
Vous ne savez pas comment vous défendre contre les ransomwares qui s'intensifient ? Notre checklist vous facilite la tâche.
À moins que vous ne viviez totalement isolé, vous savez que les ransomwares sont une menace grandissante. Les criminels ciblent les entreprises de toutes tailles et de tous secteurs. Les demandes de rançon moyennes sont passées de 5 000 dollars en 2018 à près de 200 000 dollars en 2020. Et cette année, nous avons vu de nombreuses rançons qui se chiffraient à plusieurs dizaines de millions. La durée moyenne des interruptions de service après une attaque est désormais de 21 jours, ce qui n’est pas viable dans l’environnement économique frénétique que nous connaissons aujourd’hui.
Chez Barracuda, nous travaillons d’arrache-pied pour nous tenir au courant des dernières méthodes employées par les criminels, qui imaginent sans cesse de nouveaux moyens d’introduire des ransomwares dans vos systèmes. Nos recherches les plus récentes ont mis en évidence un processus en trois étapes qui constitue, à l’heure actuelle, le principal mode de déploiement des ransomwares :
- La première étape consiste à utiliser des e-mails de phishing élusifs et sophistiqués pour collecter les informations d’identification d’employés peu méfiants.
- Une fois les identifiants en leur possession, la deuxième étape consiste à les utiliser pour accéder aux applications en ligne dont dépend votre entreprise et pour collecter les données précieuses qui se cachent derrière ces applications.
- Enfin, ils utilisent des ransomwares pour crypter les données sensibles de votre entreprise (dans certains cas, ils les volent par la même occasion). S’ils y parviennent, ils ne manqueront pas de crypter votre système de backup, ne vous laissant d’autre choix que de payer la rançon lorsqu’ils vous la réclameront.
Heureusement, les stratégies et les technologies dont vous avez besoin pour protéger votre entreprise à chaque étape de ces attaques sont relativement simples et, pour la plupart, assez faciles à mettre en œuvre. Et c’est là que la liste de contrôle pour la protection contre les ransomwares de Barracuda entre en jeu. Utilisez la liste de contrôle pour vous assurer que tout est en ordre et qu’il ne subsiste aucune faille ou vulnérabilité susceptible d’être exploitée par des escrocs.
E-mail : un doigt dans l’engrenage
La protection de votre système de messagerie et de vos utilisateurs contre les e-mails de phishing est essentielle pour prévenir les attaques par ransomware. Mais les attaques de phishing modernes, avec leur sophistication, sont capables de contourner les passerelles e-mail sécurisées classiques. C’est pourquoi il est important d’utiliser une solution de sécurité qui exploite l’intelligence artificielle et l’apprentissage automatique pour identifier les attaques de phishing ou par piratage de compte.
Il est également essentiel d’améliorer constamment les connaissances des utilisateurs en cybersécurité. Même lorsqu’un e-mail de phishing passe à travers vos défenses techniques et atterrit dans les boîtes de réception des utilisateurs, ces derniers peuvent l’identifier et le signaler comme une menace, en quel cas vous pourrez agir à temps et éviter tout préjudice. Veillez donc à utiliser un système moderne de formation de sensibilisation à la sécurité informatique afin que vos utilisateurs soient bien préparés à lutter contre les ransomwares.
Lorsque les e-mails de phishing nous parviennent, ils ciblent généralement un certain nombre d’utilisateurs. Ainsi, même si un utilisateur le repère et le signale, vous devrez éliminer cet e-mail de toutes les autres boîtes de réception où il a pu atterrir. Ce processus de correction peut prendre beaucoup de temps s’il est effectué manuellement, ce qui laisse toute la latitude à un utilisateur de cliquer sur un lien trompeur ou de répondre à l’e-mail, ce qui déclencherait le déploiement d’un ransomware. Les solutions de correction automatisée peuvent accélérer considérablement ce processus et réduire sensiblement les risques.
Applications : les clés du coffre-fort
Trop souvent, les applications déployées présentent des vulnérabilités non résolues qui permettent aux criminels d’accéder à vos données. Veillez à utiliser un Web Application Firewall qui détecte et corrige les vulnérabilités afin de prévenir l’ensemble des attaques connues au niveau des applications.
L’accès aux applications internes est un autre angle d’attaque potentiel pour les cybercriminels qui utilisent des ransomwares. S’ils utilisent des identifiants volés, il est toujours possible de les empêcher d’accéder à vos applications en utilisant une solution moderne de type Zero Trust Access, qui contrôle en continu plusieurs facteurs d’authentification pour confirmer l’identité des utilisateurs et des appareils.
Enfin, assurez-vous que votre firewall réseau est capable de surveiller le trafic interne afin de repérer et de bloquer les mouvements latéraux au sein de votre réseau, une stratégie très efficace employée par les criminels pour récupérer des données précieuses et pour propager des ransomwares.
Backup des données : votre dernière et meilleure ligne de défense
Une bonne solution de backup est fatale pour les ransomwares. Si vous pouvez ignorer une demande de rançon en supprimant toutes les données cryptées et en les restaurant à partir de votre système de backup à jour, c’est gagné (vous gagnez, pas les criminels). Mais toutes les solutions de backup ne se valent pas.
Tout d’abord, assurez-vous que vous sauvegardez toutes vos données, qu’elles soient sur site, dans un centre de données en colocation ou dans des applications cloud ou SaaS telles qu’Office 365.
N’oubliez pas non plus que le backup est, d’une certaine manière, une simple application. Les pirates chercheront à y accéder, afin de crypter ou de corrompre les données sauvegardées pour vous obliger à payer. Veillez à utiliser des systèmes de contrôle d’accès avancés basés sur les rôles et l’authentification multifacteur pour faire en sorte qu’il soit aussi difficile que possible pour les personnes ou les appareils non autorisés d’accéder à vos données.
Enfin, établissez un plan de récupération. Planifiez tout à l’avance, de votre réponse technique (élimination du logiciel malveillant, suppression et récupération des données et reprise des activités) à votre réponse commerciale (tenir vos partenaires et vos clients informés, publier un communiqué de presse, prévenir les forces de l’ordre). Testez-le, mettez-le à l’épreuve et corrigez tous les défauts, de sorte que si le pire se produit, vous puissiez réagir efficacement.
Les ransomwares sont une menace bien réelle qui ne cesse de prendre de l’ampleur. Mais si vous êtes bien préparé, vous pouvez réduire considérablement les facteurs de risque inhérents à votre entreprise et vous armer pour que les cybercriminels repartent les mains vides. Imprimez notre liste de contrôle pour la protection contre les ransomwares et servez-vous-en comme guide pour vous assurer que vous ne négligez aucune faille dans votre sécurité.
[pdf-embedder url="/content/dam/barracuda-blog/images/2021/08/checklist_ransomware.pdf" title="Ransomware Protection Checklist"]

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter