Mobile Devices

Contre-mesures de défense contre les ransomwares

Le ransomware est devenu l'un des principaux enjeux de sécurité nationale aux États-Unis et une préoccupation majeure pour la plupart des responsables de la sécurité des systèmes d'information (RSSI) à l'heure actuelle. Non seulement ces cybermenaces sophistiquées mettent à mal des infrastructures vitales et de grandes entreprises, mais elles portent également préjudice aux communautés locales et perturbent le quotidien de nombreux citoyens.

Les attaques de ransomwares sont devenues des opérations complexes, déployées en plusieurs étapes, dont la chaîne d'attaque met en jeu tant la messagerie électronique que le Web (compromissions par téléchargement à l'insu de l'utilisateur) et qui injectent souvent leur charge virale initiale sous la forme d'un malware téléchargeur. Ces téléchargeurs sont conçus pour prendre pied dans le système de l'utilisateur ciblé ou voler des identifiants afin d'accéder au réseau, de se propager par déplacement latéral et d'infecter ses victimes à l'aide d'un ransomware.

D'après les observations des experts en menaces Proofpoint, les cybercriminels spécialisés en ransomwares jouent un rôle plus actif dans leurs campagnes et effectuent une surveillance supplémentaire de leurs victimes potentielles. Ils utilisent des leurres ciblés et se concentrent sur des secteurs d'envergure, dont la perturbation prolongée pourrait avoir des conséquences critiques. Ces groupes cybercriminels, en plus de déposer des charges virales de ransomwares, se livrent à une double extorsion : ils exfiltrent des données et menacent de les rendre publiques, laissant les entreprises complètement désarmées.

Stratégies de limitation des ransomwares

Les outils de détection tels que Proofpoint Advanced Threat Protection contribuent à prévenir les attaques de ransomwares au cours des étapes initiales de distribution et d'infection. Ils emploient des contrôles multicouches capables de détecter, de bloquer et d'offrir une visibilité sur les ransomwares et sur les téléchargeurs de malwares qui ouvrent la voie aux ransomwares.

Voici quelques autres contre-mesures que vous pouvez déployer pour vous prémunir des attaques de ransomwares ou limiter leur impact :

1. Faites appel à des contrôles technologiques pour bloquer les charges virales

Il s'agit notamment de contrôles permettant la détection au niveau de la messagerie électronique et du cloud. À titre d'exemple :

  • Détecter et bloquer de façon dynamique les variants de menaces transmis via le cloud et la messagerie électronique
  • Identifier les diverses tendances et tactiques des menaces
  • Marquer les emails externes pour avertir les destinataires de leur origine
  • Analyser plusieurs attributs des emails (en-tête, adresse IP de l'expéditeur, réputation et corps du message) pour déterminer le niveau de risque
  • Utiliser Proofpoint Advanced BEC Defense, un moteur de détection à apprentissage automatique, qui apprend en temps réel et analyse chaque détail des messages
  • Identifier l'exposition des données dans le cloud et limiter les informations dévoilées aux cybercriminels
  • Vous protéger des opérations de commande et contrôle à l'aide d'une fonctionnalité de sécurité Web
  • Limiter le rayon d'impact des ransomwares grâce à des contrôles d'accès Zero Trust
  • Prévenir la distribution de ransomwares à partir de vos applications cloud

Il existe également des contrôles d'authentification que vous pouvez adopter, par exemple :

  • Appliquer l'authentification des emails, avec des technologies telles que Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) et DMARC
  • Bloquer toutes les tentatives d'envoi d'emails non autorisés depuis vos domaines de confiance
  • Signaler de façon dynamique les domaines similaires sur l'ensemble des canaux numériques

Renforcer la visibilité peut également vous aider à réduire le risque de subir une attaque de ransomwares. Vous pouvez par exemple :

  • Identifier les Very Attacked People™ (VAP, ou personnes très attaquées) de votre organisation pour déterminer quels utilisateurs sont ciblés par les emails d'imposteurs
  • Fournir des détails très précis sur les menaces
  • Déterminer quels fournisseurs présentent le risque le plus élevé pour votre entreprise
  • Identifier des domaines malveillants similaires aux vôtres et à ceux de vos fournisseurs
  • Déterminer qui envoie des emails à l'aide de votre domaine, y compris les expéditeurs tiers de confiance

De plus, des mécanismes de réponse automatisée vous permettent de :

  • Mettre en quarantaine ou supprimer des messages suspects ou indésirables en un clic, ou automatiquement
  • Automatiser le processus de signalement des abus via la boîte email dédiée
  • Permettre aux utilisateurs de signaler les messages suspects directement à partir de l'avertissement associé
  • Isoler automatiquement les sessions de navigation des utilisateurs en fonction de leur profil de risque

2. Appliquez des contrôles administratifs

L'utilisation de contrôles administratifs constitue elle aussi une stratégie pertinente. Vous pouvez notamment mettre en place une formation de sensibilisation à la sécurité informatique pour apprendre aux utilisateurs les comportements à éviter ou à adopter en matière de sécurité et de prévention des fraudes par email. Les connaissances et la sensibilisation des utilisateurs ont un rôle critique à jouer pour renforcer la sécurité de la messagerie électronique. Informer les utilisateurs des techniques et stratagèmes des cybercriminels permet non seulement de les protéger, mais aussi de les transformer en participants actifs au dispositif de sécurité, dès lors qu'ils peuvent identifier, éviter et signaler les emails malveillants et contribuer ainsi à la protection des données, des opérations et des ressources financières de l'entreprise.

La sensibilisation des utilisateurs doit se concentrer sur les pratiques informatiques sûres et les mesures de précaution. Après tout, les utilisateurs sont votre dernière ligne de défense ; il est donc important qu'ils puissent reconnaître les emails suspects. Envisagez également d'adopter des outils de microapprentissage de routine, qui améliorent les connaissances et la sensibilisation des utilisateurs vis-à-vis des menaces de sécurité courantes liées à la messagerie électronique.

Voici une synthèse des bonnes pratiques que doivent aborder les formations de sensibilisation à la sécurité informatique afin de réduire le risque inhérent aux ransomwares :

  • Méfiez-vous de tout email non attendu qui contient des liens ou des pièces jointes.
  • Examinez toujours attentivement l'adresse email de l'expéditeur, pour vous assurer qu'elle correspond réellement à l'adresse de l'entreprise, du collègue ou de l'ami censé vous envoyer le message.
  • Veillez à sauvegarder régulièrement vos données. Ainsi, si vous êtes affecté par un ransomware, vous pourrez restaurer ces données et ne pas payer de rançon.
  • Méfiez-vous des emails alarmants qui vous informent que votre compte ou vos informations personnelles ont été compromis et vous invitent à agir immédiatement en cliquant sur un lien ou en fournissant des renseignements confidentiels.
  • Ne faites pas confiance aux emails « trop beaux pour être vrais », qui vous proposent des offres extraordinaires ou qui vous annoncent que vous avez gagné un prix, avec un lien sur lequel vous devez cliquer pour profiter de l'offre ou obtenir votre prix.
  • Examinez toujours l'adresse email pour vous assurer qu'elle correspond effectivement à celle de l'expéditeur présumé.

3. Prenez des initiatives pour sensibiliser les utilisateurs à la sécurité informatique

Pour aider les entreprises à renforcer la sensibilisation et les connaissances des utilisateurs à propos des ransomwares, nous avons préparé une sélection de ressources gratuites qui présentent et expliquent les bonnes pratiques en matière de messagerie électronique, dans un contexte professionnel ou privé.

Le kit Proofpoint de sensibilisation aux ransomwares contient des documents écrits, des vidéos et d'autres supports visuels que vous pouvez envoyer par email, afficher, publier ou utiliser lors de présentations pour renforcer les bonnes pratiques de sécurité en matière de messagerie électronique. Le kit est accompagné d'instructions sur l'utilisation de ces ressources, d'un plan de communication et d'un calendrier de déploiement. Vous y trouverez également des conseils pour l'exécution d'une campagne de sensibilisation sur le thème du renforcement des mots de passe, que vous pouvez mener à l'aide des ressources proposées.

En savoir plus sur la protection contre les ransomwares

Consultez cette page du site Web de Proofpoint pour en savoir plus sur nos solutions de pointe et nos stratégies de réduction des risques qui vous aideront à vous protéger contre le phishing, la fraude par email, les ransomwares et bien d'autres dangers.