Protection & Sécurité

Ransomwares : part.3 - sécuriser votre messagerie

Temps de lecture: 9 minutes

Comme nous l’avons évoqué dans notre article consacré au protocole d’accès à distance RDP, les ransomware sont aujourd’hui légion et cela ne fait qu’empirer en raison de la tendance actuelle du télétravail. Les pirates utilisent de nombreux vecteurs d’attaque pour tenter d’infiltrer vos systèmes et d’y implanter des ransomwares, mais la messagerie reste le vecteur le plus populaire.


Lisez les autres articles de la série :

PARTIE  1 : Introduction aux ransomwares 
PARTIE 2 : Ransomwares : Les nombreux dangers du protocole d’accès à distance RDP

PARTIE  4 : Ransomwares : La nécessité de protéger le maillon le plus faible 

PARTIE  5 : Ransomwares : Le jeu du chat et de la souris 

PARTIE  6 : Ransomwares : Comment protéger votre entreprise contre les attaques 


Les criminels utilisent des liens compromis ou des pièces jointes infectées pour télécharger des programmes malveillants sur l’ordinateur du destinataire ou s’introduire dans le réseau d’une entreprise.

Cette phase initiale de l’ouverture d’une brèche de sécurité peut rester dissimulée pendant des années avant de se transformer en une véritable attaque de ransomware. À ce stade, les criminels cherchent à voler de précieuses données et chiffrer des fichiers, avant de demander une rançon qui peut se monter à plusieurs millions de dollars.

Il est important que tous les membres de l’entreprise fassent preuve de prudence. Encouragez-les à signaler les pièces jointes et les messages suspects dès qu’ils les voient. Des alertes précoces peuvent aider l’entreprise à configurer correctement le filtrage du spam et des contenus, et renforcer ses défenses.

Ne devenez pas une cible facile

Les cybercriminels sont rusés. Ils trouvent constamment de nouveaux moyens innovants pour tromper les réseaux d’entreprise et le personnel qui les utilise. Les employés moins expérimentés ne sont pas les seuls à être ciblés par des tactiques d’ingénierie sociale.

En 2017, le directeur général d’un hôtel quatre étoiles des Alpes autrichiennes a reçu un email comportant un ransomware se faisant passer pour une facture de Telekom Austria. Après avoir cliqué sur un lien dans l’email, les serrures électroniques des portes des chambres de son hôtel sont devenues inutilisables, et le personnel n’était plus en mesure de remettre de nouvelles clés à ses clients. Les auteurs de l’attaque ont exigé le paiement d’une rançon. Après avoir consciencieusement payé la rançon, coup de théâtre : l’hôtel a été piraté trois fois de plus. Cela prouve qu’en payant la rançon, les entreprises peuvent facilement se transformer en cibles lucratives.

Payer une rançon n’est jamais une bonne idée. Il n’y a aucune garantie que ni les données ni la réputation de l’entreprise ne soient restaurées. Comme dans l’exemple ci-dessus, une fois que les attaquants ont fait de votre entreprise une cible facile, il est très difficile de s’en sortir. 

C’est un terrain glissant, mais la prévention est toujours préférable aux conséquences.

Utilisation d’une sandbox

N’oubliez pas que le paysage des menaces n’est pas statique. Les cybercriminels cherchent toujours à conserver une longueur d’avance. Les entreprises peuvent limiter le risque d’utilisation de menaces zero-pour implanter des ransomwares, en utilisant une sandbox. Elle fournit un puissant environnement de test isolé dans lequel un programme suspect peut être exécuté et son comportement observé, analysé et signalé avant qu’il n’ait la possibilité de faire des dégâts.

Il existe désormais des solutions qui déterminent automatiquement si une pièce jointe suspecte ou inconnue est inoffensive ou malveillante en l’envoyant à une sandbox dans le Cloud pour analyse. L’utilisation du Cloud apporte l’avantage supplémentaire de décharger des machines des collaborateurs la puissance de traitement nécessaire à la détection des menaces inconnues afin de ne pas affecter leur productivité.

 

Rapide. Intelligent. Dynamique.

La messagerie n’est peut-être pas le seul vecteur d’attaque, mais elle reste certainement privilégiée pour les attaques de ransomwares. Vous devez donc veiller à faire tout ce qui est en votre pouvoir pour lui adjoindre une précieuse couche de protection supplémentaire. Restez vigilant et analysez les pièces jointes suspectes ou inconnues grâce à une sandbox s’appuyant sur les toutes dernières technologies d’apprentissage machine. Rapide. Intelligent. Dynamique.

Bannière faisant référence à la solution ESET Mail Security