Se prémunir contre les rançongiciels

Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » ! Vos données peuvent-être chiffrées et prises en otage contre rançon !

Qu’est-ce qu’un ransomware ?

Prenez garde, des logiciels malveillants appelés « rançongiciels » ou « ransomware » peuvent se cacher dans des messages douteux contenant pièces jointes ou liens vous invitant à les ouvrir. Leur but : chiffrer (coder) vos données pour vous les rendre moyennant une rançon. Bien entendu, la payer ne garantit pas la récupération de vos données. Mieux vaut donc vous prémunir contre ce type d’attaque.

Voici quelques conseils pour se prémunir contre cette menace :

1. Effectuez des sauvegardes régulières de vos données

C’est le meilleur moyen de couper l’herbe sous le pied aux pirates souhaitant prendre vos données en otage. Déplacez physiquement la sauvegarde de votre réseau (hors réseau), placez-la en lieu sûr et veillez à ce qu’elle fonctionne.

2. N’ouvrez pas les messages dont la provenance ou la forme est douteuse

Ne vous laissez pas tromper par un simple logo ! Pire, le hacker peut avoir récupéré certaines de vos données préalablement (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celle de vos interlocuteurs habituels. Restez donc très vigilants ! Certains messages paraissent tout à fait originaux.

Apprenez à distinguer des emails piégés (ou autres formes de récupération de vos données) sur la Hack Academy.

En cas de doute, contactez le messager par un autre biais.

3. Apprenez à identifier les extensions des fichiers douteuses

Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk… Attention à l’ouverture de pièces jointes de type .scr ou .cab. Comme le rappelle l’ Agence nationale de la sécurité des systèmes d’information (ANSSI), il s’agit des extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les PME ou les mairies.

4. Mettez à jour vos principaux outils

On  ne vous le dira jamais assez : Windows, antivirus, lecteur PDF, navigateur… Veillez à leurs mises à jour ! Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

5. Utilisez un compte « utilisateur » plutôt qu’ « administrateur »

Ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, voire dissuadera le voleur dans ses actions malveillantes

Recommandations du CERT-FR (Centre gouvernemental de veille, d’alerte, et de réponse aux attaques informatiques) en cas d’infection :

En cas de découverte du code malveillant sur vos systèmes, les recommandations du CERT-FR sont :

  • Déconnecter immédiatement du réseau les machines identifiées comme compromises, sans les éteindre afin de bloquer la poursuite du chiffrement et la destruction des documents partagés.
  • Alerter du responsable sécurité ou du service informatique au plus tôt.
  • Sauvegarder les fichiers importants sur des supports de données isolés.

Pour suivre les publications du CERT-FR : http://www.cert.ssi.gouv.fr/site/index.html

 

Source : https://www.economie.gouv.fr/entreprises/rancongiciels-ransomware-protection?xtor=ES-29-%5bBIE_72_20170629_HTML%5d-20170629-%5bhttps://www.economie.gouv.fr/entreprises/rancongiciels-ransomware-protection%5d-311680@1992-20170629083000