Aller au contenu

Date de parution

Rançongiciel : 4 pratiques qui vous rendent très vulnérables

Au cours des dernières années, la sécurité informatique s’est créée une place prépondérante au sein des quelques enjeux importants en technologies de l’information. Deux questions essentielles sont à se poser lorsque l’on pense à des attaques potentielles, et les rançongiciels n’y échappent pas.

Pourquoi les rançongiciels?

Au cours des dernières années, les hackers ont commencé à miser sur des façons de monétiser leurs attaques en exploitant des failles informatiques, en paralysant les opérations des organisations et en exigeant des rançons importantes afin de libérer les données encryptées. Donc à la question : Pourquoi les rançongiciels ? La réponse est tout simplement : parce que c’est payant!

Et la menace porte très bien son nom puisque c’est toute l’organisation, ce qui inclut les opérations, les données clients, leurs données financières ainsi que celles de l’organisation qui sont subtilisés, pris en rançon et en péril suite à une attaque par rançongiciel.

L’attaque, son déroulement et une simplicité qui donne froid dans le dos

L’attaque par rançongiciel typique ne survient pas parce que des hackers ont attaqués sans cesse votre organisation et ont réussi à percer le pare-feu. Les attaques se produisent plutôt généralement lorsqu’un utilisateur imprudent ouvre un fichier douteux, un courriel et son contenu qui n’aurait pas dû être ouvert ou encore lorsqu’un site web malicieux est visité par un employé.

Si vous n’êtes pas encore alerté par les attaques de type rançongiciel, sachez qu’une personne sans connaissance avancée en informatique peut vous hacker à partir du café du coin. Un « hacker » peut simplement être une experte des réseaux sociaux, du web et des relations professionnelles à qui les hackers (ceux avec les vraies connaissances en piratage informatique) ont mis dans les mains des outils simples afin de subtiliser de l’argent en prenant des données informatiques en rançon.

Il est inquiétant de voir qu’un scénario typique d’attaque par rançongiciel inclut le recrutement de ressources que l’on pourrait qualifier de « monsieur, madame, tout le monde » sans scrupules à la recherche de revenus additionnels.

Ce qui vous rend vulnérable à ce genre de criminalité

1. L’anti-virus : à qui le contrôle?

Il y a fort à parier que vous avez fait l’acquisition d’un anti-virus dont l’entièreté de vos postes sont équipés, mais que vous laissez vos utilisateurs contrôler (partiellement ou totalement). En laissant le contrôle à vos utilisateurs, vous vous exposez entre autres à ce que certains d’entre eux désactivent l’anti-virus dans le but d’accéder à des sites malicieux ou non recommandés ou que d’autres envoient (ou reçoivent) des fichiers de nature douteuse tel un programme exécutable (extension *.exe).

Il est donc nécessaire de confier le contrôle de cet anti-virus à quelqu’un de qualifié ayant comme préoccupation les impacts possibles de la désactivation des fonctionnalités de l’anti-virus. Il est également important d’établir des règles entourant l’exécution de plusieurs types de fichiers ainsi que de déterminer les sites ou le contenu prohibés par l’organisation.

2. Les mises-à-jour de serveurs et de postes, ces indésirables

Les mises-à-jours prennent du temps à installer sur les postes de travail et sur les serveurs. C’est un fait connu. Les utilisateurs ne prennent donc pas le temps de les installer avant de fermer leurs postes et les mises-à-jour des serveurs sont oubliées ou non priorisées par le personnel.

Or, cela a une conséquence importante soit de créer plusieurs trous de sécurité, autant sur les postes que sur les serveurs, laissant ainsi la porte toute grande ouverte à des attaques par rançon. D’ailleurs, plusieurs des dernières attaques par rançongiciel ayant frappé plusieurs dizaines ou centaines de pays exploitaient ces failles.

3. Un pare-feu utilisé à bon escient?

Vous avez installé un pare-feu à l’entrée de votre organisation afin de séparer votre réseau du monde extérieur. Toutefois, une étape souvent minimisée par les organisations est celle d’activer les fonctionnalités et compléments supplémentaires du pare-feu qui permettent une protection accrue face aux attaques.

Cela inclut le filtrage web, la prévention d’intrusion et le contrôle applicatif qui sont des exemples de compléments et de fonctionnalités qui doivent être activés sur votre pare-feu.

4. L’antipourriel spécialisé, une nécessité

Sans antipourriel spécialisé, les adresses courriels frauduleuses se multiplient à une vitesse vertigineuse et les fournisseurs de ces courriels aussi. Cela a un impact des plus importants sur les attaques par rançongiciels puisqu’un grand nombre d’attaques proviennent de courriels non filtrés.

Dans la grande majorité des cas, votre fournisseur de courriel actuel vous offre un service antipourriel de base. Mais ce service de base n’est pas suffisant à plusieurs égards. Seul un antipourriel spécialisé vous permet de réduire les risques d’attaques et l’intrusion par un logiciel malicieux.

Le mot de la fin

En résumé, un contrôle plus serré de l’antivirus, la mise en place de mises-à-jour systémiques des serveurs et postes, la gestion des services supplémentaires du pare-feu et l’utilisation adéquate d’un antipourriel limiteront considérablement votre vulnérabilité face aux attaques par rançongiciel.

Ces actions sont toutes des solutions applicables rapidement et qui auront un impact direct sur votre niveau de vulnérabilité à des attaques par rançongiciel. En plus, elles ne sont pas trop coûteuses!

pop up infolettre

Infolettre ITI

Comprendre. Conseiller. Concrétiser.