14 jan 2020
Erik Moreau

CryptoLocker et autres ransomware : la menace reste réelle

Cryptolocker ransomware

Si CryptoLocker a fait la une des journaux il y a cinq ans, aujourd'hui, on en parle encore à peine. Et à tort, car la menace qu'il implique reste réelle. Ce n’est en effet qu’une question de temps avant que la nouvelle variante de ce ransomware fasse son apparition. Il reste donc essentiel de protéger suffisamment votre infrastructure informatique, afin de limiter le plus possible les dommages de ransomware comme CryptoLocker.

Qu’est-ce que CryptoLocker ?

CryptoLocker est un ransomware (ou cryptoware) qui chiffre des fichiers et dossiers locaux sur des disques réseau. La clé qui permet d’annuler le chiffrement est détenue par les pirates informatiques. Après l’infection, une fenêtre contextuelle s’ouvre et offre la possibilité de mettre fin au chiffrement moyennant paiement (sans garantie que ce soit effectivement le cas). Si aucun paiement n’intervient dans le délai imparti, la clé disparaît et les fichiers verrouillés ne peuvent plus être ouverts ni modifiés. Le cryptoware peut facilement être supprimé, mais pas le chiffrement des fichiers.

CryptoLocker a été décelé pour la première fois en Belgique en 2014 et a notamment été diffusé par des pièces jointes d’e-mail infectées. Des centaines d’entreprises ont été touchées par cette cyberattaque, et la note a été salée.

Quels sont les dommages que peut subir votre infrastructure informatique ?

Un cryptoware vise surtout des données d'utilisateur, documents, images et fichiers de sauvegarde. Il se peut donc que vous n’ayez soudainement plus accès à des documents critiques pour l’entreprise et que même votre sauvegarde ne soit plus utilisable.

Les fichiers infectés ne peuvent plus être récupérés. En d’autres termes : le cryptoware implique automatiquement une perte de données. Une perte de données peut totalement paralyser votre entreprise et induit des frais considérables. Pour vous donner une idée, les frais de réparation moyens après une cyberattaque peuvent rapidement atteindre 800 000 € – un coût que de nombreuses PME ne sont pas en mesure de supporter.

Le niveau de protection de votre infrastructure informatique joue un rôle majeur dans les dommages qu'un ransomware peut infliger. Faites donc de la protection optimale de votre réseau et de vos données d’entreprise une priorité.

Comment vous protéger contre CryptoLocker (et d’autres ransomware) ?

Une attaque par cryptoware ne peut être évitée, mais une foule de mesures préventives peuvent être adoptées pour limiter considérablement les dommages :

  • Veillez à ce que vos sauvegardes soient hors de portée.
    Les sauvegardes reliées au réseau sont accessibles de ransomware comme Cryptolocker. En optant pour une solution hors ligne ou solution de sauvegarde externe, vous éviterez que vos fichiers de sauvegarde soient rendus inutilisables par une cyberattaque. Vous aurez ainsi une solution vers laquelle vous tourner si vos fichiers locaux venaient à être chiffrés.
  • Limitez les droits d’accès de vos collaborateurs.
    En limitant les droits d'écriture des collaborateurs à leurs propres fichiers, les dommages d'une attaque par cryptoware seront limités à ces documents.
  • Installez un antivirus avec contrôle de comportement.
    Un tel logiciel antivirus reconnaît en effet le comportement typique d'un virus et peut arrêter une cyberattaque avant même qu’elle soit décelée par vos collaborateurs ou l’équipe informatique.
  • Tenez vos logiciels à jour.
    Prenez l’habitude d’installer le plus rapidement possible les mises à jour logicielles, car elles contiennent généralement des correctifs de sécurité pour les dernières cybermenaces.
  • Installez un logiciel de protection supplémentaire ou optimisez les paramètres de sécurité du logiciel existant.

Contrôle préventif de votre réseau

Il est toujours intéressant de soumettre de manière préventive votre réseau à un contrôle poussé. Aurelium propose des audits sécurité, dans le cadre desquels nos Security Consultants procèdent à une analyse poussée de la protection de votre infrastructure informatique. Ils identifient les risques et approfondissent notamment les éléments suivants :

  • Avec quelle facilité des externes ont-ils accès à vos données ?
  • Une authentification est-elle prévue, et offre-t-elle une protection suffisante ?
  • Chaque collaborateur peut-il consulter et modifier tous les fichiers, et les droits d’écriture de vos collaborateurs sont-ils suffisamment limités ?
  • Vos données et votre réseau sont-ils suffisamment protégés contre des attaques extérieures ?
  • Avez-vous entrepris les étapes nécessaires pour protéger votre réseau contre les menaces ?
  • Avec quelle rapidité votre entreprise redevient-elle opérationnelle après une cyberattaque ?

 
Vous n’êtes pas certain que votre infrastructure informatique soit sécurisée de manière optimale ? Demandez un audit sécurité !

A quel point votre infrastructure TIC est-elle sûre ? Demandez votre Audit Sécurité !

Partager sur :