Comment prévenir les attaques de rançongiciel grâce à une infrastructure de test

Posted by Francois Desjardins on 7 juin 2017 07:45:00
Find me on:

Comment prevenir les attaques de rancongiciel grace a une infrastructure de test (2).jpgLes attaques par rançongiciel sont devenues très problématiques au sein des entreprises depuis quelques années. Les pirates informatiques utilisent ce type de logiciel malveillants pour crypter les données d’un ou de plusieurs postes de travail et empêcher les compagnies d’accéder à leur système informatique. Ils demandent ensuite une rançon en échange de la récupération des données.

 

Le rançongiciel est un virus qui s’introduit dans les serveurs par l’entremise d’un courriel, une clé USB ou toute composante externe accédant à un poste de travail ou serveur. Les répercussions sont majeures pour les entreprises :

  • Perte d’argent : Le montant des rançons demandées pour récupérer les données varient, et elles sont souvent exigées en BitCoin, une monnaie virtuelle très difficile à tracer
  • Les coûts reliés au downtime et à la récupération de données peuvent rapidement devenir importants.
  • Perte de temps : la récupération de données peut être longue et ardue, surtout si le plan de relève n’est pas à jour, et ce sans aucune valeur ajoutée pour les entreprises ;
  • Perte de données : les données cryptées ne peuvent pas toujours être récupérées ;

 

Aucune entreprise n’est à l’abri des courriels contenant un rançongiciel et cela n’affecte pas seulement les grandes compagnies. Au contraire, les PME sont tout autant victimes de ce genre de désastre informatique et c’est pourquoi il est essentiel de savoir comment éviter cette situation.

 

La problématique de la gestion des accès des employés

 

Les logiciels de rançons s’introduisent souvent dans un ordinateur par le biais d’une pièce jointe à un courriel, l’introduction d’une clé USB dans un poste de travail ou encore par un navigateur suite à la visite d’un site Web infecté. Par exemple, si un employé ouvre un courriel Hotmail contenant un virus à partir de son poste de travail professionnel, ce dernier risque de se propager sur tous les serveurs de l’entreprise.

 

À l’ère du numérique, de plus en plus d’employés font pression sur leurs employeurs pour avoir la liberté de consulter leurs courriels personnels ou de naviguer sur leurs réseaux sociaux, et ce, à partir des systèmes informatiques de l’entreprise. Cette situation constitue une importante faille de sécurité, car une des sources principales des attaques par rançongiciel est les courriels personnels des employés, consultés au travail.

 

Afin de réduire les risques, certaines entreprises offrent un accès restreint à certaines personnes, par exemple au moyen d’un mot de passe. Toutefois, donner l’accès à ces personnes est une faille en soi, car il suffit qu’elles ouvrent un courriel infecté pour que le virus se propage à tout le réseau. Par ailleurs, la gestion des accès est très complexe et demande une approche structurée pour protéger les informations des utilisateurs de façon adéquate. Ainsi, une simple gestion des accès ne devrait pas être la seule solution, elle devrait plutôt faire partie d’un plan de sécurité global.

 

Une politique interne sur l’utilisation d’Internet et des postes de travail permet également de sensibiliser les employés aux dangers d’utiliser leur ordinateur à des fins plus personnelles. Elle bonifie les efforts en matière de sécurité informatique.

 

Cela étant dit, bien que ces bonnes pratiques permettent de réduire les risques – et qu’elles sont essentielles pour la sécurité des entreprises — elles ne peuvent contrer efficacement l’ouverture des courriels contenant des rançongiciels.

 

 

L’infrastructure de test (Sandbox) : une solution efficace contre les attaques de rançongiciel par courriel

 

L’une des meilleures solutions pour détecter les courriels contenant un rançongiciel est sans contredit l’utilisation d’une infrastructure de test (Sandbox). Elle agit comme une zone de sécurité qui permet de filtrer et d’analyser tout ce qui entre dans les serveurs d’une entreprise pour ne rien laisser sortir de malveillant. L’infrastructure de test va étudier le comportement d’un logiciel, d’un courriel ou d’une application et empêcher qu’il endommage les postes de travail et les serveurs avant d’apparaitre dans le réseau de l’entreprise. Son rôle est donc d’exécuter les programmes dans une zone hermétique, sans risque pour l’environnement TI.

 

L’environnement test est un très bon moyen pour les entreprises qui veulent donner un accès Internet plus ouvert à leurs employés. De cette façon, les compagnies limitent le risque qu’un employé propage un virus à l’ensemble du système informatique, car s’il le juge malveillant, le serveur de sécurité ne lui fera même pas parvenir.

 

Vous désirez renforcer votre plan de sécurité en matière d’accès et d’ouverture des courriels? Planifiez une rencontre avec un expert en infrastructure et sécurité informatique.

 

 Obtenez une rencontre exploratoire avec un expert

OU

Inscrivez-vous au blogue ici

 

Topics: BYOD, Infrastructure TI, CIO/IT leaders, Sécurité informatique

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre