Rançongiciels, comment bien se protéger

Rançongiciels journal des entreprises

Après les attaques des rançongiciels Wannacry et Notpetya du printemps dernier, nous avons consulté des spécialistes de la sécurité informatique pour évoquer les bonnes pratiques à tenir en cas de contamination.

Ils sont catégoriques : « La première faille est humaine », rappellent Mickaël Ripoll, consultant chez Digitemis, entreprise vendéenne de sécurité informatique implantée également à Nantes et Frédéric Vernhes, dirigeant d’Océanis informatique, un prestataire généraliste implanté près de Saint-Gilles-Croix-de-Vie en Vendée. Les deux attaques du printemps dernier par les logiciels Wannacry et Notpetya ont fait de nombreuses victimes directes ou indirectes.

Dans la région, des entreprises ont pu être arrêtées plusieurs jours, voire même mises en danger pour la suite de leur activité. Digitemis a mis en place une offre spéciale pour les PME pour permettre aux entreprises de lutter contre ces fléaux qui verrouillent les fichiers contre le versement d’une rançon. Océanis a lancé une large campagne d’information pour éviter la contamination. Mais pour les dirigeants, quelles sont les bonnes pratiques pour éviter les infections de virus et autres rançongiciels (ransomware en anglais) ? Il ne faut jamais non plus perdre de vue que la sécurité informatique a un coût et ne rapporte rien, mais peut vous aider à ne pas tout perdre en cas d’attaque sévère.

Rester vigilant

La messagerie est la porte d’entrée privilégiée des rançongiciels. « Il faut que les dirigeants sensibilisent l’ensemble de leurs collaborateurs, même ceux qui sont hors profils techniques : il ne faut pas ouvrir des e-mails suspects, encore moins ouvrir leurs pièces jointes ou les télécharger », prévient Mickaël Ripoll. « Il faut se méfier de tous les e-mails inhabituels », complète Frédéric Vernhes.

Maintenir ses logiciels à jour

Un antivirus à jour ne suffit pas à protéger votre réseau. Il faut que l’ensemble des logiciels utilisés soient très rapidement mis à jours quand des correctifs sont publiés pour combler les failles de sécurité. Disposer d’un logiciel antivirus et de pare-feu à jour est également indispensable. « Les solutions gratuites, si elles sont suffisantes pour les particuliers ne sont pas adaptées aux PME », prévient Frédéric Vernhes.

Mickaël Ripoll & Ludovic de Carcouët

« La sécurité coûte de l’argent et ne rapporte rien. En revanche, on peut tout perdre en cas d’attaque », rappellent Mickaël Ripoll et Ludovic de Carcouët de Digitemis

Quand l’infection survient

« Il faut isoler du réseau les postes infectés en débranchant le câble ou en coupant le wifi et ne pas éteindre les ordinateurs. Il faut également ne pas se servir des machines », préconise-t-on chez Digitemis. Ces éléments de conduite vont permettre à l’entreprise d’investiguer sur la provenance de l’infection et de remettre en ordre plus rapidement des postes. « Nous intervenons généralement sur une demie-journée ou une journée, précise le consultant de Digitemis. Il faut éviter de procéder à des manipulations sur l’ordinateur qui pourraient nuire à l’intervention des prestataires spécialisés. »

De l’importance des sauvegardes…

On ne le dira jamais assez : des sauvegardes régulières sont vitales pour les entreprises. Sans elles, impossible de limiter la casse en cas d’attaque ou de perte irrémédiable de données. Restaurer son système avec des données sauvegardées, un jour, deux jours ou une semaine auparavant est toujours mieux que de tout perdre. Certaines entreprises se sont mises en grande difficulté avec des sauvegardes défaillantes ou pas de sauvegarde du tout. « Les sauvegardes vont vous protéger contre de nombreux sinistres : vol, erreur, virus, etc. Il faut s’assurer aussi que les données sont bien restaurables », explique Frédéric Vernhes.

Faut-il payer la rançon demandée par les pirates ?

Sur ce point les avis divergent selon le côté de l’Atlantique où l’on se trouve. Au FBI, on recommande de payer par pragmatisme : les sommes ne sont jamais très élevées et ça laisse une chance à l’entreprise de récupérer ses données. En France, l’Anssi (agence nationale de la sécurité des systèmes d’information) préconise de ne pas payer pour ne pas entretenir le système mafieux et car dans 95% des cas, on n’a aucune certitude sur la restitution des données cryptées. « Ca peut être opportun dans certains rares cas », tempère Mickaël Ripoll. Par ailleurs, il faut porter plainte auprès de la gendarmerie. Un prestataire, comme Digitemis, assure, lors de ses investigations, que les éléments sont opposables devant les tribunaux.

A qui faire appel en cas de crise ?

L’Anssi recense des prestataires qualifiés pour la sécurité informatique sur son site web. Elle teste via la plateforme cybermalveillance.gouv.fr un système de géolocalisation de prestataire de proximité pour répondre aux besoins des entreprises. Ce service est pour le moment en test dans les Hauts de France mais devrait être déployé sur l’ensemble du territoire mi-octobre 2017. L’institution édite également des guides et des formations pour améliorer la sécurité informatique en entreprise.
Adrien Borga

Source : http://www.lejournaldesentreprises.com/national/actualite/planete-eco/rancongiciels-comment-bien-se-proteger-08-09-2017-332836.php

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article