10 Faits marquants sur les rançongiciels

  1. Ne payez pas les rançons sinon vous encouragez le modèle d’affaires des cyber-criminels et faites rentrer le monde qui vous entoure dans un cercle vicieux. Le RaaS se développe (Ransomware as a Service).

  2. Chiffrez vous-même vos données confidentielles. Procédez à une classification de vos données et établissez des mesures de protection proportionnelles au risque. Aucune donnée confidentielle en clair ne devrait se trouver sur le réseau et encore moins sur le cloud ! Attention, pour que cela soit efficace vous devez avoir au préalable identifié chaque copie existante de vos données et mis au point un protocole de chiffrement sécurisé. Vous devez pour cela disposer d’une politique de gouvernance des données.

  3. Faites des sauvegardes de vos données avant chiffrement et sécurisez vos emplacements de sauvegardes. Il est par exemple possible de stocker les fichiers confidentiels, sur un support externe qui pourra être laissé dans un coffre fort. Vous devriez sécurisez autant vos fichiers que vos moyens de paiement ou que vos chèquiers. Attention, le code peut être dormant pendant plusieurs mois alors assurez-vous de sauvegarder des fichiers intègres.

  4. Tout le monde et tous les secteurs sont ciblés, pas seulement les plus faibles ou les moins mâtures en technologie mais aussi les grandes sociétés ou les usines de production. Les attaques sont le plus souvent organisées et orchestrées par des groupes financés par des états ou des organisations terroristes et mafieuses.

  5. Le vecteur d’entrée privilégié reste l’ouverture d’un lien frauduleux dans un courriel. La sensibilisation de vos employés reste la meilleure arme avec la mise en place d’un système de détection à jour sur tous les postes clients et serveurs de votre infrastructure.

  6. Vous devez disposer d’une cellule de réponse à incident de sécurité pour détecter les problèmes au plus vite et assurer leur prise en charge rapide.

  7. La responsabilité de la protection des données incombe avant-tout aux directions d’affaires qui doivent identifier où sont leurs données, les classifier, définir qui est habilité à y accéder et s’enquérir de savoir comment elles sont protégées.

  8. Des outils de SIEM, des parefeux et autres solutions de sécurité sont certes très utiles mais sans une gouvernance et des politiques de surveillance adéquates, ils sont inefficaces.

  9. Faites une analyse de risque en prenant pour hypothèse que votre réseau est complètement inaccessible et tirez-en des recommandations.

  10. Donnez les moyens à votre CISO de protéger vos données Son budget devrait se situer entre 8% et 15% de votre budget informatique.

Et si vous avez besoin d’aide sur le sujet, n’hésitez-pas à nous contacter.