MetaBlog

Restez informé des sujets de formation à la cyber-sensibilisation et atténuez les risques dans votre organisation.

7 moyens pour les employés de réduire le risque d'attaques par ransomware

Risque de ransomware

sur l auteur

Partager sur linkedin
Partager sur Twitter
Partager sur facebook

Le risque d'attaques par ransomware n'a jamais été aussi élevé, les cybercriminels ayant fait évoluer leurs attaques et leurs malwares pour qu'ils soient plus difficiles que jamais à détecter et à prévenir. Le dernier rapport de Sophos "The State of Ransomware 2021" résume bien la situation : près de la moitié des personnes interrogées pensent que.. : "...les attaques par ransomware sont de plus en plus difficiles à arrêter en raison de leur sophistication".

L'intervention de la technologie aide quelque peu à prévenir les attaques par ransomware, mais elle ne suffit pas. Le rapport de Sophos met en évidence le fait que les attaquants de ransomwares utilisent à la fois des logiciels prêts à l'emploi, de type "spray and pay", et un ciblage individuel. C'est ce ciblage des individus qui ajoute une couche de difficulté à l'utilisation de la technologie pour prévenir les attaques.

En raison de l'accent mis sur l'humain, les employés individuels jouent un rôle crucial dans la défense d'une organisation contre les cyberattaques de toutes sortes, y compris les ransomwares. Voici nos sept principales suggestions pour donner aux employés le savoir-faire nécessaire pour réduire le risque d'une attaque par ransomware.

Comment les employés peuvent aider à contrecarrer le risque d'attaques par ransomware

Les attaques par ransomware se présentent sous de nombreuses formes, mais la cible habituelle d'un pirate informatique est un individu. Nos employés sont une porte d'entrée dans l'organisation si un cybercriminel sait comment ouvrir cette porte. La clé de cette porte est souvent l'ingénierie sociale et le hameçonnage, qui lancent le processus d'accès aux zones protégées d'un réseau. En donnant à ses employés les moyens de comprendre comment commencent les attaques par ransomware, une organisation peut réduire la probabilité d'être victime d'un malware. Voici sept façons pour les employés de réduire le risque d'une attaque par ransomware :

Former les employés à repérer les signes révélateurs du phishing 

Le phishing est un facilitateur des attaques par ransomware. Le phishing et les résultats du phishing et du spear-phishing, tels que les identifiants de connexion volés, constituent le point de départ de nombreuses attaques par ransomware. Une fois qu'un attaquant dispose de droits d'accès, il peut utiliser ces informations pour envoyer des courriers électroniques internes (contenant des logiciels malveillants ou des liens vers des sites Web infectés par des logiciels malveillants) et/ou se connecter à des systèmes d'entreprise à l'aide du protocole RDP (Remote Desktop Protocol). Une vulnérabilité récente de Windows montre à quel point il est facile d'élever les privilèges en utilisant des identifiants de connexion volés. Cette vulnérabilité, connue sous le nom de PrintNightmare, facilite l'utilisation d'identifiants de connexion non privilégiés pour élever les privilèges de l'utilisateur et permettre l'installation de logiciels malveillants sur un réseau.

Le fait de donner aux employés des connaissances sur le fonctionnement des courriels de hameçonnage et des sites Web frauduleux peut contribuer à stopper une infection par ransomware au point de départ de l'attaque. L'un des outils utilisés pour former les employés à repérer une tentative de hameçonnage consiste à utiliser des simulations de hameçonnage. Il s'agit d'un outil qui peut être adapté aux besoins spécifiques de votre entreprise pour apprendre aux employés à identifier une menace de phishing et à réduire le risque d'une attaque par ransomware.

Signalez immédiatement tout courrier électronique suspect

Si un incident se produit, par exemple si un employé clique sur un lien d'hameçonnage et saisit des informations d'identification sur un site frauduleux, il est essentiel d'agir rapidement. Une entreprise dispose d'une courte fenêtre d'opportunité pour atténuer la menace et empêcher qu'un incident ne se transforme en infection par un ransomware. Un rapport d'Agari a révélé qu'une fois les informations d'identification volées, deux tiers des comptes de messagerie sont compromis le jour même.

Le signalement des incidents doit faire partie de la culture de votre organisation. Mais le signalement des incidents doit être encouragé et simplifié par l'utilisation d'un système de signalement basé sur le flux de travail, conçu pour recueillir rapidement et simplement les informations relatives à l'incident avant d'envoyer les données à la personne la plus appropriée afin de minimiser le risque d'attaque par ransomware.

Ne partagez pas trop d'informations personnelles

Les messages de phishing sont souvent adaptés à des employés spécifiques afin de les rendre plus efficaces. Les attaquants peuvent utiliser des astuces d'ingénierie sociale pour obtenir des informations personnelles afin de créer ces messages de spear-phishing personnalisés. Apprenez à votre personnel à ne pas divulguer de données personnelles sauf en cas de nécessité. Cela inclut la publication d'informations sur les plateformes de médias sociaux, qui sont parcourues à la recherche des données des employés des entreprises ciblées.

N'ouvrez pas les pièces jointes suspectes dans les courriers électroniques.

Les employés ne doivent pas ouvrir les pièces jointes s'ils ne sont pas sûrs qu'elles proviennent d'une source légitime. Les courriels d'hameçonnage peuvent également être utilisés pour diffuser directement des ransomwares à l'aide de pièces jointes malveillantes. Un exemple de livraison de ransomware par le biais d'une pièce jointe est celui des escroqueries à la facture. L'e-mail semble provenir d'un collègue ou d'un associé et contient ce qui ressemble à une facture, généralement sous la forme d'un document PDF ou Word ou parfois d'un fichier zip. Si un employé clique pour ouvrir la pièce jointe, cette action déclenche le téléchargement d'un logiciel malveillant via un lien dans le fichier joint. Le logiciel malveillant exploitera toute vulnérabilité (connue ou inconnue) pour exécuter le code et infecter la machine.

N'utilisez que des sources vérifiées et connues pour le téléchargement de fichiers

Les employés ne doivent jamais télécharger des fichiers ou des médias à partir de sites non approuvés. La tactique dite du "drive-by-download" est utilisée par les cybercriminels pour télécharger des logiciels malveillants à l'insu de l'utilisateur et sans son consentement. Les attaques de type "drive-by-download" utilisent des scanners pour rechercher des vulnérabilités dans les navigateurs et autres logiciels de périphériques, qui sont ensuite exploitées pour installer des rançongiciels. Si votre équipe de sécurité peut mettre en place des mesures telles que la mise à jour des correctifs logiciels, les employés doivent être formés à travailler avec des politiques de sécurité qui reconnaissent les dangers en ligne des téléchargements à la volée afin de prévenir le risque d'attaques par ransomware.

Utilisez un VPN lorsque vous utilisez un réseau Wi-Fi public

Si un employé travaille à distance, il doit être conscient des dangers liés à l'utilisation de points d'accès Wi-Fi publics non sécurisés. Si un réseau Wi-Fi privé et sécurisé n'est pas disponible, les utilisateurs doivent activer un réseau privé virtuel (VPN) ou, mieux encore, avoir un VPN en permanence. Un VPN crée un tunnel crypté entre le navigateur de l'utilisateur et l'internet. Le VPN empêche toute attaque de type "Man-in-the-Middle" par laquelle une personne extérieure malveillante vole des données, telles que des identifiants de connexion ou des informations personnelles, ou même potentiellement, injecte un code malveillant tel qu'un ransomware.

Ne réutilisez pas les mots de passe

Selon Verizon, les mots de passe volés sont disponibles à la vente sur le dark web et sont à l'origine de 81 % des violations de données liées au piratage. Ces "mots de passe à vendre" proviennent d'informations d'identification précédemment hameçonnées et de bases de données piratées. Les cybercriminels qui achètent ces listes utilisent ensuite des outils d'automatisation pour pirater les comptes existants. Même les mots de passe hachés provenant de violations de bases de données peuvent être cassés. La réinitialisation forcée des mots de passe ne fonctionne pas non plus, car de nombreux employés ajoutent simplement un chiffre ou une lettre supplémentaire à la fin d'un mot de passe précédemment utilisé. Les politiques de l'entreprise en matière de mots de passe doivent être appliquées dans le cadre d'une culture où chacun comprend que la sécurité est importante pour tous.

Créez un champ de force contre les ransomwares avec vos employés

Les ransomwares représentent un marché important et les cybercriminels à l'origine de ces attaques ne plaisantent pas. Dans un article récent, on a découvert qu'un nouveau gang de ransomware, BlackMatter, offrait 100 000 dollars pour un accès exclusif au réseau d'une entreprise afin de déployer un ransomware et d'exfiltrer des données. La prévention des ransomwares n'est pas une solution simple ; cependant, votre personnel peut constituer une défense de première ligne efficace contre les attaques. Ce n'est qu'en incluant vos employés dans une approche à 360 degrés pour prévenir le risque d'attaque par ransomware qu'une organisation peut espérer éviter une attaque.

Risque de ransomware

vous pourriez apprécier de lire ces