Les ransomwares se multiplient, il ne faut plus trainer !

Face au nombre sans cesse croissant d'incidents liés aux ransomwares, il ne sert à rien de mettre en place un modèle "détection et réaction". Dès que le ransomware s'exécute, il est déjà trop tard.

Pour lutter contre les ransomwares, il est essentiel d’appliquer une méthode efficace et simple :

  • Application de correctifs aux systèmes d'exploitation et applications critiques,
  • Vérification de la mise à jour du logiciel antivirus et de la planification d'analyses régulières,
  • Gestion de l'utilisation des comptes avec privilèges,
  • Implémentation d'un contrôle d'accès qui cible les données,
  • Définition, implémentation et application de règles de logiciel,
  • Désactivation des macros dans les fichiers Microsoft Office,
  • Création de listes blanches (whitelists) d'applications,
  • Restriction des utilisateurs à des environnements virtualisés ou en conteneurs,
  • Sauvegarde fréquente des fichiers critiques.

Pour la plupart des entreprises, l'application des correctifs devrait être la première ou deuxième ligne de défense contre les attaques. Cela s'applique également aux ransomwares. L'étape suivante consiste à vérifier que son logiciel antivirus est à jour et que des analyses régulières ont été planifiées.

Longue vie à l'antivirus ?

Beaucoup d'intervenants du monde de la sécurité IT prétendent que l'antivirus est dépassé. C'est peut-être vrai, ou peut-être pas, mais il faut penser à tout. L'antivirus reste un composant essentiel dont on ne peut se passer sans être infecté par les virus connus.

L'élément essentiel d'une stratégie d'antivirus efficace consiste à vérifier que sa base de données de définitions de virus est toujours à jour sur tous les postes de travail.

Des solutions de gestion de la sécurité peuvent automatiser ce processus en distribuant le fichier de définitions de virus le plus récent à tous les postes client, quelle que soit la taille de son environnement, en économisant la bande passante.

Il faut également souligner l'importance de la réduction des privilèges et de la gestion de l'utilisation des comptes avec privilèges. Par exemple, un ransomware récemment découvert, nommé « Petya », a besoin de privilèges d'administrateur pour s'exécuter. Il sera inoffensif si l'utilisateur ne possède pas ces privilèges.

Il est facile de supprimer des droits d'administrateur, mais il est beaucoup plus difficile de trouver l'équilibre entre privilèges d'accès, productivité des utilisateurs et sécurité de l'entreprise. D’où l’importance de mettre en place une solution permettant cette gestion automatisée et intelligente des privilèges.