Le « ransomware » fait actuellement des ravages dans les systèmes d’information des entreprises. Ces logiciels malveillants bloquent les ordinateurs des victimes et rĂ©clament ensuite le paiement d’une « rançon » pour leur dĂ©verrouillage. Ils travaillent en tâche de fond et infectent tout ce qui est reliĂ© par rĂ©seau au PC InfectĂ©. L’infection arrive le plus souvent par des PJ aux mails, y compris Ă des mails provenant d’Ă©metteurs connus (souvent prĂ©sentĂ©s comme l’envoi d’une facture, d’un devis, d’une rĂ©ponse Ă une demande…), dont l’identitĂ© est usurpĂ©e.
A ce jour, la dernière attaque « Locky » est l’une des plus importantes jamais enregistrĂ©es. Et le phĂ©nomène risque d’aller en s’amplifiant.
Les racketteurs s’attaquent aussi et surtout petites entreprises, qui sont très vulnĂ©rables. Les rançons sont Ă payer en bitcoins (1 btc = 380 €). Pour les petites entreprises elles sont souvent peu importantes (2 Ă 10 btc) mais on doit payer avec une CB et on n’a aucune garantie de ne pas ĂŞtre rançonnĂ©s pĂ©riodiquement.
Il devient vital de s’en protĂ©ger…
Quelques conseils :
Pour les utilisateurs
1-  La seule prévention efficace : des sauvegardes très régulières des données sur des appareils non rattachés au réseau.  Réalisez régulièrement des sauvegardes sur un support externe comme par exemple sur un disque dur ou sur une clé USB, qui ne sera connecté que pendant le temps de la sauvegarde, ou dans un cloud. Toujours prévoir deux niveaux de sauvegarde : la sauvegarde courante, en permanence, et la sauvegarde sécurisée, réalisée régulièrement sur un media séparé et déconnecté du réseau.
2- Pour l’usage courant, utiliser un compte utilisateur standard, non administrateur. Gardez la fonction « contrĂ´le du compte de l’utilisateur » (UAC, User Account Control,) activĂ©e. Ce mĂ©canisme de protection intĂ©grĂ© dans Windows vous avertit lorsque des modifications sont sur le point d’être faites sur le système et requièrent des droits d’Administrateur.
Pour activer ou désactiver le Contrôle de compte d’utilisateur
- Pour ouvrir Paramètre de contrôle de compte d’utilisateur, cliquez sur le bouton Démarrer, puis sur Panneau de configuration. Dans la zone de recherche, tapez « contrôle de compte d’utilisateur », puis cliquez sur « Modifier les paramètres de contrôle de compte d’utilisateur ».
- Effectuez l’une des opérations suivantes :
- Pour désactiver le contrôle de compte d’utilisateur, déplacez le curseur sur la position Ne jamais m’avertir, puis cliquez sur OK.  Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation. Vous devrez redémarrer votre ordinateur pour que la désactivation du contrôle de compte d’utilisateur prenne effet.
- Pour activer le contrôle de compte d’utilisateur, déplacez le curseur pour choisir le moment où vous souhaitez être averti, puis cliquez sur OK.  Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
3. Utilisez une solution de sĂ©curitĂ© avec des analyses en temps rĂ©el, ainsi que des modules anti-malware, anti-exploit et antispam. Conservez les paramĂ©trages optimaux et mettez constamment Ă jour cette solution (par exemple KASPERSKY, MALWAREBYTE…)
4. Sur les appareils mobiles, n’installez pas d’application provenant de sources inconnues ou depuis des stores non-officiels. Installez également une solution de protection anti-malwares sur chaque appareil.
5. Ne pas ouvrir de PJ douteux Ă des mails, y compris Ă des mails provenant d’Ă©metteurs connus, dont l’identitĂ© peut ĂŞtre usurpĂ©e. Evitez les sites douteux, ne cliquez pas sur des liens suspicieux. Utiliser par exemple Mailwasher (version gratuite) qui permet de voir les mails sur le serveur extĂ©rieur et de les trier avant de les importer sur le PC. Utilisez un filtre antispam pour rĂ©duire le nombre de mails malveillants. Pour les plus aguerris, vous pouvez opter pour une extension de navigateur qui bloque le JavaScript (telle que NoScript).
6. Utilisez un bloqueur de publicitĂ© pour limiter les publicitĂ©s malveillantes. Se mĂ©fier Ă©galement des Ă©conomiseurs d’Ă©cran.
7. identifier les fichiers Ă protĂ©ger en prioritĂ© (Distinguer par exemple les archives mortes, stockĂ©es une fois pour toutes, les fichiers importants vivants, Ă sauvegarder rĂ©gulièrement, les autres…) et les sauvegarder très rĂ©gulièrement, en vĂ©rifiant les sauvegardes et en ne connectant le matĂ©riel de sauvegarde que le temps de cette sauvegarde.
8. Virtualisez Flash si possible ou désactivez le car il est souvent utilisé comme vecteur d’infection, pensez au minimum à toujours le mettre à jour (certains sites gèrent maintenant le HTML5 pour les vidéos).
9. Ajustez les réglages de sécurité de votre navigateur pour en améliorer le niveau de protection.
10. Maintenez votre système d’exploitation à jour ainsi que vos programmes et vos extensions de navigateur, en particulier Java, Adobe Reader et Microsoft Silverlight. Les exploits utilisent leurs failles pour installer automatiquement des malwares.
6 conseils pour les entreprises
Avec la démocratisation du BYOD et BYOA (Bring Your Own Device/Application), les appareils et outils des employés passent souvent inaperçus aux yeux de la DSI – cela fait partie du Shadow IT.
Afin de limiter les risques d’infection qui pourraient être fatals (un cryptoware est capable de chiffrer le réseau complet d’une entreprise), voici quelques conseils à suivre pour les décideurs IT :
1. Mettez en garde les employés sur les nouvelles menaces et expliquez-leur comment déceler un e-mail de spear phishing et d’autres attaques d’ingénierie sociale.
2. Installez, configurez et maintenez à jour la solution de sécurité de votre entreprise.
3. Bloquez l’exécution de certains programmes vecteurs d’infections, comme par exemple des logiciels de téléchargement illégal ou de P2P au bureau.
4. Utilisez un pare-feu pour bloquer les connections entrantes vers des services qui n’ont pas lieu d’être publiquement accessibles via Internet.
5. Assurez-vous que les utilisateurs aient les droits les plus faibles possible pour accomplir leurs missions. Lorsqu’une application requiert des droits d’administrateur, assurez-vous que l’application soit légitime.
6. Activez la restauration système afin de retrouver les versions précédentes des fichiers qui ont été chiffrés,  une fois que la désinfection a eu lieu.
Certains prestataires offrent des serveurs sécurisés contre les ransomwares.
Nota : si vous avez besoin d’un appui, consulter les partenaires de l’association
Voir aussi
Â