10 méthodes efficaces pour combattre les ransomwares

Le ransomware est un malware qui infecte les réseaux informatiques, crypte les données sur l’ensemble de ces réseaux, puis exige le paiement d’une rançon pour restaurer l’accès aux données piratées. Cette menace a déjà coûté aux entreprises de toutes tailles et de tous types des millions de dollars d’amendes et une perte de productivité.

Les attaques par ransomware se multiplient et deviennent de plus en plus complexes. Heureusement, il existe des mesures simples et peu coûteuses, qu’il est possible de mettre en place, dès aujourd’hui, pour limiter la menace pour ses réseaux, ses utilisateurs, leur productivité et les données critiques de son entreprise.

Voici 10 méthodes qui permettront de se protéger des ransomwares :

1. Formation des utilisateurs concernant les e-mails d’hameçonnage et les pièces jointes

Plus de 20 % des personnes qui reçoivent des e-mails d’hameçonnage les ouvrent. Pire encore : plus de 10 % des gens qui ouvrent les e-mails d’hameçonnage cliquent également sur les pièces jointes associées.

2. Application de correctifs aux systèmes d’exploitation et applications critiques

Cette opération renforce de façon significative votre résistance à tous types de menace et d’attaque, notamment aux ransomwares. Des solutions permettent d’appliquer des correctifs dans toute l’entreprise, facilement et automatiquement.

3. Mise à jour régulière des anti-virus et autres outils de protection

Face à des menaces qui évoluent sans cesse, une protection qui n’est pas à jour ne sert absolument à rien.

4. Gestion et limitation de l’utilisation des comptes avec privilèges

Les ransomwares (comme d’autres attaques) utilisent souvent des comptes avec privilèges nécessitant les droits Admin pour se répandre vers d’autres ordinateurs et d’autres réseaux.

5. Tenue à jour et exhaustivité des sauvegardes

Cela permet aux utilisateurs de revenir à leurs activités courantes plus rapidement et plus efficacement, même si le paiement de la rançon ne rétablit pas l’accès aux données immédiatement, ou ne le rétablit que partiellement, voire pas du tout.

6. Implémentation et application du contrôle d’accès, en ciblant de préférence les données critiques et pas seulement les droits des utilisateurs

On limite ainsi les effets des attaques qui passent à travers les mesures de protection de son environnement.

7. Application de restrictions concernant les types de fichiers et de dossiers que les applications sont autorisées à consulter et à manipuler

Les ransomwares ne pourront pas crypter les données via des applications si l’accès de ces applications est bloqué.

8. Désactivation des macros dans les fichiers Microsoft Office et ailleurs dès que possible

Trouver l’équilibre idéal entre la protection de son environnement et la réduction de la productivité des utilisateurs.

9. Implémentation de droits de confiance pour la propriété et la consultation des applications et données critiques

Limiter ou interdire carrément les applications, dossiers et fichiers dont on ne sait pas s’ils proviennent de sources de confiance.

10. Utilisation de la virtualisation et d’autres technologies pour isoler les applications et les fichiers

Cela évite qu’ils ne répandent les ransomwares à d’autres éléments en cas d’infection.

N’importe quelle combinaison de ces techniques rendra votre environnement informatique plus sécurisé et plus résistant aux ransomwares et autres menaces.

Par Michael Dortch, le 29 août 2016

source : informatiquenews.fr