Partager via


Protégez rapidement votre organisation contre les attaques de ransomwares

Un ransomware est un type de cyberattaque que les cybercriminels utilisent pour de l’extorsion auprès des organisations de grande et petite tailles.

Comprendre comment se protéger contre les attaques par ransomwares et minimiser les dégâts est un élément important de la protection de votre entreprise. Cet article fournit une aide pratique sur la façon de configurer rapidement une protection contre les ransomwares.

Cette aide est organisée en étapes, en commençant par les actions les plus urgentes à effectuer.

Ajoutez cette page à vos favoris comme point de départ pour les différentes étapes.

Important

Lisez la série sur la prévention des ransomwares et faites en sorte que les cyberattaques soient difficiles à mener contre votre organisation.

Remarque

Qu’est-ce qu’un ransomware ? Consultez la définition de ransomware ici.

Informations importantes sur cet article

Remarque

L'ordre de ces étapes est conçu pour garantir que vous réduisiez les risques le plus rapidement possible et repose sur une hypothèse de grande urgence qui outrepasse les priorités normales en matière de sécurité et d'informatique, afin d'éviter ou d'atténuer les attaques dévastatrices.

Les trois étapes à suivre pour se protéger contre les attaques par ransomware

Il est important de noter que ces conseils de prévention contre les ransomwares sont structurés en étapes que vous devez suivre dans l’ordre indiqué. Pour adapter au mieux ces recommandations à votre situation :

  1. Respectez les priorités recommandées

    Utilisez les étapes comme plan de départ pour savoir ce qu'il faut faire en premier, ensuite et plus tard, afin d'obtenir en premier les éléments les plus percutants. Ces recommandations sont classées par ordre de priorité en utilisant le principe de Confiance Zéro Supposition d’une violation. Cela vous oblige à vous concentrer sur la réduction des risques métier en supposant que les attaquants peuvent avoir accès à votre environnement via une ou plusieurs méthodes.

  2. Soyez proactif et flexible (mais n'omettez pas les tâches importantes)

    Parcourez les listes de contrôle d’implémentation pour toutes les sections des trois étapes pour voir s’il existe des domaines et des tâches que vous pouvez effectuer au plus tôt et rapidement. En d’autres termes, ce que vous pouvez faire plus rapidement, car vous avez déjà accès à un service cloud qui n’a pas été utilisé mais qui peut être configuré rapidement et facilement. Lors de votre examen de l’ensemble du plan, veillez à ce que ces domaines et ces tâches ne retardent pas la mise en œuvre de points d’une importance critique, comme les sauvegardes et l’accès privilégié !

  3. Effectuez certaines opérations en parallèle

    Il peut être fastidieux d'essayer d'effectuer toutes les opérations en même temps, mais certaines peuvent être naturellement exécutées en parallèle. Le personnel de différentes équipes peut travailler sur différentes tâches en même temps (par exemple l’équipe des sauvegardes, l’équipe des points de terminaison, l’équipe des identités), tout en veillant à la réalisation des étapes par ordre de priorité.

Les éléments dans les check-lists d'implémentation sont dans l'ordre de priorité recommandé, et non dans un ordre de dépendance technique.

Utilisez les listes de contrôle pour confirmer et modifier votre configuration existante selon vos besoins et d'une manière qui fonctionne dans votre organisation. Par exemple, dans l’opération de sauvegarde la plus importante, vous sauvegardez certains systèmes. Toutefois, ils ne sont peut-être pas déconnectés/non modifiables, vous ne pouvez peut-être pas tester les procédures de restauration complète de l’entreprise ou vous ne disposez peut-être pas de sauvegardes des systèmes métier critiques ou des systèmes informatiques critiques comme les contrôleurs de domaine Active Directory Domain Services (AD DS).

Remarque

Consultez le billet de blog sur la sécurité Microsoft, 3 steps to prevent and recover from ransomware (septembre 2021), pour obtenir une autre synthèse de cette procédure.

Configurer votre système pour empêcher les ransomwares maintenant

Les étapes à suivre sont les suivantes :

Étape 1. Préparer votre plan de récupération de ransomware

Cette étape est conçue pour minimiser l’incitation financière des attaquants de ransomware en :

  • Rendant beaucoup plus difficile l'accéder aux systèmes et leur perturbation, ou bien le chiffrement ou l'endommagement des données clés de l'organisation.
  • Permettant à votre organisation de se relever plus facilement d'une attaque sans payer de rançon.

Remarque

Si la restauration d'une grande partie ou de la totalité des systèmes de l'entreprise est une entreprise difficile, l'alternative consiste à payer un pirate pour une clé de récupération qu'il pourrait ne pas livrer, et à utiliser des outils écrits par les pirates pour essayer de récupérer les systèmes et les données.

Étape 2. Limiter la portée des dommages causés par les ransomwares

Compliquez la tâche des attaquants qui tentent d'accéder à plusieurs systèmes critiques pour l'entreprise en utilisant les rôles d'accès privilégié. En limitant la capacité de l’attaquant à obtenir un accès privilégié, il ne peut plus agir aussi facilement au sein de votre organisation, et va vraisemblablement abandonner ou tester sa chance ailleurs.

Étape 3. Rendre difficile l'accès des cybercriminels

Cette dernière série de tâches est importante pour augmenter la difficulté des intrusions, mais son exécution dans le cadre d'un plus long parcours de sécurité prendra du temps. Le but de cette étape est de rendre encore plus difficile le travail des attaquants qui tentent d'accéder à vos infrastructures on-premises ou cloud aux différents points d'entrée communs. Les tâches sont nombreuses. Il est donc important de hiérarchiser votre travail ici en fonction de la rapidité avec laquelle vous pouvez les accomplir avec vos ressources actuelles.

Bien que bon nombre de ces étapes soient familières et faciles à réaliser rapidement, il est extrêmement important que votre travail sur l'étape 3 ne ralentisse pas votre progression sur les étapes 1 et 2.

Vue d'ensemble de la protection contre les ransomware

Vous pouvez également consulter un aperçu des étapes et de leurs listes de contrôle de mise en œuvre en tant que niveaux de protection contre les attaquants de ransomware avec l'affiche Protégez votre organisation contre les ransomwares.

Affiche « Protéger votre organisation contre les ransomwares »

Hiérarchiser l’atténuation des ransomwares au niveau de la macro. Configurer l’environnement de votre organisation pour la protéger contre les ransomwares.

Étape suivante

étape 1. Préparer votre plan de récupération

Commencez par l’étape 1 pour préparer votre organisation à se remettre d’une attaque sans avoir à payer de rançon.

Autres ressources de ransomware

Informations clés de Microsoft :

Microsoft 365 :

Microsoft Defender XDR :

Microsoft Azure :

Microsoft Defender for Cloud Apps :

Billets de blog de l'équipe de sécurité Microsoft :