Rappel des bases : les vecteurs de menace et les ransomwares

Version imprimable, PDF et e-mail

En matière de cybersécurité et de protection contre les ransomwares et autres menaces, votre approche ne peut pas se limiter à un seul angle d'attaque. En effet, on ne cesse d'observer une évolution rapide des cyberattaques. Les auteurs de ransomwares ont eu des décennies pour affiner leurs compétences, leurs plateformes et leurs infrastructures criminelles. Or, de nombreuses entreprises sont encore à la traîne et s'efforcent de combler leur retard.

S'il est impossible d'anticiper tous les scénarios d'attaque possibles, on peut néanmoins s'appuyer sur une poignée de tendances observées un peu partout dans le monde ces dernières années :

  1. L'e-mail est sans doute le premier vecteur que les pirates utiliseront pour amorcer une attaque contre votre entreprise, s'ils ne l'ont pas déjà fait. Il reste « le vecteur de menace numéro un » du fait de son efficacité redoutable. Les attaques de phishing sont les plus courantes, suivies par les pièces jointes et les liens malveillants. Ces attaques ont généralement deux objectifs :
    1. Voler les identifiants d'utilisateurs autorisés afin de tenter de se connecter.
    2. Infecter directement le réseau avec un malware téléchargé sur un appareil relié au réseau.
  2. Vos formulaires en ligne, vos sites de commerce électronique et autres applications Web sont scannés par des bots en ce moment même. Les pirates recherchent différents moyens d'accéder à votre application en tant qu'administrateur : vulnérabilités, ports ouverts, etc. Ils peuvent tenter de se connecter avec des identifiants volés lors d'une attaque de phishing ou achetés via un dump de données. Parmi les vecteurs de menace liés aux applications figurent également les attaques visant les API et les applications mobiles.
  3. Les bots tentent de pénétrer dans votre réseau par le biais d'une porte d'entrée mal sécurisée. Les réseaux constituent un vecteur de menace en constante évolution pour les entreprises, qui se dotent d'appareils intelligents ou transfèrent des domaines et des ressources vers le cloud public. Afin de sécuriser efficacement le réseau, votre stratégie doit prendre en compte chacun de ses constituants et dispositifs, même les éventuels thermostats intelligents, bornes de libre-service et employés qui travaillent désormais à domicile. Ainsi, même si un pirate s'infiltrait sur votre réseau par le biais d'une attaque via e-mail ou application Web, votre solution de sécurité réseau couvrirait vos arrières :
    1. La segmentation de votre réseau empêchera les pirates de se déplacer latéralement et d'accéder à l'ensemble de vos données et comptes utilisateur. En cas de violation, elle fonctionne comme une porte étanche sur un navire en contenant la menace dans un espace restreint et en limitant les dégâts.
    2. Les systèmes de détection et de prévention des intrusions, de protection contre les fuites de données et autres fonctions de sécurité en temps réel sont capables de détecter des modèles prédéfinis, des anomalies par rapport aux modèles connus ainsi que diverses activités malveillantes. Les alertes et les rapports d'administration permettent aux équipes informatiques d'agir dans les meilleurs délais.
  4. Certaines méthodes d'attaque reposent sur une méthode d'affût, qui consiste à attendre que vos utilisateurs entrent dans leur ligne de mire. On les trouve principalement sur le Web sous les formes suivantes :
    1. Les téléchargements de type drive-by et les attaques sur les réseaux sociaux, qui se déclenchent automatiquement en arrière-plan lorsqu'un système utilisateur vulnérable consulte une plateforme de réseaux sociaux ou un site Web compromis. En général, les appareils des victimes sont équipés de navigateurs obsolètes ou présentent une vulnérabilité non corrigée.
    2. Les publicités infectées peuvent attaquer un appareil utilisé pour consulter un site pourtant légitime. Par exemple, il peut arriver qu'une société de publicité tierce accepte une publicité infectée et la place sur un site Web légitime qui diffuse de la publicité. Bien qu'étant probablement un partenaire de confiance du site Web client, la société de publicité a commis une erreur en acceptant la publicité malveillante.

Une planification adaptée aux vecteurs de danger

Dans la mesure où il est impossible de prévoir tous les types d'attaques, il convient d'articuler votre stratégie de sécurité sur les vecteurs de menace. Voici quelques initiatives adaptées au contexte que nous avons évoqué ici :

  1. Protégez l'ensemble de votre messagerie. Que ce soit dans le cloud ou sur site, celle-ci reste vulnérable aux attaques de phishing et aux pièces jointes et URL malveillantes. Votre système de défense doit être capable d'identifier les éventuelles tentatives de phishing, de bloquer les menaces avancées et autres pièces jointes malveillantes, mais aussi de laisser aux administrateurs le champ libre pour réagir rapidement si une menace venait à outrepasser vos défenses. Il convient de former les utilisateurs en continu afin d'ancrer solidement la sécurité dans tous les esprits.
  2. Les applications font l'objet de tellement d'attaques automatisées qu'il est indispensable de disposer d'un solide système de protection automatisée, notamment contre les attaques de type DDoS, force brute, credential stuffing, OWASP ou encore zero-day. Une protection avancée contre les bots protégera également votre site contre les spambots et le scraping. Il serait vain de mettre en place des systèmes de défense distincts pour chacune de ces attaques. Un pare-feu d'applications Web robuste et correctement configuré protègera vos applications contre l'ensemble de ces bots et de ces attaques.
  3. Le pare-feu est une technologie très répandue ; pratiquement tous les postes de travail et les périphériques réseau qui se connectent à Internet en sont équipés. Bien que ces pare-feux soient intéressants, s'ils ne protègent pas l'ensemble de votre réseau, cela revient presque à vous laisser sans défense. Un bon pare-feu réseau doit vous protéger contre les menaces avancées, les bots, les intrusions, les attaques DDoS, les malwares et encore davantage. On ne saurait que trop recommander des fonctionnalités telles que la segmentation du réseau, le contrôle des applications et l'accès à distance sécurisé. Enfin, votre pare-feu doit prendre en charge vos environnements sur site, multicloud et hybrides.
  4. Les solutions de sécurité et de filtrage Web protègent les utilisateurs contre les menaces véhiculées par le Web, comme par exemple les téléchargements drive-by et les publicités infectées. En plus de neutraliser les menaces précitées, elles doivent également inclure des fonctionnalités telles que la régulation des réseaux sociaux, le filtrage à distance et une visibilité sur le trafic chiffré via SSL.

Cette publication portant sur les vecteurs de menace, nous n'avons pas encore abordé le rôle d'une bonne sauvegarde. Il semble évident que vous devez disposer d'un système de sauvegarde des données qui tienne compte de leur emplacement et de leur valeur, mais aussi du volume à recréer en cas de besoin et de son équivalent-temps (quelques minutes, des heures voire des jours de données). Malheureusement, tout le monde n'y pense pas forcément. Beaucoup configurent leur sauvegarde une fois puis ne la révisent et ne la testent plus jamais, et ce même après que certaines données ont changé d'emplacement ou ont perdu de leur valeur, laissant ainsi des données plus sensibles sans protection. Il convient donc de considérer les sauvegardes comme une forme de sécurisation des données, et comme un pan essentiel de votre cybersécurité et de votre solution de continuité des activités.

Barracuda propose des solutions pour protéger vos systèmes et vos données des menaces avancées comme les ransomwares. Notre stratégie 1-2-3 offre une protection complète contre les ransomwares, et Barracuda Advanced Threat Protection fournit les mises à jour nécessaires pour garantir que nos solutions vous protègent contre les derniers variants des ransomwares. Rendez-vous sur notre site et découvrez comment nous pouvons vous aider à protéger votre entreprise en toute simplicité.

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager