Comment votre entreprise protège-t-elle ses utilisateurs contre le Ransomware ?
Par David Darmon, VP Ventes EMEA chez CTERA Networks

Publié le 5 Décembre 2017
Un point-clé de toute stratégie de protection contre les logiciels de rançon réside dans la protection des terminaux - ordinateurs portables, station de travail ou appareils mobiles. Cependant, dans les entreprises distribuées, cet aspect est souvent ignoré ou abordé de façon incohérente. L’IT doit bien évidemment protéger les serveurs qui sont la clé de voûte des applications critiques de l’entreprise, mais le point d’entrée des logiciels de ransomware est bien souvent l’appareil d’un utilisateur. S’assurer que ces appareils sont protégés et inclus dans le plan de récupération est absolument indispensable. Plusieurs éléments contribuent à garantir la sécurité de votre entreprise, et parfois il suffit de prendre quelques bonnes habitudes.


Étape 1 - Sauvegardez les appareils

Avant toute chose, il est indispensable de veiller à ce que les appareils des utilisateurs soient régulièrement sauvegardés. Une version ‘golden master’ du système est vitale, mais la protection des documents qui sont créés et modifiés à longueur de journée l’est tout autant. Idéalement, l’appareil de l’utilisateur doit être protégé en permanence.

Les smartphones et les tablettes devraient désormais faire partie de la stratégie de sauvegarde. Il existe ainsi plusieurs suites anti-malware disponibles pour les tablettes Android et Windows.


Étape 2 - Interdisez les clés USB

Deuxièmement, alertez les utilisateurs sur les dangers que représente l’insertion d’une clé USB dans leur ordinateur portable. Il existe de nombreux cas où un pirate informatique a délibérément ‘oublié’ des clés USB sur un parking, avant d’engranger des milliers de dollars de rançon suite à l’insertion d’un fort pourcentage de ces clés dans des ordinateurs portables. Même les clés USB distribuées lors de salons commerciaux peuvent être infectées !

Pour toutes ces raisons, je conseille vivement une politique de tolérance zéro envers les clés USB. Au moins, lorsqu’un fichier est envoyé par courriel ou téléchargé, il y a de fortes chances qu’il soit d’abord analysé par un anti-virus.


Étape 3 - Ne cliquez pas sur les liens intégrés aux courriels de sources inconnues

Les liens intégrés peuvent rendre un courriel très joli, mais ils peuvent aussi cacher un pointeur vers un site malveillant. La plupart des clients de messagerie permettent aux utilisateurs de passer la souris au-dessus du lien pour afficher sa destination. Surtout, ne cliquez pas sur les liens provenant de sociétés de transport vous invitant à suivre votre commande. Si vous avez le moindre doute, rendez-vous directement sur le site en question et lancez une recherche de votre commande.


Étape 4 - Créez une stratégie de fichiers d’entreprise

Une stratégie de fichiers d’entreprise est définie comme une architecture qui permet non seulement la synchronisation et le partage des fichiers, mais qui intègre également la sauvegarde au niveau des terminaux et la distribution des données. Une stratégie concernant les fichiers peut jouer un rôle essentiel dans la protection de ces derniers, présents sur les appareils des utilisateurs. Premièrement, elle peut sauvegarder les fichiers de ces appareils. Deuxièmement, la plupart des solutions de synchronisation et de partage agissent en temps réel, et donc toute modification faite sur un ordinateur portable est aussitôt répliquée dans le Cloud. Et lorsque vous utilisez ces solutions en tandem, vous pouvez non seulement protéger les fichiers des utilisateurs, mais aussi réduire de façon significative les temps de récupération/restauration en cas de perte de données.

Cherchez une option qui ne requiert pas un Cloud public ou une cible de stockage partagé. Tournez-vous plutôt vers un Cloud privé ou un système de stockage d’objets en interne. Ces systèmes de stockage d’objets sont beaucoup plus compliqués à atteindre par les logiciels de rançon qu’un stockage partagé. De plus, ils capturent en permanence des instantanés des données répliquées ; la plupart de ces instantanés sont en lecture seule et ne peuvent donc pas être affectés par une attaque par logiciel de rançon.


Conclusion

Depuis la flambée des attaques de cette année, de nombreux vendeurs affirment avoir trouvé la solution au problème des logiciels de rançon. Certains ont même renommé leurs produits pour ne pas laisser passer l’intérêt suscité par les logiciels de rançon. Une solution légitime à ce problème, basée sur une stratégie de services de fichiers, devrait être une considération majeure pour n’importe quelle entreprise. Une solution capable de sauvegarder les bureaux distants/succursales, de protéger les terminaux et de proposer la synchronisation et le partage des fichiers pour une reprise rapide en cas d’attaque. Une solution prenant entièrement en charge un système de stockage d'objets, et surtout, une solution parfaitement sécurisée appliquant un chiffrement complet tout au long du cycle de vie du fichier.

 
Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
Services
Ingram
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires