Cyberattaques : les bonnes pratiques pour vous prémunir

Cyberattaques : les bonnes pratiques pour vous prémunir

En l’espace d’une année, les cyberattaques contre les PME à l’aide de ransomwares ont triplé. C’est le constat que fait Kaspersky Lab dans son étude* en 2016.

Ces logiciels malveillants sont conçus pour récupérer les données contenues dans un ordinateur ou un serveur et pour ensuite ,le plus souvent, les crypter. Une fois les données « en otage », les hackers réclament une rançon pour les restituer avec la clé de décryptage. Ils se présentent le plus souvent sous la forme d’un email avec un lien externe ou une pièce jointe. Les malwares les plus simples comme le cheval de Troie, peuvent simplement bloquer l’écran mais les plus malveillants hackent l’intégralité des données pour interdire leur utilisation ultérieure.

Les auteurs des attaques ont bien compris leur réussite (cela leur rapporteraient plus d’un milliard de dollars par an, selon le FBI) et n’ont de cesse de les faire évoluer. Au cours de l’année, Kaspersky Lab a comptabilisé 62 nouvelles familles de ransomwares, dont le plus populaire est CTB-Locker, utilisé dans 25 % des attaques. Ils ont même ciblé plus spécifiquement certaines entreprises où cette privation de données est fortement préjudiciable.

En effet, quelles sont les conséquences sur les PME ?

Pour l’entreprise, la perte de donnée totale ou partielle implique directement l’activité avec souvent l’interruption totale (transaction financières, processus internes…). Une attaque de « cryptomalware » aurait coûté en moyenne jusqu’à 99.000 dollars aux PME.*

D’autre part, ces données sont souvent précieuses et confidentielles (documents stratégiques, financiers, BDD  clients….). Ces attaques mettent aussi en jeu la réputation de l’entreprise et son incapacité à se protéger.

Cette perte de productivité se prolonge souvent car les entreprises qui en sont victime mettent souvent du temps à essayer de récupérer ses fichiers. Dans tous les cas, la solution n’est pas de payer cette rançon.

Sur les des 12 derniers mois, sur les 42 % des PME touchées, une sur trois a payé la rançon, mais une sur cinq n’a jamais récupéré ses fichiers après le paiement.

Une des solutions possibles est d’aller sur le site « No More Ransom » mis en place par des entreprises de sécurité, qui met à disposition des outils de décryptage.  Cependant la meilleure méthode consiste à se prémunir  contre ces attaques.

Aussi, en tant que prestataire et hébergeur de solutions informatiques pour nos clients, nous nous devons de sensibiliser tous les acteurs concernés sur les bonnes pratiques, parfois très simples à mettre en œuvre, pour éviter ou à minima limiter les risques d’infection. Voici donc quelques recommandations :

1. Mettre à jour votre système d’exploitation, vos logiciels et solutions antivirus avec les derniers correctifs de sécurité.

En effet, la plupart des attaques utilisent les failles d’un ordinateur. En général, les attaquants recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous les logiciels afin de corriger ces failles. L’idéal est de paramétrer vos ordinateurs pour automatiser les mises à jour, même si cela peut paraitre agaçant, le jeu en vaut la peine.

2. Utiliser des mots de passe robustes

Quelques règles fondamentales sur la définition de vos mots de passe :

  • Choisir des mots de passe de 12 caractères minimum
  • Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux)
  • Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance,…)
  • Le même mot de passe ne doit pas être utilisé pour des accès différents
  • En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passe
  • Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si celui-ci est accessible par d’autres personnes
  • Renforcer les éléments permettant de recouvrir les mots de passe d’un compte en ligne (question secrète, adresse de secours). Dans la plupart des cas, une adresse de messagerie ou un numéro de téléphone est nécessaire pour recouvrir un compte : il convient de renforcer l’accès à ces éléments

3. Être vigilant et ne jamais ouvrir de mails ou de pièces jointes en cas de doute

Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.). Lors de la réception de ce type de courriels, prendre les précautions suivantes :

  • Vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail
  • Ne pas ouvrir les pièces jointes provenant de destinataires inconnus
  • Si des liens figurent dans un courriel, passer la souris dessus avant de cliquer. L’adresse complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la fenêtre (à condition de l’avoir préalablement activée)
  • Ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles

4. Effectuer des sauvegardes régulières de vos données

Le “backup”, pour faire simple, consiste à enregistrer l’état de votre ordinateur à un moment précis, dans le but de faire une restauration du système en cas d’infection par un virus. Dans l’idéal, il faudrait le faire chaque semaine.

5. Installer des solutions antivirus et parefeu

Même si aucun antivirus n’est infaillible, ils demeurent indispensables pour se protéger des multiples dangers qui circulent sur le Web. A partir du moment où un ordinateur est connecté à Internet, il est potentiellement vulnérable aux attaques informatiques. Il existe des programmes antivirus gratuits très performants et robustes, facilement téléchargeables sur internet.

En cas d’incident…

Si malgré toutes ces précautions, vous êtes victimes d’un piratage, voici les attitudes à observer :

  • Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
  • Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).
  • Effectuez ou faites effectuer une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.