7 façons pour les employés de réduire le risque d'attaques par ransomware
Publié le: 20 Août 2021
Dernière modification le: 24 Juil 2025
Le risque d’attaques par ransomware n’a jamais été aussi élevé, car les cybercriminels ont fait évoluer leurs attaques et leurs logiciels malveillants pour les rendre plus difficiles que jamais à détecter et à prévenir. Le dernier rapport Sophos « The State of Ransomware 2021 » résume bien la situation : près de la moitié des personnes interrogées estiment que : « …les attaques de ransomware sont de plus en plus difficiles à arrêter en raison de leur sophistication. »
L’intervention technologique aide quelque peu à prévenir les attaques de ransomware, mais elle n’est pas suffisante. Le rapport de Sophos souligne le fait que les auteurs d’attaques par ransomware utilisent un mélange de « spray and pay » (pulvériser et payer) prêt à l’emploi et de ciblage individuel. C’est ce ciblage des individus qui ajoute une couche de difficulté à l’utilisation de la technologie pour prévenir les attaques.
En raison de l’importance accordée à l’être humain, les employés jouent un rôle crucial dans la défense d’une organisation contre les cyberattaques de toutes sortes, y compris les ransomwares. Voici nos sept meilleures suggestions pour donner aux employés le savoir-faire nécessaire pour réduire le risque d’une attaque par ransomware.
Comment les employés peuvent-ils contribuer à contrer le risque d’attaques par ransomware ?
Les attaques par ransomware se présentent sous de nombreuses formes, mais la cible habituelle des pirates informatiques est l’individu. Nos employés sont une porte d’entrée dans l’organisation si un cybercriminel sait comment l’ouvrir. La clé de cette porte est souvent l’ingénierie sociale et l’hameçonnage, qui déclenchent le processus d’accès aux zones protégées d’un réseau. En donnant à ses employés les moyens de comprendre comment les attaques par ransomware commencent, une organisation peut réduire la probabilité d’être victime d’un logiciel malveillant. Voici sept façons pour les employés de réduire le risque d’une attaque par ransomware :
Formez vos employés à repérer les signes révélateurs du phishing
L’hameçonnage facilite les attaques par ransomware. L’hameçonnage et les résultats de l’hameçonnage et du spear-phishing, tels que les identifiants de connexion volés, constituent le point de départ de nombreuses attaques par ransomware. Une fois qu’un pirate dispose de droits d’accès, il peut utiliser ces identifiants pour envoyer des courriels internes (contenant des logiciels malveillants ou des liens vers des sites web infectés par des logiciels malveillants) et/ou se connecter aux systèmes de l’entreprise à l’aide du protocole de bureau à distance (Remote Desktop Protocol – RDP). Une récente vulnérabilité de Windows montre à quel point il est facile d’élever les privilèges en utilisant des identifiants de connexion volés. Cette vulnérabilité, connue sous le nom de PrintNightmare, facilite l’utilisation d’identifiants de connexion non privilégiés pour élever les privilèges de l’utilisateur et permettre l’installation de logiciels malveillants sur un réseau.
Le fait de donner aux employés les moyens de savoir comment fonctionnent les courriels d’hameçonnage et les sites web frauduleux peut contribuer à arrêter une infection par ransomware au point de départ de l’attaque. L’un des outils utilisés pour former les employés à repérer une tentative d’hameçonnage consiste à utiliser des simulations d’hameçonnage. Il s’agit d’un outil qui peut être adapté aux besoins spécifiques de votre entreprise pour apprendre aux employés à identifier une menace d’hameçonnage et à réduire le risque de menaces de ransomware.
Signalez immédiatement tout courriel suspect
Si un incident se produit, par exemple si un employé clique sur un lien d’hameçonnage et saisit ses données d’identification sur un faux site, il est essentiel d’agir rapidement. L’entreprise dispose d’un court laps de temps pour atténuer la menace et empêcher un incident de se transformer en infection par un ransomware. Un rapport d’Agari a révélé qu’une fois les informations d’identification volées, deux tiers des comptes de messagerie seront compromis le jour même.
Le signalement des incidents doit faire partie de la culture de votre organisation. Mais il faut encourager la déclaration d’incidents et la simplifier en utilisant un système de déclaration basé sur le flux de travail, conçu pour recueillir rapidement et simplement les informations relatives à l’incident avant d’envoyer les données à la personne la plus appropriée pour minimiser le risque d’attaques de ransomwares.
Ne communiquez pas trop d’informations personnelles
Les messages d’hameçonnage sont souvent adaptés à des employés spécifiques pour les rendre plus efficaces. Les attaquants peuvent utiliser des astuces d’ingénierie sociale pour obtenir des informations personnelles afin de créer ces messages de spear-phishing personnalisés. Apprenez à votre personnel à ne pas divulguer de données personnelles à moins que cela ne soit nécessaire. Cela inclut la publication d’informations sur les plateformes de médias sociaux, qui sont parcourues à la recherche de données sur les employés des entreprises ciblées.
N’ouvrez pas les pièces jointes suspectes dans les courriels
Les employés ne doivent pas ouvrir les pièces jointes s’ils ne sont pas sûrs qu’elles proviennent d’une source légitime. Les courriels d’hameçonnage peuvent également être utilisés pour diffuser des ransomwares directement à l’aide de pièces jointes malveillantes. Les escroqueries à la facture sont un exemple de diffusion de ransomware par le biais de pièces jointes. Le courriel semble provenir d’un collègue ou d’un associé et contient ce qui ressemble à une facture, généralement sous la forme d’un document PDF ou Word ou parfois d’un fichier zip. Si un employé clique sur la pièce jointe pour l’ouvrir, cette action déclenche le téléchargement d’un logiciel malveillant via un lien dans le fichier joint. Le logiciel malveillant exploitera toutes les vulnérabilités (connues ou inconnues) pour exécuter le code, infecter la machine et afficher une demande de rançon.
N’utilisez que des sources vérifiées et connues pour le téléchargement de fichiers
Les employés ne doivent jamais télécharger de fichiers ou de médias à partir de sites non vérifiés. La tactique connue sous le nom de « drive-by-download » est utilisée par les cybercriminels pour télécharger des logiciels malveillants à l’insu ou sans le consentement de l’utilisateur. Les attaques par drive-by-download utilisent des scanners pour rechercher des vulnérabilités dans les navigateurs et autres logiciels d’appareils, qui sont ensuite exploitées pour installer des ransomwares. Votre équipe de sécurité peut mettre en place des mesures telles que la mise à jour des correctifs logiciels, mais les employés doivent être formés à travailler avec des politiques de sécurité qui reconnaissent les dangers en ligne des téléchargements à la volée afin de prévenir le risque d’attaques par ransomware.
Utilisez un VPN lorsque vous utilisez un réseau Wi-Fi public
Si un employé travaille à distance, il doit être conscient des dangers liés à l’utilisation de points d’accès Wi-Fi publics non sécurisés. Si aucun Wi-Fi privé et sécurisé n’est disponible, les utilisateurs doivent activer un réseau privé virtuel (VPN) ou, mieux encore, toujours avoir un VPN en cours d’exécution. Un VPN crée un tunnel crypté entre le navigateur de l’utilisateur et l’internet. Le VPN empêche toute attaque de type « Man-in-the-Middle » par laquelle une personne extérieure malveillante vole des données, telles que des identifiants de connexion ou des informations personnelles, ou même, potentiellement, injecte un code malveillant tel qu’un rançongiciel (ransomware).
Ne réutilisez pas vos mots de passe
Les mots de passe volés sont disponibles à la vente sur le dark web et sont à l’origine de 81 % des violations de données liées à des piratages, selon Verizon. Ces « mots de passe à vendre » proviennent d’identifiants précédemment hameçonnés et de bases de données piratées. Les cybercriminels qui achètent ces listes utilisent ensuite des outils d’automatisation pour pirater les comptes existants. Même les mots de passe hachés provenant de bases de données piratées peuvent être cassés. La réinitialisation forcée des mots de passe ne fonctionne pas non plus, car de nombreux employés se contentent d’ajouter un chiffre ou une lettre à la fin d’un mot de passe déjà utilisé. Les politiques de l’entreprise en matière de mots de passe doivent être mises en œuvre dans le cadre d’une culture de compréhension de l’importance de la sécurité pour tous.
Créez un champ de force contre les ransomwares avec vos employés
Une attaque par ransomware peut avoir de graves conséquences pour les organisations, car elle peut crypter les fichiers de la victime, les rendant inaccessibles, et exiger le paiement d’une rançon en échange de la clé de décryptage. Si la rançon n’est pas payée, l’attaquant peut menacer de supprimer ou de divulguer les fichiers cryptés, causant ainsi des dommages importants. Le ransomware est une activité importante et les cybercriminels à l’origine des attaques ne plaisantent pas. Une récente enquête a révélé qu’un nouveau gang de ransomware, BlackMatter, offrait 100 000 dollars en échange d’un accès exclusif au réseau d’une organisation pour déployer des ransomwares et exfiltrer des données.
Cependant, la prévention des ransomwares n’est pas une solution simple ; votre personnel peut constituer une défense de première ligne efficace contre les attaques. En incluant vos employés dans une approche à 360 degrés pour prévenir le risque d’attaques de ransomware, une organisation peut espérer repousser une attaque.
