9 façons de se protéger contre les attaques de ransomwares – eGospodarka.pl

Les attaques de rançongiciels continuent de croître en nombre et en sophistication. Non seulement des entreprises ont été attaquées, mais aussi des écoles et des établissements de santé. Les effets de ces attaques peuvent-ils être limités ? Les experts de Fortinet recommandent d’utiliser un modèle de plate-forme de sécurité qui inclut une protection contre les attaques de réseau, de terminaux, d’applications et de centres de données.

Lire aussi :

Une histoire de la cybercriminalité : l’ère des rançongiciels modernes

1. Sécurité des e-mails et sandboxing

Les ransomwares sont très souvent distribués par e-mail dans les e-mails de phishing. Une passerelle de messagerie sécurisée fournira une protection multicouche avancée contre l’éventail complet des menaces distribuées par e-mail. Tout message passant par le filtre de messagerie du serveur et contenant des liens, des adresses d’expéditeur ou des types de fichiers suspects doit être testé avant d’atteindre le destinataire. Un environnement de test sandbox, disponible sur le serveur de messagerie ou l’appareil final, fournit une couche de protection supplémentaire dans ce cas. Isole le contenu dangereux jusqu’à ce qu’il soit vérifié par un logiciel antivirus.

2. Protection des applications Internet

Un pare-feu d’application Web (WAF) aide à les protéger en filtrant et en surveillant le trafic entrant et sortant d’un site Web. Il s’agit d’un composant de sécurité clé car il agit comme la première ligne de défense contre les cyberattaques. Le développement numérique des entreprises augmente souvent la quantité de ressources que les criminels peuvent attaquer. Les nouvelles applications Web et leurs interfaces de programmation d’application (API) peuvent être vulnérables, par exemple en raison de vulnérabilités du serveur Web. Un WAF protège ces applications et le contenu auquel elles accèdent.

3. Fournir des informations sur les menaces

Les entreprises doivent avoir accès aux informations sur les menaces en temps réel. Ils doivent être échangés entre différentes solutions de sécurité pour assurer une protection proactive. De plus, le partage d’informations devrait également avoir lieu au sein de la communauté de la cybersécurité au sens large.

4. Protection des terminaux

Les antivirus traditionnels ne parviennent généralement pas à suivre l’évolution des menaces. Par conséquent, vous devez vous assurer que votre entreprise protège adéquatement les terminaux avec des solutions de détection et de réponse aux terminaux (EDR) et d’autres techniques modernes en temps réel.

5. Sauvegardes des données et réponse aux incidents

L’entreprise doit faire des copies de sauvegarde de tous les systèmes et données et les stocker hors ligne. Vous devez également vérifier l’exactitude des écritures effectuées, ainsi que tester régulièrement les procédures de récupération des données pour vous assurer qu’elles peuvent être restaurées avec succès en cas de chiffrement par un ransomware.

photo : tapis. communiqués de presse

Comment atténuer les effets des attaques de ransomware ?

Une passerelle de messagerie sécurisée fournira une protection multicouche avancée contre l’éventail complet des menaces distribuées par e-mail.

6. Mise en place de la démarche Zero Trust

Le modèle Zero Trust suppose que quiconque ou quoi que ce soit essayant de se connecter à un réseau est une menace potentielle. Selon cette philosophie de sécurité, personne ne devrait être digne de confiance tant que son identité n’a pas été soigneusement vérifiée. Cette vérification utilise, entre autres, une authentification multi-facteurs. Zero Trust inclut également le contrôle d’accès au réseau (NAC), qui est utilisé pour restreindre l’accès aux utilisateurs et appareils non autorisés.

7. Pare-feu et segmentation du réseau

La segmentation du réseau devient de plus en plus importante à mesure que les environnements multi-cloud et hybrides deviennent plus populaires. Grâce à lui, les entreprises peuvent diviser leur réseau en fonction des besoins de l’entreprise et accorder l’accès à un segment spécifique en fonction du rôle de l’employé ou de l’appareil et de son statut de confiance actuel. Ces autorisations sont vérifiées à chaque demande d’accès aux données. Cela empêche les menaces de migrer sur le réseau.

8. La formation des employés est essentielle

Les personnes devraient être impliquées comme un aspect essentiel de toute stratégie de cybersécurité. Selon le rapport d’enquête sur les violations de données 2021 de Verizon, 85 % des violations de données sont liées à l’interaction humaine. Vous pouvez avoir toutes les solutions de sécurité possibles, mais si la formation de sensibilisation à la cybersécurité des employés est laissée de côté, l’entreprise ne peut jamais être vraiment sécurisée.

9. Mécanisme de fraude

Les entreprises doivent également être conscientes des possibilités offertes par le mécanisme dit de trucage. Les leurres utilisés imitent de vrais serveurs, applications et données. En conséquence, les criminels sont dupés – ils pensent qu’ils ont infiltré le réseau et obtenu l’accès aux ressources les plus importantes de l’entreprise, alors qu’en réalité ce n’est pas le cas. Cette approche peut être utilisée pour minimiser les dommages et protéger les ressources réelles. En outre, il peut accélérer le temps moyen nécessaire pour détecter et répondre aux menaces.

Un mécanisme de leurre n’est pas une stratégie de cybersécurité principale, mais son utilisation peut aider à protéger vos systèmes si, malgré tout, des pirates parviennent toujours à pénétrer dans l’infrastructure.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.