Accueil - Jeudi 21 septembre 2017
 
Formation
Systèmes d'impression
Internet - Réseau
Audit - ERP - GRC
Matériels
Logiciels








Pour nous contacter :
Tél : 01 40 16 10 77
Fax : 01 49 95 00 23


Formulaire de contact
Ransomware : 5 conseils pour éviter l'infection
Le 12-Sep-2017
Dimension Data et Cisco se sont associés pour publier un livre blanc destiné à aider les entreprises à se prémunir contre les ransomwares. Intitulé "Ransomware: The Pervasive Business Disruptor", celui-ci examine les tendances et impacts dans ce domaine, ainsi que la façon de répondre à cette menace avant qu'elle ne perturbe l'activité.

Selon l'étude Cisco 2017 Mid-Year CyberSecurity Report, le ransomware constitue l'une des principales menaces pour l'entreprise numérique. Ce qui peut s'expliquer par la progression du modèle RaaS (Ransomware as a Service) au premier semestre, une pratique consistant, pour les cybercriminels, à payer les opérateurs de plateformes RaaS pour lancer des attaques. « La montée des attaques de ransomware dans l'économie numérique fait de chaque entreprise une cible » confirme Matthew Gyde, Group Executive Sécurité de Dimension Data. « Ce danger s'est encore accentué depuis que des cryptomonnaies comme le bitcoin sont devenues un moyen courant pour le paiement des rançons, permettant aux cybercriminels d'être intraçables. De plus, le fait que des employés de plus en plus nombreux travaillent à distance sur des équipements personnels ne fait que démultiplier les risques. »

Moralité : une veille et une étude approfondies des menaces sont essentielles pour déjouer les cyberattaques. L'enjeu étant de pouvoir endiguer l'attaque avant même d'en être victime. Et pour cela, le livre blanc fait ressortir 5 points de vigilance : 
  • Veille et anticipation : il s'agit d'être à l'écoute de ce qui se dit sur le Dark Web, au sujet des nouvelles vulnérabilités à exploiter et des secteurs ou entreprises à cibler.
  • Protection : les outils de gestion d'identité et d'accès (IAM) sont indispensables à la protection des équipements et des ressources informatiques. Le contrôle d'accès réseau (NAC) assure que seuls les équipements présentant les paramètres de sécurité suffisants et respectant les règles de sécurité informatique peuvent accéder aux systèmes de l'entreprise.
  • Détection : des technologies doivent être mises en place pour la détection des anomalies dans l'infrastructure. Il convient de surveiller le réseau à la recherche d'indicateurs d'infection. Le recours à l'intelligence artificielle peut contribuer à automatiser la détection rapide du trafic malveillant avant que l'attaque n'empire.
  • Réponse : lorsqu'un incident de type ransomware est détecté, les experts en sécurité doivent agir rapidement pour bloquer les canaux de communication malveillants (centre de commande et de contrôle), mettre en quarantaine les machines infectées (infection latérale), mais aussi être capables de comprendre le cycle de l'attaque (cyber kill-chain).
  • Reprise : la sauvegarde est un aspect crucial de la stratégie en vue d'une reprise rapide de l'activité. Le système de sauvegarde doit également prévenir la réplication de fichiers qui ont été cryptés de manière malveillante par un ransomware. Cet objectif peut être atteint par la segmentation dynamique et des fonctions de sécurité intrinsèque.
En tenant compte de ces 5 points, « les entreprises seront mieux armées pour interrompre une attaque avant qu'elle n'impacte leur activité », conclut Matthew Gyde. 

Les derniers articles mis en ligne