La vague de ransomwares, toujours plus nombreux et virulents, qui déferle sur le monde informatique risque de mettre à rude épreuve la politique sécurité de plus d’une entreprise pendant encore de nombreux mois, selon Matthieu Bonenfant, Product Marketing Director chez Stormshield.
Les différents visages du ransomware
Le ransomware bloque tout ou une partie des ordinateurs et exige une rançon en bitcoins pour donner à nouveau accès aux données. Protéiformes, les ransomwares se répandent via un e-mail frauduleux avec pièce jointe infectée, un site internet corrompu ou malveillant, une installation de logiciel provenant d’une source non fiable ou des réseaux sociaux. Leur évolution fulgurante entraîne une véritable commercialisation généralisée et organisée. En 2015, les rançons et dommages estimés liés aux pertes de données ont représenté 20 millions de dollars. Une flambée qui continue en 2016.
Vers une génération de supercryptowares
On peut s’attendre à une recrudescence de nouveaux ransomwares avec des modes de propagation et d’action toujours plus innovants. Ainsi, Cerber exploite une vulnérabilité « 0 day » de Flash pour se répandre sur des sites web corrompus. Nous avons identifié de nouvelles formes de ransomwares qui bloquent automatiquement des sites web, soit en chiffrant leur contenu, soit en verrouillant les accès d’administration. Ces malwares utilisent des failles accessibles à distance ou des mots de passe par défaut pour accéder au système. On peut imaginer l’impact que pourrait avoir de telles prises d’otage sur des objets connectés, souvent mal sécurisés.
Les bonnes pratiques à mettre en place
Les ransomwares et autres malwares polymorphes contournent les systèmes de protection traditionnels. L’utilisation de technologies de sécurité comportementales est donc indispensable pour les contrer. Il est aussi essentiel d’appliquer régulièrement les derniers correctifs de sécurité sur tous les éléments du système d’information.
Les responsables informatiques doivent veiller à ce que les systèmes de sécurité soient correctement déployés partout, avec des contrôles de configuration réguliers et un plan de sauvegarde des données scrupuleusement appliqué. Une analyse constante des événements de sécurité est indispensable pour surveiller les comportements anormaux. Enfin, il faut également sensibiliser et rendre les collaborateurs plus vigilants : en vérifiant le nom et l’adresse de l’expéditeur avant d’ouvrir une pièce jointe, en contrôlant l’orthographe et la cohérence d’un message et en créant des mots de passes complexes et régulièrement modifiés, par exemple.