Vous trouverez ci-dessous les étapes que nous recommandons pour protéger votre entreprise contre une attaque par rançongiciel. Le rançongiciel est un type spécifique de logiciel malveillant qui verrouille les fichiers sur vos ordinateurs, à moins qu’une rançon ne soit payée. (En savoir plus sur les rançongiciels.)
Recommandations pour les administrateurs système
Aucune prévention n’est absolue, mais ces étapes réduisent la probabilité d’une attaque par rançongiciel et sa gravité, si quelque chose se produit.
-
Éduquez les employés sur les meilleures pratiques pour éviter d’installer par inadvertance des logiciels malveillants.
-
Désactivez tout accès à distance à votre réseau, sauf si cela est absolument nécessaire. Le protocole protocole de bureau à distance), ScreenConnect, LogMeIn, etc. sont tous des exemples d’outils d’accès à distance.
-
Si un accès à distance est requis, ajoutez une authentification multifacteurs (AMF, parfois appelée 2FA pour « deuxième facteur ») à toute connexion externe à votre entreprise.
-
Désactivez SMBv1 dans l’environnement. Cet ancien protocole de réseau Windows, Server Message Block, n’est pas sécurisé et souvent ciblé.
-
Désactivez Windows PowerShell sur tout point d'extrémité où il n'est pas utilisé; cet outil de ligne de commande pour les administrateurs système fournit un accès important s'il est compromis.
-
Désactiver les macros Office, car elles peuvent contenir un code malveillant. Nous vous recommandons de désactiver l’application de la politique de groupe dans l’ensemble de votre organisation.
-
Si possible, bloquez les connexions étrangères entrantes et sortantes sur tout pare-feu que vous exécutez.
-
Examinez tous les comptes dans Active Directory et désactivez les comptes périmés.
-
Ne réutilisez jamais les mots de passe entre les comptes d’utilisateur. Utilisez LAPS (Local Administrator Password Solution) de Microsoft pour appliquer.
-
Suivez le principe du moindre privilège. Limitez les droits d’accès des utilisateurs pour vous assurer qu’ils ne sont pas des administrateurs sur les systèmes si cela n’est pas nécessaire.
-
Désactivez les méthodes d’authentification de courriel existantes, y compris POP, PowerShell et IMAP.
-
Forcer tous les utilisateurs à changer de mot de passe après une campagne d’hameçonnage réussie. (Ne limitez pas les changements uniquement à ceux qui ont été compromis.)
Remarque : puisque presque tous les rançongiciels à ce jour ciblent les environnements Windows, certaines de ces recommandations sont spécifiques à Windows.
Recommandations sur le traitement des documents
Les criminels concentrent leur attention sur des cibles plus évidentes, de sorte que la façon dont vous traitez les renseignements sensibles dans les documents et les courriels peut réduire l’impact des rançongiciels.
-
Tout document contenant des données sensibles doit être protégé par mot de passe.
-
Ne partagez jamais de documents ou de mots de passe de données sensibles par courriel en texte clair.
-
Évitez de nommer des documents pour annoncer leur contenu sensible, comme « All Employee Payroll Details.xlsx ».
-
Les courriels contenant des données sensibles ne doivent pas être conservés dans la boîte aux lettres pendant une période indéterminée.