Jusqu’à présent, nous avons couvert les choses que vous pouvez généralement faire pour protéger vos données et maintenir la continuité des opérations en cas de sinistre. Mais il y a un type de sinistre qui ne cesse d’augmenter et qui mérite d’être résolu seul : le ransomware.
Les cybercriminels ont toujours été une menace, mais bien que les hacktivistes d’hier aient été motivés par des convictions politiques, culturelles et religieuses, les cybercriminels d’aujourd’hui sont largement motivés par des gains financiers. Ransomware dans lequel un pirate informatique vous empêche de récupérer vos données par chiffrement jusqu’à ce que vous payiez une rançon, est désormais un secteur qui pèse plusieurs millions de dollars. Et dans un monde où les temps d’arrêt se traduisent directement par une perte de revenus, il n’a jamais été aussi tentant de payer simplement cette rançon.
Dans les sections suivantes, nous aborderons ce que vous pouvez faire pour atténuer une attaque de ransomware.
Prévention d’une attaque de ransomware
La meilleure façon de lutter contre les ransomwares est d’éviter qu’ils ne se produisent en premier lieu. Il s’agit d’obtenir une visibilité à l’échelle du système, de respecter une bonne hygiène des données et de mettre en place un plan pour faire face à une menace une fois que vous l’avez identifiée.
- Journalisation et surveillance : Les outils de journalisation et de surveillance du système peuvent vous donner une vue d’ensemble de vos systèmes et vous aider à comprendre à quoi ressemble votre infrastructure informatique lorsque tout se passe correctement. L’analytique rapide en temps réel peut vous aider à identifier les anomalies (par exemple, un pic de trafic provenant d’une adresse IP suspecte) et d’autres activités qui peuvent vous inciter à une attaque potentielle.
- Hygiène des données : Lorsque des pirates informatiques installent des logiciels malveillants, ils recherchent des failles de sécurité telles que des systèmes d’exploitation non corrigés, des outils tiers mal sécurisés et une gestion des données désordonnée. L’hygiène des données implique de mettre en œuvre de bonnes pratiques de gestion des correctifs, de configuration du système et de désinfection des données. Non seulement cela rend votre organisation plus fluide, mais cela réduit également considérablement la surface d’attaque d’un piratage potentiel.
- Sécurité opérationnelle : Les humains sont souvent négligés en matière de cybersécurité. La mise en œuvre d’une authentification multifacteur, de contrôles administratifs et d’une hiérarchisation des données permet de s’assurer que les données ne sont accessibles qu’aux personnes autorisées qui en ont besoin. Une formation de sensibilisation à la sécurité couvrant les techniques des hackers et des attaques d’hameçonnage peut aider votre organisation à identifier les véritables tentatives dans la nature.
Que faire en cas d’attaque de ransomware
Les cyberattaques ne sont pas aussi évidentes dans la vie réelle que dans les acteurs du cinéma. L’attaque elle-même ne dure que 30 à 40 minutes lorsqu’elle accède à vos fichiers et se déplace latéralement sur vos réseaux, en chiffrant les fichiers et en supprimant les sauvegardes. D’un autre côté, un attaquant peut se cacher sur votre réseau bien après avoir obtenu l’accès, surveillant vos réponses aux anomalies pendant qu’il planifie une attaque réelle. Dans tous les cas, au moment où vous recevez une note de rançon pour vos données, l’attaque est déjà terminée.
La seule façon de détecter une attaque de ransomware pendant qu’elle se produit consiste à détecter les tentatives d’hameçonnage dérobées (en formant vos employés) ou à détecter les activités suspectes sur votre réseau via des SEIM et des journaux. À condition que vous ayez pris ces mesures proactives et que vous disposiez des outils nécessaires, il est préférable d’avoir un plan de réponse aux cyberincidents (CIR) pour gérer l’activité anormale lorsque vous la découvrez. Documentez tout et informez le personnel informatique concerné pour isoler les systèmes concernés et limiter les dommages. Vous aurez besoin de ces dossiers pour répondre aux exigences de conformité et aider les forces de l’ordre à mener des enquêtes si cette activité s’avère être une véritable attaque de ransomware. Nous aborderons plus en détail la création d’un plan CIR plus loin dans cet article.
Reprise après sinistre après une attaque de ransomware
Vos fichiers ont donc été chiffrés et vous venez de recevoir une note de ransomware. Quelles sont vos options ?
Une option consiste simplement à payer la rançon, mais cela pourrait exposer votre organisation à une extorsion supplémentaire.
Une meilleure option, à condition de suivre les étapes proactives d’atténuation des ransomwares décrites dans les sections précédentes, consiste à purger, restaurer et réagir :
- Éliminez vos systèmes des vulnérabilités qui ont permis aux hackers d’accéder à vos données. Le matériel et les logiciels compromis doivent être immédiatement isolés et déconnectés du réseau. Un audit du système et du réseau doit être effectué pour s’assurer qu’aucun backdoor ou autre logiciel malveillant ne subsiste. Il est important de désinfecter vos systèmes avant de restaurer les données de vos sauvegardes et de les mettre en service.
- Restaurez vos données en tirant parti de votre plan de sauvegarde et de reprise. Nous espérons que vous avez mis en place des snapshots et une infrastructure de reprise après sinistre pour vous permettre de récupérer les données juste avant l’incident. Votre équipe de défense doit effectuer une analyse médico-légale de vos données de sauvegarde dans un environnement virtuel désinfecté pour s’assurer que les attaquants n’ont rien laissé derrière eux. Vous recherchez un point de reprise intact sur lequel vous pourrez restaurer vos systèmes.
- Répondez à l’attaque de manière appropriée en prenant des mesures pour examiner les dossiers, auditer les systèmes et documenter la nature de l’attaque. Pour se conformer aux réglementations, vous devrez peut-être informer les clients d’une violation de données et vous voudrez que vos journaux prouvent que votre organisation a fait tout son possible pour réagir à l’attaque. Les informations obtenues lors de l’attaque peuvent être exploitées pour aider les forces de l’ordre à localiser les auteurs et à protéger vos propres systèmes contre les attaques futures.
En savoir plus : Guide du pirate pour l’atténuation et la reprise Ransomware