Foire aux questions
Ransomware
Un ransomware prend souvent la forme d’un courriel avec un lien cliquable ou une pièce jointe qui, une fois ouverts, permettent à l’auteur de prendre un otage les données du réseau de sa victime : l’auteur demande alors une rançon en échange de laquelle il « s’engage » à redonner à la victime l’accès à ses données.
En un seul clic, le réseau entier de votre entreprise
peut être pris en otage.
Oui. Les solutions EDR s’avèrent très efficaces pour détecter les ransomwares et les éliminer afin d’éviter qu’ils prennent en otage les données. EcoSysIP vous propose un ensemble de solutions incluant l’EDR qui, en travaillant de pair, vous offriront une protection inégalable contre les ransomwares.
Tout dépendamment de la taille de l’entreprise, de son importance et de son chiffre d’affaires, les auteurs de ce genre de cyberattaques peuvent exiger des rançons allant de quelques milliers de dollars… à plusieurs centaines de milliers de dollars. Des rançons dépassent même la barre du million.
Cependant, les pertes occasionnées ne se limitent pas à la valeur de la rançon. En n’ayant plus accès à leurs données durant une longue période, les entreprises et les instances gouvernementales ainsi prises au piège voient leurs activités diminuer ou s’arrêter complètement.
Des exemples saisissants
En juin 2020, la University of California, à San Francisco, s’est résolue à payer une rançon de 1,14 million US $ pour récupérer les données sensibles de la faculté de médecine saisies par des pirates.
En 2017, WannaCry s’est attaqué à plus de 200 000 ordinateurs à travers le monde. Des multinationales, des hôpitaux et des gouvernements ont fait partie des victimes de ce ransomware, qui a occasionné des pertes globales évaluées à plusieurs centaines de millions de dollars.
Les ransomwares ne font pas de
discrimination : ils s’attaquent autant aux PME qu’aux grandes entreprises.
Toutefois, ces dernières et les instances gouvernementales demeurent très
prisées par les pirates à cause de leur potentiel lucratif.
Lorsque votre système est pris en otage, malheureusement, il vous sera difficile de retrouver toutes vos données par vous-même. Devant cette impasse, certains décident de payer la rançon, mais nous déconseillons de vous soumettre ainsi aux demandes des pirates, car il n’y a aucune garantie qu’ils vous redonneront vos données une fois qu’ils auront obtenu leur argent.
Si vous avez été frappé par un ransomware , EcoSysIP peut vous aider à en minimiser les pertes et à en empêcher la propagation : contactez-nous maintenant.
Test
Plusieurs cyberattaques importantes ont eu lieu en raison de l’absence d’EDR dans l’équipement de sécurité informatique, dont celle de l’hôtel MGM, à Las Vegas, en 2020 (fuite de renseignements personnels de 10 millions de clients).
Les entreprises qui sont victimes de telles attaques en paient durement le prix : financièrement, d’une part, et en ce qui concerne leur réputation. Elles risquent en effet de mettre des années à regagner la confiance du public.
Aujourd’hui, la complexité et l’évolution des infrastructures informatiques, des applications, du cloud, des machines virtuelles et des endpoints multiplient les chances de subir une cyberattaque.
Pour sécuriser ces éléments efficacement, trois aspects sont requis : une vision globale du réseau, la collecte de données et la corrélation entre les événements et les menaces. C’est ce que permet le SIEM
Qu’est-ce qu’un SIEM?
Le SIEM (pour Security Information Management system ou, en français, gestion de l’information et des événements de sécurité) a pour rôle de détecter les menaces, les attaques et les anomalies grâce à ses capacités à corréler les différents événements. Ainsi, il peut identifier la cause de plusieurs événements séparés, comme un hacker s’étant glissé dans le réseau pour y faire des manipulations ou encore un SMS ou un courriel qui aurait servi à faire des tentatives d’hameçonnage.
La collecte de données et la normalisation
Afin d’être en mesure de corréler les événements, le SIEM procède à leur collecte sur les journaux et les équipements, comme les pare-feu, les routeurs, les serveurs, les bases de données, etc. Ces événements sont ensuite normalisés dans un format plus lisible, ce qui permet à l’équipe informatique de faire des recherches par critères, par exemple.
Les avantages du SIEM
Une meilleure protection du réseau
Le SIEM vous alerte également des activités suspectes sur les logiciels et les appareils connectés au réseau : par exemple, il vous avertira si un fournisseur de services installe un logiciel sur votre réseau pouvant potentiellement exporter des données de votre entreprise.
Une gestion du réseau simplifiée
Le SIEM permet d’archiver les événements ainsi que de générer et de rejouer les anciens pour mener des enquêtes après un incident.
La conformité de votre entreprise aux exigences légales
Après avoir collecté les données, le SIEM les place dans un référentiel central pour les analyser et, ultimement, produire des rapports de conformité. Ainsi, le SIEM accélère l’identification et l’analyse des événements de sécurité.
Pour se protéger des vols d’identité
Avec le télétravail, l’authentification multifacteur est devenue une véritable nécessité, et ce, que les connexions à distance passent par terminal-serveur (TS), réseau privé virtuel (VPN) ou bien encore par une application hébergée dans le cloud.
Déjouez les fins renards qui seraient tentés de se faire passer pour un employé : l’authentification multifacteur est la solution contre les vols d’identité par identifiants et mots de passe.
Qu’est-ce que l’authentification multifacteur (MFA) et l’authentification à deux facteurs?
Authentification multifacteur : Procédé de vérification de l’identité qui fait appel à au moins deux facteurs d’authentification différents.
Authentification à deux facteurs : Procédé de vérification de l’identité qui fait appel à précisément deux facteurs d’authentification différents.
Les différents facteurs d’authentification
Afin de sécuriser toute connexion ou toute transaction d’un utilisateur, le système tentera de confirmer son identité grâce à différents facteurs d’authentification.
Le mot de passe
Le mot de passe est une information que l’utilisateur doit connaître.
Le token (ou jeton d’identification – jeton de sécurité)
Le token peut être soit un véritable jeton que doit posséder l’utilisateur au moment de sa connexion ou soit son téléphone intelligent.
Un problème récurrent de l’authentification par un simple identifiant et un mot de passe est que ceux-ci se trouvent souvent dans des bases de données de l’entreprise, qui peuvent être déchiffrées par un pirate informatique. Alors, même si vous changez régulièrement vos mots de passe, vous demeurez à risque.
De plus, un nombre significatif d’employés utilisent des mots de passe trop simples, donc faciles à craquer. Certains écrivent même leurs mots de passe sur des Post-It posés sur leurs écrans d’ordinateur.
Les mots de passe compromis sont impliqués dans 80 % des failles de sécurité, de là l’importance de se munir d’un système d’authentification multifacteur.Les avantages
Réduction significative des failles de sécurité :
- Permet de bien vérifier l’identité de l’utilisateur pour éviter les intrusions.
- Améliore la sécurité du réseau lorsque des employés s’y connectent à distance avec leurs différents appareils.
- Renforce la crédibilité de l’entreprise aux yeux de ses clients, particulièrement pour les sites transactionnels. Après tout, la confiance, ça se mérite.
Économies de temps et d’argent :
- Réduit le nombre de requêtes envoyées aux techniciens informatiques. En effet, plus du tiers des requêtes que reçoivent les services informatiques des entreprises qui possèdent des systèmes d’authentification par mots de passe seulement concernent… les mots de passe. Leur réinitialisation exige du temps que les techniciens pourraient utiliser de façon plus productive.
Une des plus grandes faiblesses d’une entreprise ne relève pas des équipements, mais bien de l’erreur humaine. En effet, souvent par inadvertance ou par ignorance, les employés ouvriront la voie aux attaques notamment en cliquant sur un lien corrompu, en ouvrant un document qui l’est tout autant ou encore en divulguant de l’information aux pirates informatiques. L’EDR est la solution la plus efficace pour vous prémunir de telles attaques.