Acculées par la pression, les victimes pensent souvent n’avoir d’autres choix que de payer la rançon aux hackers pour récupérer leurs données. Les consignes de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) sont pourtant claires sur ce point : il ne faut pas entretenir cette forme de cybercrime en payant et rien ne dit que les données pourront être récupérées par ce biais. Alors que faire si l’on est attaqué ? Il y a autant de situations différentes que de types d’organisations et de rançongiciels mais quelques premières actions sont capitales pour espérer limiter les dommages, redémarrer l’activité dès que possible et peut-être récupérer des données intactes. Malgré le stress généré par un incident de ce type, il est important de prendre un peu de recul et de réfléchir avant d'agir. Voici donc 4 conseils à suivre pour faire face à une attaque par ransomware :
Une décision doit être prise en début de crise entre déconnecter le système immédiatement pour espérer une reprise rapide d’activité ou bien prendre le temps de réunir des preuves contre les cybercriminels. Un compromis entre ces deux options devra sans doute être trouvé selon la portée, l’ampleur et l’impact de l’incident, en évaluant les risques sur l’intégrité des actifs de l’organisation. L’objectif sera quoi qu’il en soit de limiter les dégâts en bloquant l’assaillant et de tout mettre en œuvre pour un retour à la normale, avec un système utilisable et un accès préservé pour les utilisateurs. Il faut donc commencer par déconnecter du réseau (câblé et Wi-Fi) et de tout périphérique de stockage les ordinateurs ou appareils suspectés d’être infectés, afin d’empêcher la propagation de l’attaque vers d’autres systèmes et dispositifs. Le rançongiciel peut avoir pénétré l’organisation par le biais de plusieurs ordinateurs et appareils, ou bien être dormant sans s'être encore manifesté sur certains systèmes. Il convient donc de traiter chaque matériel connecté avec suspicion. Identifier le type de ransomware attaquant pourra également permettre de comprendre son impact, son mode de propagation, quels types de fichiers il chiffre, les options éventuelles de désinfection, puis à évaluer le périmètre de l’infection.
- Redémarrer un ordinateur qui vient de subir une infection n’est pas recommandé car cela peut aider les logiciels malveillants les plus récents à chiffrer les fichiers. Les exécutables conçus pour parcourir les disques se bloquent parfois pour un problème d’autorisation et un redémarrage peut leur faire reprendre cette tâche. Il est donc préférable de mettre les composants en veille après déconnexion du réseau.
- Les responsables informatiques doivent immédiatement désactiver les tâches de maintenance automatisées sur les systèmes concernés car celles-ci peuvent interférer avec des fichiers utiles aux enquêteurs : journaux contenant des indices sur le point initial d’infection ou fichiers temporaires créés par des rançongiciels mal programmés renfermant des clés de chiffrement.
- Attention à ne pas restaurer le système à partir d’une sauvegarde sans avoir vérifié que celle-ci n’est pas infectée, car cela empêcherait une reprise d’activité rapide et anéantirait les chances de récupération de données. Les sauvegardes peuvent en effet avoir été contaminées par un piratage « APT » (menace persistante avancée) qui infecte les systèmes pendant une longue période avant le déclenchement de l’attaque.
Autres articles
-
Seniors, passeurs de savoirs
-
Mécénat de compétences : première victime du chômage partiel ?
-
Pourquoi les solutions souveraines de cybersécurité connaissent-elles un regain d’intérêt massif ?
-
Covid19 : influence sur le marché du e-commerce cross-border
-
La facture électronique : un élément désormais incontournable
