Protégez rapidement votre organisation contre les attaques de ransomwares

Un ransomware est un type de cyberattaque que les cybercriminels utilisent pour de l’extorsion auprès des organisations de grande et petite tailles.

Comprendre comment se protéger contre les attaques par ransomwares et minimiser les dégâts est un élément important de la protection de votre entreprise. Cet article fournit une aide pratique sur la façon de configurer rapidement une protection contre les ransomwares.

Cette aide est organisée en étapes, en commençant par les actions les plus urgentes à effectuer.

Ajoutez cette page à vos favoris comme point de départ pour les différentes étapes.

Important

Lisez la série sur la prévention des ransomwares et faites en sorte que les cyberattaques soient difficiles à mener contre votre organisation.

Remarque

Qu’est-ce qu’un ransomware ? Consultez la définition de ransomware ici.

Informations importantes sur cet article

Remarque

L'ordre de ces étapes est conçu pour garantir que vous réduisiez les risques le plus rapidement possible et repose sur une hypothèse de grande urgence qui outrepasse les priorités normales en matière de sécurité et d'informatique, afin d'éviter ou d'atténuer les attaques dévastatrices.

Les trois étapes à suivre pour se protéger contre les attaques par ransomware

Il est important de noter que ces conseils de prévention contre les ransomwares sont structurés en étapes que vous devez suivre dans l’ordre indiqué. Pour adapter au mieux ces recommandations à votre situation :

  1. Respectez les priorités recommandées

    Utilisez les étapes comme plan de départ pour savoir ce qu'il faut faire en premier, ensuite et plus tard, afin d'obtenir en premier les éléments les plus percutants. Ces recommandations sont classées par ordre de priorité en utilisant le principe de Confiance ZéroSupposition d’une violation. Cela vous oblige à vous concentrer sur la réduction des risques métier en supposant que les attaquants peuvent avoir accès à votre environnement via une ou plusieurs méthodes.

  2. Soyez proactif et flexible (mais n'omettez pas les tâches importantes)

    Parcourez les listes de contrôle d’implémentation pour toutes les sections des trois étapes pour voir s’il existe des domaines et des tâches que vous pouvez effectuer au plus tôt et rapidement. En d’autres termes, ce que vous pouvez faire plus rapidement, car vous avez déjà accès à un service cloud qui n’a pas été utilisé mais qui peut être configuré rapidement et facilement. Lors de votre examen de l’ensemble du plan, veillez à ce que ces domaines et ces tâches ne retardent pas la mise en œuvre de points d’une importance critique, comme les sauvegardes et l’accès privilégié !

  3. Effectuez certaines opérations en parallèle

    Il peut être fastidieux d'essayer d'effectuer toutes les opérations en même temps, mais certaines peuvent être naturellement exécutées en parallèle. Le personnel de différentes équipes peut travailler sur différentes tâches en même temps (par exemple l’équipe des sauvegardes, l’équipe des points de terminaison, l’équipe des identités), tout en veillant à la réalisation des étapes par ordre de priorité.

Les éléments dans les check-lists d'implémentation sont dans l'ordre de priorité recommandé, et non dans un ordre de dépendance technique.

Utilisez les listes de contrôle pour confirmer et modifier votre configuration existante selon vos besoins et d'une manière qui fonctionne dans votre organisation. Par exemple, dans l’élément de sauvegarde le plus important, vous sauvegardez certains systèmes, mais ils peuvent ne pas être hors connexion/immuables, ou vous pouvez ne pas tester les procédures de restauration de toute l’entreprise, ou vous pouvez ne pas avoir de sauvegardes des systèmes métier critiques ou des systèmes informatiques critiques, comme les contrôleurs de domaine Active Directory Domain Services (AD DS).

Remarque

Consultez le billet de blog sur la sécurité Microsoft, 3 steps to prevent and recover from ransomware (septembre 2021), pour obtenir une autre synthèse de cette procédure.

Configurer votre système pour empêcher les ransomwares maintenant

Les étapes à suivre sont les suivantes :

Étape 1. Préparer votre plan de récupération de ransomware

Cette étape est conçue pour minimiser l’incitation financière des attaquants de ransomware en :

  • Rendant beaucoup plus difficile l'accéder aux systèmes et leur perturbation, ou bien le chiffrement ou l'endommagement des données clés de l'organisation.
  • Permettant à votre organisation de se relever plus facilement d'une attaque sans payer de rançon.

Notes

Alors qu'il peut s'avérer particulièrement difficile de restaurer un grand nombre ou la totalité des systèmes d'une entreprise, l'alternative consistant à payer un attaquant pour obtenir une clé de récupération, ce qui peut fonctionner ou non, puis à utiliser des outils écrits par les attaquants pour essayer de récupérer des systèmes.

Étape 2. Limiter la portée des dommages causés par les ransomwares

Compliquez la tâche des attaquants qui tentent d'accéder à plusieurs systèmes critiques pour l'entreprise en utilisant les rôles d'accès privilégié. En limitant la capacité de l'attaquant à obtenir un accès privilégié, il est beaucoup plus difficile de tirer profit d'une attaque au sein de votre organisation. Il est alors probable qu'il abandonnera et qu'il changera de cible.

Étape 3. Rendre difficile l'accès des cybercriminels

Cette dernière série de tâches est importante pour augmenter la difficulté des intrusions, mais son exécution dans le cadre d'un plus long parcours de sécurité prendra du temps. Le but de cette étape est de rendre encore plus difficile le travail des attaquants qui tentent d'accéder à vos infrastructures on-premises ou cloud aux différents points d'entrée communs. Ces tâches sont nombreuses. Il est donc important de hiérarchiser votre travail ici en fonction de la rapidité avec laquelle vous pouvez les accomplir avec vos ressources actuelles.

Bien que bon nombre de ces étapes soient familières et faciles à réaliser rapidement, il est extrêmement important que votre travail sur l'étape 3 ne ralentisse pas votre progression sur les étapes 1 et 2.

Vue d'ensemble de la protection contre les ransomware

Vous pouvez également consulter un aperçu des étapes et de leurs listes de contrôle de mise en œuvre en tant que niveaux de protection contre les attaquants de ransomware avec l'affiche Protégez votre organisation contre les ransomwares.

Affiche « Protéger votre organisation contre les ransomwares »

Étape suivante

étape 1. Préparer votre plan de récupération

Commencez par l’étape 1 pour préparer votre organisation à se remettre d’une attaque sans avoir à payer de rançon.

Autres ressources de ransomware

Informations clés de Microsoft :

Microsoft 365 :

Microsoft Defender XDR :

Microsoft Azure :

Microsoft Defender for Cloud Apps :

Billets de blog de l'équipe de sécurité Microsoft :