Cet article date d'un moment déjà. On vous invite à consulter nos articles de blogue plus récent par ici afin d'être à l'affut de toutes les innovations en cybersécurité.
Les attaques par rançongiciel sont devenues très problématiques au sein des entreprises depuis quelques années. Les pirates informatiques utilisent ce type de logiciel malveillants pour crypter les données d’un ou de plusieurs postes de travail et empêcher les compagnies d’accéder à leur système informatique. Ils demandent ensuite une rançon en échange de la récupération des données.
Le rançongiciel est un virus qui s’introduit dans les serveurs par l’entremise d’un courriel, une clé USB ou toute composante externe accédant à un poste de travail ou serveur. Les répercussions sont majeures pour les entreprises :
Aucune entreprise n’est à l’abri des courriels contenant un rançongiciel et cela n’affecte pas seulement les grandes compagnies. Au contraire, les PME sont tout autant victimes de ce genre de désastre informatique et c’est pourquoi il est essentiel de savoir comment éviter cette situation.
Les logiciels de rançons s’introduisent souvent dans un ordinateur par le biais d’une pièce jointe à un courriel, l’introduction d’une clé USB dans un poste de travail ou encore par un navigateur suite à la visite d’un site Web infecté. Par exemple, si un employé ouvre un courriel Hotmail contenant un virus à partir de son poste de travail professionnel, ce dernier risque de se propager sur tous les serveurs de l’entreprise.
À l’ère du numérique, de plus en plus d’employés font pression sur leurs employeurs pour avoir la liberté de consulter leurs courriels personnels ou de naviguer sur leurs réseaux sociaux, et ce, à partir des systèmes informatiques de l’entreprise. Cette situation constitue une importante faille de sécurité, car une des sources principales des attaques par rançongiciel est les courriels personnels des employés, consultés au travail.
Afin de réduire les risques, certaines entreprises offrent un accès restreint à certaines personnes, par exemple au moyen d’un mot de passe. Toutefois, donner l’accès à ces personnes est une faille en soi, car il suffit qu’elles ouvrent un courriel infecté pour que le virus se propage à tout le réseau. Par ailleurs, la gestion des accès est très complexe et demande une approche structurée pour protéger les informations des utilisateurs de façon adéquate. Ainsi, une simple gestion des accès ne devrait pas être la seule solution, elle devrait plutôt faire partie d’un plan de sécurité global.
Une politique interne sur l’utilisation d’Internet et des postes de travail permet également de sensibiliser les employés aux dangers d’utiliser leur ordinateur à des fins plus personnelles. Elle bonifie les efforts en matière de sécurité informatique.
Cela étant dit, bien que ces bonnes pratiques permettent de réduire les risques – et qu’elles sont essentielles pour la sécurité des entreprises — elles ne peuvent contrer efficacement l’ouverture des courriels contenant des rançongiciels.
L’une des meilleures solutions pour détecter les courriels contenant un rançongiciel est sans contredit l’utilisation d’une infrastructure de test (Sandbox). Elle agit comme une zone de sécurité qui permet de filtrer et d’analyser tout ce qui entre dans les serveurs d’une entreprise pour ne rien laisser sortir de malveillant. L’infrastructure de test va étudier le comportement d’un logiciel, d’un courriel ou d’une application et empêcher qu’il endommage les postes de travail et les serveurs avant d’apparaitre dans le réseau de l’entreprise. Son rôle est donc d’exécuter les programmes dans une zone hermétique, sans risque pour l’environnement TI.
L’environnement test est un très bon moyen pour les entreprises qui veulent donner un accès Internet plus ouvert à leurs employés. De cette façon, les compagnies limitent le risque qu’un employé propage un virus à l’ensemble du système informatique, car s’il le juge malveillant, le serveur de sécurité ne lui fera même pas parvenir.
Vous désirez renforcer votre plan de sécurité en matière d’accès et d’ouverture des courriels? Planifiez une rencontre avec un expert en infrastructure et sécurité informatique.
OU