Magazine High tech

Virus Cryptolocker : comment se protéger efficacement !

Publié le 12 avril 2016 par Axonegroup

Imaginez un instant tous les fichiers de l’entreprise cryptés depuis 1 seul poste de la société, qui serait mal sécurisé ! Prêt à payer pour récupérer vos données ? Et si on faisait autrement…

Un cryptolocker constitue une nouvelle race de virus, transmis de 2 manières, par pièce jointe dans un mail, ou par des sites web hackés qui infectent l’ordinateur lors de la visite du site.

Les données du poste, voire du réseau de l’entreprise, sont alors cryptées et le hacker exige une rançon
Impossible de décrypter soi-même : il faut disposer d’une sauvegarde pour restaurer ses données, ou alors, payer en bitcoins (monnaie intraçable) via le réseau sous-terrain du net au moyen d’outils comme TOR. Ce type de menaces nouvelles, appelée ransonware, repose sur une forte communauté de hackers qui est très mouvante et cela génère en temps réel beaucoup de nouvelles menaces. Il existe même des kits pour fabriquer des Ransomware sur le darknet.

Je vous propose aujourd’hui 6 façons de s’en protéger

1. Avoir la maîtrise complète et totale du parc Anti-virus : 100% couvert, actif, à jour
Le premier conseil à suivre est d’avoir une fréquence de mise à jour la plus rapprochée possible ; nous sommes aujourd’hui confrontés à des menaces de type « zero day », c’est-à-dire des attaques rapides et éphémères (le serveur du hacker ne fonctionnant alors que quelques heures).Qui plus est, il y a des variantes quotidiennes de cryptolockers !

Il faut donc disposer d’un anti-virus de dernière génération avec des bases virales connectées au cloud, poste par poste, et en temps réel (on répond à l’heure car la base est à jour en permanence : connexion continue). Attention à la notion de maillon faible : 1 poste peut pourrir tout le réseau ; autrement dit, un poste infecté suffit pour corrompre l’ensemble des fichiers de l’entreprise !

2. Mettre à jour le parc avec les derniers patchs fournis par les éditeurs
Cela revient aussi à éliminer complètement les systèmes d’exploitation suivants : Windows XP et Windows Server 2003 qui ne sont plus mis à jour et qui représentent de véritables passoires.
Il faut aussi mettre à jour les modules Flash et Java tous les jours, car il peut exister des failles possibles dans ces petites applications.

Il est à noter que ces 2 points soulèvent la question du pilotage du parc globalement au niveau de la sécurité.

hacker

3. La sensibilisation des utilisateurs
C’est peut-être le point le plus important : il faut impérativement communiquer de manière précise et régulière auprès de ses utilisateurs, à la fois pour leur expliquer le mécanisme, et pour leur apprendre à se méfier des mails !

4. Plus technique mais essentiel : le pilotage de la sécurité du réseau au niveau des droits

Il faut faire attention à ce que les utilisateurs du réseau n’aient pas accès à toutes les ressources du réseau. En gros : « tout le monde peut accéder à tout » est dangereux (en cas d’attaque cryptolocker)
Un compte utilisateur n’est pas un compte de service et encore moins un compte administrateur.

Traduction dans les faits : les partages sur le réseau sont des cibles pour le virus (y compris les répertoires de sauvegarde qui pourraient se retrouver, à leur tour, cryptolockés ! Un comble !).

5. La sauvegarde !!
Avoir une sauvegarde exhaustive en matière de surface de sauvegarde : voilà la clé en matière de cryptolocker. Il est nécessaire aussi de valider que la sauvegarde fonctionne bien, en réalisant régulièrement des tests de restauration.
Enfin, il est important d’avoir des fréquences de sauvegarde les plus rapprochées possibles pour réduire la perte des données (par exemple ne pas perdre le travail du matin si le virus s’exécute à midi).

6. La sécurité périmétrique
Un dernier conseil consiste à paramétrer correctement le firewall de l’entreprise pour sécuriser les accès internet. Il est important de dfltrer les contenus des sites visités, dans les 2 sens : en sortie vers des sites web dangereux (sites web malveillants bloqués par le firewall), et en entrée, depuis l’extérieur, pour empêcher les serveurs pilotant les cryptolockers !
Au moyen de certains firewalls, on peut aussi interdire l’exécution de pièces jointes dans les mails.

En conclusion, je rappellerai que la résistance d’une chaîne repose sur son maillon le plus faible. Alors, méfiez-vous du poste de la stagiaire ou le PC au fin fond de l’usine qui peut véroler l’ensemble des fichiers de votre réseau réseau !


Retour à La Une de Logo Paperblog

A propos de l’auteur


Axonegroup 372 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte