VMware, une entreprise de logiciels et de services de l’infonuagique, a déclaré que 88 % des entreprises canadiennes avaient été victimes d’une violation de données. Comme vous le savez déjà, la cybersécurité est un sujet d’actualité ces jours-ci. Il me semble que chaque semaine, une nouvelle entreprise fait la page couverture des journaux après avoir été victime d’une brèche de données.

Maintenant, je sais ce que vous pensez, ce sont des entreprises gigantesques, les pirates informatiques ne sont pas intéressés par ma PME. Ce type de raisonnement est complètement faux et ignorant. La plupart du temps, les pirates informatiques envoient des cyberattaques à grande échelle, à partir d’une énorme liste de courriels qu’ils ont obtenus, dans l’espoir qu’un employé se trompe. Un clic de souris suffit pour se faire avoir et tomber dans un piège coûteux. Si un employé clique sur un lien de messagerie illicite, le pirate informatique infecte instantanément votre réseau d’entreprise avec un rançongiciel. Aucun de vos employés n’aura accès à leurs ordinateurs tant qu’une rançon, généralement en Bitcoin, n’aura pas été versée au pirate informatique.

Si cela n’est pas déjà fait, votre entreprise sera probablement bientôt piratée. Même avec la mise en œuvre de solutions de cybersécurité sophistiquées, votre réseau n’est jamais sécurisé à 100 %. Il est donc important de se préparer pour le jour venu. Que ferez-vous si vous êtes la prochaine?

 

Si vous êtes victime de rançongiciel, ne payez pas

Toutes les entreprises doivent avoir accès à leurs fichiers. Cependant, payer une rançon ne garantit pas que vous obtiendrez la clé de déchiffrement, ni que vos fichiers seront retournés en bon état. Même si vous payez, un type de rançongiciel « Ryuk » est connue pour endommager les bases de données, ce qui peut forcer votre entreprise à reconstruire ses systèmes. Le paiement incite uniquement les cybercriminels à continuer à utiliser des rançongiciels pour gagner de l’argent. Arrêtez le cycle et protégez votre entreprise en consultant des experts en cybersécurité pouvant vous aider à décoder le logiciel de rançongiciel. Si cela échoue, vous devrez mordre la balle et reconstruire.

MicroAge vous recommande d’utiliser un certain nombre de protections contre les rançongiciels, y compris la formation des employés, des sauvegardes et mises à jour régulières, ainsi que des analyses de sécurité et des systèmes de détection précoce.

 

Entrainement des employés

En 2017, 92 % des entreprises canadiennes ont déclaré avoir au moins une technologie ou un service numérique intégré à leur entreprise. Il suffit d’une seule personne pour ouvrir accidentellement une pièce jointe à un courriel infecté, et vous pouvez dire adieu à vos données.

Vous devez organiser un programme de formation à la sécurité qui informe votre personnel sur les rançongiciels et les autres virus. Votre personnel doit apprendre à reconnaître les signes et doit être informé en permanence des dernières menaces. Les rançongiciels peuvent être insérés dans des pièces jointes de courriels, placés sur des serveurs Web vulnérables et infecter des pages Web obsolètes.

Il existe une variété de versions différentes de ransomware:

  • Cryptage. Ce type de rançongiciel crypte tous les types de fichiers et de dossiers et les rendant inaccessibles. Les utilisateurs ne peuvent être conscients du problème qu’après avoir cliqué sur un fichier ou un dossier chiffré. Un message de rançon (sous forme de fichier texte) est souvent fourni pour informer l’utilisateur du paiement et du lieu d’envoi. Certaines versions de cryptage rançongiciel verrouillera également l’écran de votre ordinateur.
  • Écran verrouillé. Cette variante verrouille l’écran de votre ordinateur et affiche un navigateur vous annonçant que vous devez soumettre un paiement pour déverrouiller l’ordinateur. L’avantage est qu’aucun fichier personnel n’est crypté.
  • Master Boot Record (MBR). Situé sur le premier secteur du disque dur, le MBR contient des informations qui facilitent l’initialisation du système d’exploitation dans la mémoire vive de l’ordinateur. Ce type de logiciel réécrit le MBR, provoquant des interruptions et affichant le message de rançon.
  • Serveurs Web cryptés. Les systèmes de gestion de contenu sont notoirement vulnérables, ce qui permet de déployer un logiciel de rançongiciel afin de chiffrer les fichiers.
  • Appareils mobiles. Les appareils mobiles Android sont susceptibles de faire l’objet de téléchargements intempestifs, notamment via l’utilisation de fausses annonces conçues pour ressembler à des services populaires.

Les filtres anti-spam ne protègent pas les entreprises, mais des mots de passe sécurisé, ainsi qu’une formation sur les stratégies et les protocoles renforceront votre cybersécurité. Demandez aux employés de tester leur savoir-faire avec des campagnes d’hameçonnage simulées. Cette méthode montrera où les employés doivent s’améliorer. Encouragez vos employés à demander de l’aide pour identifier les courriels d’hameçonnage et d’autres menaces. Continuez le dialogue sur la cybersécurité en incluant la cybersécurité dans votre bulletin interne et en participant à des conférences sur la cybersécurité!

 

Sauvegardes et mises à jour

Oui, effectuer des sauvegardes fréquentes et mettre vos systèmes à jour constamment prend du temps. Mais pensez aux tracas et à l’argent que vous économiserez si vous êtes attaqué par un rançongiciel ou par une catastrophe naturelle. Tout d’abord, vous n’envisagerez même pas de payer la rançon, car vous aurez toujours toutes vos données. D’autre part, vous n’aurez pas besoin de recommencer à zéro avec la reconstruction des systèmes et la récupération des données une fois que le logiciel malveillant a été supprimé. En cas d’une attaque par rançongiciel, vous pouvez restaurer votre sauvegarde et reprendre vos activités d’entreprise.

L’utilisation de solutions de sauvegarde dans le Cloud protégera vos informations contre les cyberattaques, mais vous devez vous assurer que vous utilisez une entreprise de confiance. Vous avez parfaitement le droit de savoir où se trouvent vos données, où se trouvent les serveurs de l’entreprise et quelles mesures sont prises pour protéger vos données.

De plus, restez informé des dernières versions du logiciel afin de pouvoir déployer tous les correctifs nécessaires pour empêcher les pirates de pénétrer vos systèmes. Les mises à jour peuvent également vous protéger contre les trousses d’exploitation composés de menaces automatisées. Ils utilisent des navigateurs Web pour exécuter les logiciels malveillants. Bien sûr, si vous n’effectuez pas d’analyses régulières ni n’installez des systèmes de détection précoce, vous ne saurez pas que vos systèmes sont attaqués.

 

Scans de sécurité et systèmes de détection précoce

Les analyses fréquentes sont importantes. Ils trouvent, éliminent ou mettent en quarantaine les virus avant qu’ils ne causent des dommages. Toutefois, les analyses ne représentent qu’une partie d’un plan de protection plus vaste. Ce qui fera que votre entreprise soit un cyber-forteresse est une évaluation annuelle, qui peut inclure des tests d’intrusion et des évaluations d’ingénierie sociale. Les évaluations annuelles sont un type de méthode de détection précoce qui vous permet de localiser les vulnérabilités avant que les pirates les trouvent.

Ajoutez des programmes de gestion et détection des menaces à votre arsenal d’outils de cybersécurité. Il recherche une activité suspecte et vous alerte en cas de problème. Avec les services TI gérés, vous bénéficiez d’une cybersécurité optimisée sans disposer de nombreux collaborateurs sur site ni dépenser trop d’argent pour une multitude de ressources.

MicroAge NWD évalue vos besoins et personnalise vos services informatiques en conséquence. Peu importe le type d’organisation ou la taille de votre entreprise, les rançongiciels peuvent à tout moment s’infiltrer dans votre système. Consultez notre Manuel de Rançongiciel pour plus d’informations ou contactez-nous aujourd’hui !


Laisser un commentaire