Dans la première partie de cette série, nous avons fourni un aperçu des ransomwares et de leur fonctionnement. Nous nous penchons maintenant de plus près sur les moyens spécifiques utilisés par les opérateurs de ransomwares pour s’infiltrer dans vos systèmes, en commençant par le protocole d’accès à distance RDP.
Lisez les autres articles de la série :
PARTIE 1 : Introduction aux ransomwares
PARTIE 3 : Ransomwares : Comment fournir une précieuse couche de protection à la messagerie
PARTIE 4 : Ransomwares : La nécessité de protéger le maillon le plus faible
PARTIE 5 : Ransomwares : Le jeu du chat et de la souris
PARTIE 6 : Ransomwares : Comment protéger votre entreprise contre les attaques
En raison de la pandémie, la proportion de personnes travaillant à domicile a plus que doublé. C’est une tendance qui ne montre aucun signe de ralentissement : plus de la moitié (54 %) des employés déclarent préférer continuer de travailler à domicile, même depuis al fin des confinements.En raison de la pandémie, la proportion de personnes travaillant à domicile a plus que doublé. C’est une tendance qui ne montre aucun signe de ralentissement : plus de la moitié (54 %) des employés déclarent préférer continuer de travailler à domicile, même depuis al fin des confinements.
Pourtant, si cela est malheureusement devenu une nécessité pendant la pandémie, les employés télétravaillant et utilisant des outils d’accès à distance comme le protocole RDP pour accéder aux données de l’entreprise courent un risque élevé. Entre mai et août 2021, ESET a détecté 55 milliards de nouvelles attaques par force brute contre des réseaux utilisant des accès RDP ouverts au public. Ce chiffre représente une augmentation de 104 % par rapport à la période de janvier à avril, ou encore six fois le nombre d’attaques entre le premier semestre 2020 et le premier semestre 2021.
La popularité croissante de RDP
Le RDP est inclus dans toutes les versions de Microsoft Windows depuis Windows XP. Sa popularité a toutefois considérablement augmenté pendant la pandémie, car il permet aux employés contraints de travailler à domicile d’accéder à distance aux serveurs de l’entreprise via leur ordinateur portable, téléphone et tablette. S’il est indéniablement utile pour permettre l’accès à distance aux systèmes de l’entreprise, le RDP est devenu un vecteur d’attaque pour des acteurs mal intentionnés :
- Les systèmes RDP vulnérables sont faciles à trouver
- Des pirates peuvent facilement prendre pied sur des systèmes RDP mal configurés pour y implanter des ransomwares
- De nombreux systèmes RDP ne sont pas suffisamment sécurisés et des attaquants peuvent exploiter le port 3389, qui est couramment utilisé par défaut pour la connexion RDP
- Les outils et les techniques d’escalade de privilèges et d’obtention de droits d’administration sur des systèmes RDP compromis sont largement connus et disponibles
Une double responsabilité
L’augmentation du nombre d’attaques de ransomwares via RDP montre à quel point de bonnes pratiques de sécurité sont essentielles lors de la configuration et de l’utilisation d’outils de collaboration et d’autres systèmes d’entreprise. Il ne faut pas oublier que la sécurité est une double responsabilité au sein de l’entreprise ; d’abord pour les administrateurs informatiques qui fixent les règles et surveillent les activités, et ensuite pour tout le personnel qui utilise les outils. Qu’ils le veuillent ou non, tous les membres du personnel, aussi bien les consultants que le PDG, qui utilisent des outils tels que RDP pour effectuer leur travail à distance, ont un rôle à jouer dans la sécurisation de leur environnement. Ce n’est pas quelque chose à prendre à la légère.
Pour défendre des systèmes utilisant le RDP contre les accès non autorisés, les entreprises devraient :
- Mettre en place des politiques pour assurer la sécurité de l’accès à distance, par exemple en exigeant que l’accès RDP se fasse uniquement via un réseau privé virtuel (VPN) ou à l’aide d’une authentification multifacteur (MFA)
- Veillez à ce que tout le monde respecte les règles, tout en vous préparant à l’éventualité de la réussite d’une attaque en dépit de ces règles
- N’autorisez pas le personnel à connecter un serveur utilisant RDP à la fois au réseau de l’entreprise et à Internet tant qu’il n’est pas configuré de manière sécurisée
- Faites l’inventaire de toutes les ressources connectées à Internet et déterminez celles qui nécessitent un accès à distance. Si l’accès est véritablement nécessaire, exigez des mots de passe longs et insistez pour que l’accès se fasse uniquement à l’aide d’un VPN sécurisé
- Durcissez et corrigez tous les appareils accessibles à distance. Assurez-vous que tous les services et composants non essentiels aient été supprimés ou désactivés, et que les paramètres soient configurés pour une sécurité maximale.
Un niveau de protection est nécessaire
Le RDP est devenu un élément essentiel du lieu de travail hybride d’aujourd’hui. Toutefois, il a ouvert la voie aux cybercriminels qui souhaitent s’infiltrer dans les systèmes des entreprises pour y implanter des ransomwares. Des compétences approfondies en matière d’administration informatique, des paramètres système correctement configurés et une culture de la sécurité renforcée sont autant d’éléments essentiels pour répondre aux exigences de sécurité liées au travail hybride et à la forte augmentation des plateformes de collaboration et de productivité telles que le RDP.
Tout cela doit s’appuyer sur des solutions de cybersécurité robustes et primées qui protègent les endpoints, les données et les utilisateurs de votre entreprise.