 632 6811

E-Mail: info.suisseromande@bechtle.com

Flyer Ransomware

PDF DOWNLOAD

 

Les attaques de rançongiciels occupent le devant de la scène.

Les rançongiciels regroupent les maliciels qui tentent de limiter ou d’empêcher l’accès aux données et/ou aux systèmes. Pour cela, ils procèdent la plupart du temps en chiffrant les données et/ou les systèmes. La libération des données et/ou des systèmes est ensuite soumise au versement d’une rançon (ransom en anglais).

Qu'est-ce qu’un ransomware ou rançongiciel ?

La famille des rançongiciels comprend les maliciels tels que Emotet, TeslaCrypt, CryptoWall, Locky etc. Derrière Emotet se cachent par exemple des cybercriminels qui sont parvenus à automatiser les attaques de façon ultra professionnelle. Grâce à « Outlook-Harvesting », Emotet est en mesure d’envoyer des spams qui  n’éveillent aucun soupçon. Le maliciel lit également les contacts et le contenu des e-mails présents dans les boîtes de messagerie des systèmes déjà infectés. Ces informations sont utilisées pour poursuivre automatiquement la propagation du maliciel de telle sorte que le destinataire reçoit de faux e-mails venant des personnes avec lesquelles il a été récemment en contact. C'est pourquoi la propagation d’Emotet, mais aussi d'autres ransomware, se déroule via des campagnes de spam de grande envergure et représente donc un risque imminent pour les entreprises, les administrations et les particuliers.

 

À partir du moment où il a infecté un ordinateur, Emotet est également en mesure de charger ultérieurement d’autres maliciels depuis Internet. Ces maliciels permettent alors de lire les données d'accès et offrent un accès à distance total aux données et/ou aux systèmes. Le plus souvent, en raison des modifications permanentes qui leur sont apportés, les maliciels ne sont pas reconnus dès le départ par les programmes antivirus courants. En règle générale, les tentatives de nettoyage restent vaines et comportent le risque que des éléments des maliciels demeurent sur le système.

 

La situation actuelle dans les entreprises.

Quand on regarde les incidents impliquant des rançongiciels, on observe généralement des négligences en matière de prévention. Il s’agit le plus souvent de systèmes mal entretenus, de sauvegardes de données manquantes, trop anciennes ou non vérifiées, de mots de passe administrateurs simples et d’absence de segmentation du réseau. Mais le comportement des collaborateurs joue également un rôle central. Certaines attaques sont désormais tellement raffinées qu’il est à peine ou très difficilement possible de les repérer et une sensibilisation des collaborateurs à ce problème pourrait être ici d’une grande aide. Pourtant malgré cela, les entreprises y renoncent la plupart du temps.

Comment les entreprises peuvent-elles se protéger des rançongiciels ?

Une sécurité absolue n'existe pas mais certaines mesures de protection techniques et organisationnelles peuvent être mises en place pour limiter significativement le risque d’infection. De telles mesures de protection contribuent à une restauration rapide des données et/ou des systèmes si une attaque devait réussir.

Quel est votre niveau de protection ?

En répondant aux questions suivantes, vous pourrez rapidement constater si vos mesures de protection techniques et organisationnelles sont suffisantes pour réduire efficacement les risques d’une attaque.

  • Les collaborateurs sont-ils informés et sensibilisés régulièrement sur les dangers des pièces jointes aux e-mails ?
  • Les collaborateurs savent-ils à qui s'adresser s’ils remarquent des anomalies ?
  • Les mises à jour de sécurité mises à disposition pour les systèmes d'exploitation et les applications (navigateur web, plug-ins pour navigateur, clients de messagerie, applications Office, visualiseur de documents PDF) sont-elles installées rapidement ?
  • Un logiciel antivirus administré de façon central est-il utilisé ?
  • L'actualité des signatures antivirus sur les systèmes clients et serveurs est-elle contrôlée régulièrement ?
  • Des sauvegardes de données (backups) à plusieurs niveaux sont-elles exécutées ?
  • Existe-t-il une sauvegarde de données hors ligne ?
  • Existe-t-il un plan stipulant comment doit se dérouler la remise en marche après une panne des systèmes IT ?
  • Le plan de remise en marche est-il testé régulièrement et les résultats sont-ils analysés ?
  • Des tests réguliers de restauration des données sont-ils réalisés ?
  • La gestion des données Log de l’infrastructure informatique est-elle centralisée ?
  • Une surveillance régulière, manuelle et/ou automatique des données Log est-elle exécutée ?
  • Existe-t-il une segmentation du réseau afin de séparer les systèmes client/serveur/contrôleur domaine et/ou les réseaux de production et l’administration ?
  • Tous les comptes utilisateur disposent-ils uniquement du minimum de droits requis pour réaliser leurs tâches ?

 

 

Un partenariat sûr.

Bechtle propose son aide depuis plus de 20 ans aux PME et aux grandes entreprises pour toutes les questions concernant la sécurité IT – que ce soit par des contrôles de sécurité, des concepts de sécurité globaux ou l’implémentation de solutions de sécurité IT. Et le succès est au rendez-vous : nous atteignons toujours le plus haut niveau de satisfaction auprès de nos clients. En tant que partenaire professionnel de longue date de nombreux constructeurs et éditeurs, nous comptons plus de 6 900 certifications telles que partenaire Microsoft compétences Gold, HPE Platinum, Citrix Platinum Solution Adivsor, Cisco Premier Partner et bien plus encore.

 

Vous avez des questions concernant nos solutions de sécurité IT ou souhaitez en savoir plus sur nos services ? Alors n'hésitez pas à nous contacter ! Nous vous aidons avec plaisir.

En savoir plus sur nos solutions de sécurité IT :

 

La sécurité IT en Suisse – avec Bechtle bien sûr.

Protégez efficacement votre entreprise contre les cyber-menaces. Assurez-vous que vos données stratégiques sont bien protégées contre le vol et l’espionnage.

Reconnaître à coup sûr les cyber-attaques – grâce aux pare-feu Cisco Next Generation.

Misez sur la technologie de pare-feu de la prochaine génération et protégez votre réseau.

Des infrastructures sûres grâce à la solution de sécurité IT Bechtle.

La sécurité IT concerne toujours aussi les réseaux, les serveurs, les terminaux, les routeurs, les services cloud et bien plus encore. Protégez dès maintenant l'ensemble de votre IT.