CYBERATTAQUE : mieux vaut prévenir que guérir

Par | Nov 5, 2020 | Sécurité

Introduction

À la fin du mois d’octobre 2020, une vague de cyberattaque utilisant le rançongiciel Ryuk a déferlé sur l’Amérique du Nord, paralysant un grand nombre de services gouvernementaux, d’organismes et d’entreprises du secteur privé.

La remise en service à la suite d’une cyberattaque de ce genre peut prendre un temps considérable, tout dépendant de l’infrastructure TI en place. Dans certains cas, les victimes n’ont d’autre choix que de payer la rançon pour éviter la catastrophe financière.

Quoi faire pour se protéger

Il n’existe malheureusement pas de parade infaillible contre les pirates informatiques. Ils auront toujours une longueur d’avance sur les outils/logiciels de sécurité, puisque ces derniers sont corrigés et ajustés de façon réactive à la suite d’attaques qui exploitent les vulnérabilités des systèmes informatiques toujours en évolution.

En revanche, tout comme pour la santé ou la sécurité sociale, la meilleure défense pour combattre les virus ou la criminalité demeure la prévention. Comme le dit si bien le dicton : mieux vaut prévenir que guérir.

Quelques règles « d’hygiène » de base

Les tactiques utilisées par les pirates informatiques visent à exploiter deux types de vulnérabilités:

  • Les failles des systèmes et réseaux informatiques;
  • La naïveté, la curiosité ou l’imprudence des usagers.

Dans le premier cas, peu importe les technologies utilisées (antivirus, antispam, pare-feu, etc.), les mesures élémentaires à prendre demeurent :

  • Utiliser des versions de logiciels récentes et à jour, ou à tout le moins encore supportées par les fournisseurs;
  • Instaurer une maintenance rigoureuse pour la mise à jour des rustines de sécurité;
  • Effectuer des sauvegardes régulières avec une granularité adaptée à la nature de vos affaires;
  • Garder des copies de vos sauvegardes sur un médium non connecté à vos réseaux informatiques.

En cas d’attaque, dès qu’une possibilité d’infection est détectée, il est primordial de stopper l’hémorragie dans les plus brefs délais en déconnectant du réseau les postes usagers suspects et en désactivant complètement les services informatiques et/ou applications visées par la cyberattaque.

L’exploitation des vulnérabilités humaines par les pirates est plus subtile, et se manifeste le plus souvent par l’utilisation de pièces jointes malveillantes à des courriels. Le contenu du message est habituellement ambigu en invitant à visualiser la pièce jointe. Dans le cas d’un rançongiciel, le fait d’ouvrir la pièce jointe déclenche un logiciel qui encrypte toutes les données présentes sur le disque dur du poste de travail et propage l’infection aux serveurs du même réseau. C’est pourquoi il est important de redoubler de vigilance, et d’adopter par mesure de prévention le comportement suivant :

  • Toujours se méfier des pièces jointes aux courriels et ne pas les ouvrir spontanément ou par réflexe;
  • Vérifier la provenance : expéditeur connu ou inconnu?
  • Vérifier l’objet du message : sujet suspect ou familier?
  • Vérifier le corps du texte de message :
  • Style ou contenu inhabituel ou suspect?
  • Vous vous attendiez à recevoir un document de cet expéditeur?
  • En cas de doute, envoyez un courriel distinct à l’expéditeur pour vérifier que le message est légitime et sécuritaire;
  • Si le courriel semble manifestement suspect, supprimez-le et aviser votre responsable informatique;
  • Et surtout, ne jamais fournir de mots de passe ou d’information confidentielle par courriel, peu importe le demandeur.

En conclusion

Bien qu’elle soit une arme efficace contre les pirates informatiques, la prévention exige une certaine rigueur dans l’application de ses règles d’hygiène de base.

Sur le plan de la gestion informatique, des tests de récupération de données doivent être réalisés sur une base régulière pour s’assurer que les sauvegardes hors réseau sont fonctionnelles et peuvent permettre un retour aux opérations normales avec un minimum de perte de données. Trop d’entreprises prennent les sauvegardes pour acquis et ont une mauvaise surprise lorsqu’ils découvrent, lors d’un incident majeur, que la procédure de récupération ne fonctionne pas.

La nature humaine étant ce qu’elle est, les mises en garde prodiguées aux employés sur les habitudes d’utilisation préventive du courriel doivent être répétées régulièrement. En particulier, lors d’une vague de cyberattaque comme celle vécue récemment, il est important pour les entreprises de communiquer cette information de façon à bien mettre en lumière les dangers potentiels et les conséquences désastreuses que peuvent entraîner une malencontreuse imprudence dans l’usage des systèmes informatiques.

 

Quel est votre défi?

  • Croissance de l’entreprise?
  • Sécurité de l’information?
  • Sauvegarde des données critiques?
  • Disponibilité et fiabilité de l’infrastructure TI?
Share This