Qu’est-ce qu’un rançongiciel ?
Un rançongiciel (ransomware en anglais), comme son nom l’indique, est un logiciel malveillant qui n’a d’autre but que de vous soutirer de l’argent, sous forme de rançon.
Une rançon ? Mais contre quoi ?
La réponse est simple : contre vos données.
Ces données peuvent prendre n’importe quelle forme : photographies, plans techniques, données bancaires, identifiants et mots de passe, contacts… bref, les seules limites résident dans ce que le pirate aura réussi à trouver dans votre système informatique.
Une fois localisées, les données sont “mises sous clé” ou en terme techniques chiffrés avec une clé de cryptage.
Impossible pour vous d’y accéder, le seul moyen : la clé de déverrouillage qui ne vous sera donnée qu’en échange d’une somme d’argent, la fameuse rançon.
Dans une PME, il n’est pas rare que le ransomware ne soit pas détecté à temps et que la totalité des données stockée sur les serveurs soient chiffrés lors d’une attaque de rançongiciel.
Pire, si les jeux de sauvegarde ne sont pas correctement isolés du réseau, ceux-ci peuvent aussi se retrouver corrompus.
Certaines entreprises ont ainsi mis la clef sous la porte pour avoir subi ce type d’attaque, d’autres, plus chanceuses, mettent longtemps à s’en remettre.
Pourtant, il existe des solutions simples pour se prémunir d’un ransomware.
Services d’authentification réseau basés dans le cloud | WatchGuard
Comment se prémunir contre un rançongiciel ?
Pour éviter un piratage de vos données, quelques moyens simples à mettre en place sont nécessaires.
S’équiper de solutions de sécurité
Le marché propose une gamme pléthorique de logiciels de sécurité.
Ces derniers sont conçus pour empêcher les ransomwares d’atteindre votre système.
Il est donc important que vous mettiez en place une stratégie de sécurité dans votre PME. Celle-ci doit reposer sur un certain nombre de couches logicielles, reconnues, éprouvées, correctement paramétrées et maintenues par des experts :
- Un Firewall ou plus précisément un boitier UTM ou Next Génération Firewall
- Un logiciel Antivirus appelé aujourd’hui EDR (Endpoint Detection and Response)
- Une solution de MFA (Multi Factor Authentification)
- Une solution pour protéger vos environnements Cloud, qui, eux aussi, peuvent être attaqués.
Ces systèmes de cybersécurité doivent évoluer et avoir la capacité de s’adapter en permanence, car les cyberpirates en font de même.
Si vous n’avez pas de service informatique régulièrement formée en interne, Apo’g met à votre disposition son expertise dans ce domaine.
Plus important encore que le choix de ces différents systèmes de sécurité, il est indispensable de pouvoir compter sur une équipe parfaitement formée à leur mise en œuvre et mises à jour régulières.
Depuis 20 ans, Apo’g a tissé de forts partenariats avec les acteurs majeurs de ce marché : Watchguard, WithSecure™, Microsoft, Acronis et bien d’autres encore.
Nos équipes bénéficient de formations régulières et surtout sont confrontées au quotidien informatique de centaines de PME.
Nous sommes donc à même de trouver la solution qui s’intégrera au mieux à votre infrastructure existante, qu’elle soit On Premise ou Cloud.
En effet, les pirates sont des êtres créatifs qui inventent chaque jour de nouveaux rançongiciels.
Attention aussi à la légende du système iOS. Même si le nombre d’attaques est moins important sur les appareils iOS, elles n’en demeurent pas moins réelles. Alors, inutile de tester.
Sauvegarder ses données
Le principe d’une attaque ransomware est simple : récupérer vos données et les rendre inaccessibles.
Du coup, le meilleur moyen pour ne pas avoir à payer la rançon, c’est d’avoir une sauvegarde de ces données : un plan de sauvegarde doit impérativement être mis en place et testé régulièrement.
Dans ce cas, le pirate pourra toujours vous demander ce qu’il veut, il n’obtiendra rien, puisque vous continuez à avoir accès à vos données.
D’ailleurs, nous vous déconseillons de payer quoi que ce soit, cela reviendrait à financer des actions frauduleuses. Tournez-vous vers les forces de l’ordre, elles feront remonter l’information au service de cybercriminalité compétent.
Par ailleurs, en cas de piratage, le RGPD vous impose de déclarer ce sinistre à la CNIL.
Mettre à jour vos applications et logiciels
Les rançongiciels profitent souvent des failles de sécurité des applications et des logiciels installés sur un support informatique connecté. Pour qu’ils n’aient aucune chance de réussir leur coup, nous vous conseillons de faire régulièrement les mises à jour de vos logiciels et applications.
En effet, ces mises à jour prennent en compte toutes les dernières trouvailles des hackers, diminuant donc le risque à chaque mise à jour.
Créer et utiliser un compte utilisateur
Les comptes que vous créez, sur votre ordinateur par exemple, peuvent être de différentes natures. Vous avez, tout en haut de la liste, le compte administrateur. Ce dernier favorise la réussite d’une attaque rançongiciel, surtout si vous travaillez sous ce compte. En effet, en tant qu’administrateur, vous avez les pleins pouvoirs sur tout votre système. Si vous êtes piraté, le hacker aura plus facilement accès à toutes vos données et aura les mains libres pour les verrouiller. En créant et en utilisant un compte utilisateur, vous diminuez les chances de réussite du rançongiciel.
Former vos utilisateurs à repérer les messages douteux
Mails, sms, tous les moyens sont bons pour rentrer dans votre système. Il est nécessaire de faire attention aux messages que vous recevez.
Regardez l’adresse mail de l’expéditeur, ne cliquez pas sur les liens présents dans le message, faites attention aux pièces jointes.
La vigilance est de mise, surtout que les pirates sont de plus en plus rodés et réussissent même, aujourd’hui, à personnaliser totalement les mails qu’ils envoient à leurs futures victimes.
La sensibilisation et la formation de l’utilisateur doit être au centre de votre stratégie de sécurité. Les dernières techniques des hackeurs sont extrêmement personnalisées, et l’utilisateur est le premier ciblé. En glanant des informations sur un utilisateur précis sur les réseaux sociaux (LinkedIn, Facebook, Instagram …), le hacker va pouvoir élaborer un mail qui semblera venir d’un contact proche de la victime.
Au moindre doute, il faut appeler son référent technique ou son prestataire.
Nous avons fait une petite liste des bonnes attitudes à adopter dans cet article.
Il existe aussi des solutions simples qui permettent de se protéger en amont de ces cyberattaques, nous vous en disons plus dans cet article.