Comment réduire les risques liés aux ransomwares ?

Comment réduire les risques liés aux ransomwares ?

11 mai 2021 0 Par sysdau-extranet

Alors que les attaques de ransomware gagnent en popularité, les entreprises (et les particuliers) doivent repenser et faire tout ce qui est en leur pouvoir pour minimiser le risque que ces fichiers malveillants ne cryptent leurs données et ne les rançonnent pour quelques bitcoins.

Au deuxième trimestre 2015, McAfee Labs a vu plus de 4 millions d’échantillons de ransomware, dont 1,2 million étaient nouveaux. Et, avec le temps, nous nous attendons à ce que la taille de cet échantillon ne fasse qu’augmenter. Ce phénomène est devenu une telle épidémie qu’un nouveau terme a été inventé pour désigner certains des acteurs de la menace qui proposent ce service : « RaaS : ransomware-as-a-service ».

Prévenir pour protéger

Nous devons garder la menace des ransomwares sur notre radar à tout moment et dans toutes nos interactions en ligne : Les courriels, les médias sociaux ainsi que les sites web – où les faiblesses du Javascript peuvent être exploitées.

Mais comment un ransomware nous tombe-t-il dessus ? Les options ne manquent pas : sites web, médias sociaux, plug-ins de navigateur, publicités en ligne, etc.

L’un des nouveaux moyens utilisés par les cybercriminels pour diffuser des ransomwares aux masses consiste à pirater des comptes Twitter populaires et très actifs, comme celui de Katy Perry, et à envoyer un tweet viral qui renvoie à un site Web préparé à l’avance, lequel déclenche automatiquement l’installation du malware sur l’hôte/l’ordinateur.

blockchain-3277335_640
A voir aussi :
Qui a 1 Bitcoin ? Date de création3 janvier 2009CréateurSatoshi NakamotoSymbole boursierBTC,…

9 étapes pour minimiser le risque de ransomware

Anti-virus mis à jour

Tous les logiciels antivirus, comme Altospam, doivent être à jour et pleinement fonctionnels, ce qui signifie qu’ils analysent toute écriture sur le disque dur (HDD) ou sur le disque SSD (Solid State Drive) et qu’ils effectuent également des analyses hebdomadaires complètes.

Ces analyses portent sur la mémoire, le registre, les dossiers temporaires et le dossier Windows.

Mises à jour du système d’exploitation et des systèmes de sécurité

Votre système d’exploitation, y compris tous les systèmes de sécurité, doit être à jour — ce qui inclut toutes les dernières mises à jour et tous les correctifs de sécurité. Si vous avez reçu des notifications de mises à jour de logiciels ou de corrections de bogues supplémentaires, c’est le moment de les suivre.

Politique d’enregistrement DNS

Envisagez de bloquer les courriels qui contiennent des pièces jointes  » CAB, MSI, EXE, SCR, ZIP, RAR « .

Afin d’empêcher la distribution de faux e-mails, il est conseillé de définir les enregistrements SPF sur « hard fail » (-all) et NON sur « soft fail » (~all).

Sensibilisation des employés

La mise en place d’une formation de sensibilisation dans votre entreprise peut prévenir la plupart des tentatives de phishing et d’infection de sites web. Faites-en un peu plus.

Blocage des publicités

Utilisez un logiciel tiers qui empêche les clics accidentels sur une pop-up malveillante. Il suffit d’une seule fenêtre pop-up malveillante pour que vous en soyez victime. Si vous n’avez pas pris cette question au sérieux jusqu’à présent, c’est le moment de commencer ;

Notre préférence personnelle en tant qu’entreprise de cybersécurité est en fait assez basique et facilement disponible : les extensions de navigateur « AdBlock » (GRATUITES, elles aussi !).

Alerte DLP

Programmez une alerte DLP à chaque fois qu’un changement important de fichier se produit.

Serveurs C&C

Recherchez tous les serveurs C&C connus et bloquez-les dès que vous les découvrez. (Il s’agit d’une mesure de précaution inestimable, vous vous rendrez un grand service). En fait, les outils de renseignement sur les menaces sont très propices à ce besoin.

Si vous en avez un, vous pouvez être informé des C&C existants au fur et à mesure qu’ils apparaissent, de sorte que vous êtes préventivement protégé contre eux et n’avez pas besoin de les rechercher vous-même.

Permissions sur les lecteurs réseau

Faites un effort continu pour surveiller vos lecteurs réseau partagés, afin que toutes les autorisations soient conformes à vos besoins de sécurité.

Durcissement du système d’exploitation

Durcir le système d’exploitation signifie que vous le faites au niveau des objets de stratégie de groupe. Cette méthode de durcissement vous permet de créer et de restreindre les autorisations sur les clés de registre que les ransomwares utilisent (par exemple, HKCUSOFTWARECryptoLocker…entre autres).

Une fois que vous avez restreint les autorisations sur ces clés, les logiciels malveillants ne peuvent plus les ouvrir, les écrire ou crypter des fichiers.

Une fois les clés restreintes, les utilisateurs empêchent effectivement les logiciels malveillants de crypter les fichiers.

woman-3040029_640
Ceci pourrez vous intéresser :
Qu’est-ce qui déclenche un achat ? Acheter en magasin doit utiliser les…