Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le rançongiciel est un type d’attaque informatique que les cybercriminels utilisent pour extorquer des organisations grandes et petites.
Comprendre comment protéger contre les attaques par ransomware et réduire les dommages est une partie importante de la protection de votre entreprise. Cet article vous donne des conseils pratiques sur la façon de configurer rapidement la protection contre les ransomwares.
Les conseils sont organisés en étapes, en commençant par les actions les plus urgentes à entreprendre.
Ajoutez cette page à vos favoris comme votre point de départ pour les étapes.
Important
Lisez la série de prévention des ransomwares et rendez votre organisation difficile à cyber-attaque.
Note
Qu’est-ce qu’un ransomware ? Consultez la définition du ransomware ici.
Informations importantes sur cet article
Note
L’ordre de ces étapes est conçu pour vous assurer que vous réduisez le risque le plus rapidement possible, et repose sur une hypothèse d’urgence importante qui remplace les priorités normales en matière de sécurité et d’informatique, afin d’éviter ou d’atténuer les attaques dévastatrices.
Il est important de noter que ces conseils de prévention contre les ransomwares sont structurés en tant que étapes que vous devez suivre dans l’ordre indiqué. Pour mieux adapter ces conseils à votre situation :
Respectez les priorités recommandées
Utilisez les étapes en tant que plan de démarrage pour ce qu’il faut faire en premier, suivant et ultérieur, afin d’obtenir d’abord les éléments les plus impactants. Ces recommandations sont classées par ordre de priorité à l’aide du principe de confiance zéro en supposant une violation. Cela vous oblige à vous concentrer sur la réduction des risques métier en supposant que les attaquants peuvent avoir accès à votre environnement via une ou plusieurs méthodes.
Soyez proactif et flexible (mais n’ignorez pas les tâches importantes)
Analysez les listes de contrôle d’implémentation pour toutes les sections des trois étapes pour voir s’il existe des domaines et des tâches que vous pouvez effectuer rapidement plus tôt. En d’autres termes, vous pouvez faire plus rapidement, car vous avez déjà accès à un service cloud qui n’a pas été utilisé, mais peut être rapidement et facilement configuré. À mesure que vous examinez l’ensemble du plan, veillez à ce que ces zones et tâches ultérieures ne retardent pas l’achèvement de zones critiques importantes telles que les sauvegardes et l’accès privilégié !
Effectuer certains éléments en parallèle
Essayer de tout faire à la fois peut être écrasant, mais certains éléments peuvent naturellement être faits en parallèle. Le personnel de différentes équipes peut travailler en même temps sur des tâches (par exemple, l’équipe de sauvegarde, l’équipe de point de terminaison, l’équipe d’identité), tout en conduisant à l’achèvement des étapes dans l’ordre de priorité.
Les éléments des listes de contrôle d’implémentation sont dans l’ordre recommandé de hiérarchisation, et non dans un ordre de dépendance technique.
Utilisez les listes de contrôle pour confirmer et modifier votre configuration existante en fonction des besoins et d’une manière qui fonctionne dans votre organisation. Par exemple, dans l’élément de sauvegarde le plus important, vous sauvegardez certains systèmes, mais ils peuvent ne pas être hors connexion ou immuables, vous ne pouvez pas tester les procédures complètes de restauration d’entreprise, ou vous n’avez peut-être pas de sauvegardes de systèmes métier critiques ou de systèmes informatiques critiques comme les contrôleurs de domaine Active Directory Domain Services (AD DS).
Note
Consultez les 3 étapes permettant d’empêcher et de récupérer des ransomwares (septembre 2021) billet de blog de sécurité Microsoft pour obtenir un résumé supplémentaire de ce processus.
Configurer votre système pour empêcher les ransomwares maintenant
Les étapes sont les suivantes :
Étape 1. Préparer votre plan de récupération de ransomware
Cette étape est conçue pour minimiser l’incitation monétaire des attaquants de ransomware en le faisant :
- Il est beaucoup plus difficile d’accéder aux systèmes et de perturber ou de chiffrer ou de endommager les données d’organisation clés.
- Permettant à votre organisation de se relever plus facilement d’une attaque sans payer de rançon.
Note
Bien que la restauration de nombreux systèmes d’entreprise ou de tous les systèmes d’entreprise soit difficile, l’alternative de payer un attaquant pour une clé de récupération qu’ils ne fournissent peut-être pas, et l’utilisation d’outils écrits par les attaquants pour essayer de récupérer des systèmes et des données.
Étape 2. Limiter l’étendue des dommages de ransomware
Inciter les attaquants à déployer beaucoup plus d'efforts pour obtenir l'accès à plusieurs systèmes critiques de l'entreprise via des rôles d'accès privilégiés. En limitant la capacité de l’attaquant à obtenir un accès privilégié, il ne peut plus agir aussi facilement au sein de votre organisation, et va vraisemblablement abandonner ou tester sa chance ailleurs.
Étape 3. Rendre l'accès difficile aux cybercriminels
Cette dernière série de tâches est importante pour augmenter la difficulté des intrusions, mais son exécution dans le cadre d'un plus long parcours de sécurité prendra du temps. L’objectif de cette étape est de rendre le travail des attaquants beaucoup plus difficile lorsqu’ils tentent d’obtenir l’accès à vos infrastructures locales ou cloud aux différents points d’entrée courants. Il existe de nombreuses tâches. Il est donc important de hiérarchiser votre travail ici en fonction de la rapidité à laquelle vous pouvez effectuer ces tâches avec vos ressources actuelles.
Bien qu’un grand nombre d’entre eux soient familiers et faciles à accomplir rapidement, il est critique que votre travail à l’étape 3 ne devrait pas ralentir votre progression sur les étapes 1 et 2.
Conseil / Astuce
Pour obtenir des conseils spécifiques à Azure sur la préparation, la détection et la réponse aux attaques par ransomware dans les environnements cloud, consultez Protection contre les ransomwares dans Azure.
Protection contre les ransomwares en un clin d’œil
Vous pouvez également voir une vue d’ensemble des étapes et de leurs listes de contrôle d’implémentation en tant que niveaux de protection contre les attaquants de ransomware avec l’affiche Protéger votre organisation contre les ransomwares.
Hiérarchiser l’atténuation des ransomwares au niveau de la macro. Configurez l’environnement de votre organisation pour vous protéger contre les ransomwares.
Étape suivante
Commencez par l’étape 1 pour préparer votre organisation à récupérer d’une attaque sans avoir à payer la rançon.
Autres ressources de ransomware
Informations clés de Microsoft :
- Menace croissante des rançongiciels, billet de blog Microsoft On the Issues du 20 juillet 2021
- Rançongiciels d'origine humaine
- Rapport de défense numérique Microsoft 2021 (voir les pages 10 à 19)
- Rapport d’analyse des menaces Ransomware : une menace omniprésente et continue dans le portail Microsoft Defender
- Approche et étude de cas de l’équipe de réponse aux incidents de Microsoft (anciennement DART/CRSP) en matière de ransomware
Microsoft 365 :
- Déployer la protection contre les rançongiciels pour votre client Microsoft 365
- Optimiser la résilience contre les ransomwares avec Azure et Microsoft 365
- Récupération après une attaque par ransomware
- Protection contre les programmes malveillants et les ransomware
- Protégez votre PC Windows 10 contre les ransomware
- Gestion des ransomware dans SharePoint en ligne
- Rapports d’analyse des menaces pour les ransomware dans le portail Microsoft Defender
Microsoft Defender XDR :
Microsoft Azure :
- Défenses Azure contre les attaques par ransomware
- Optimiser la résilience contre les ransomwares avec Azure et Microsoft 365
- Protection contre les ransomwares dans Azure
- Protégez vos applications contre les ransomware avec la Sauvegarde Microsoft Azure (vidéo de 26 minutes)
- Se remettre d'une compromission de l'identité systémique
- Détection avancée des attaques multiphases dans Microsoft Sentinel
- Détection de fusion des rançongiciels dans Microsoft Sentinel
Microsoft Defender for Cloud Apps :
Articles de blog de l'équipe de sécurité Microsoft :
3 étapes pour prévenir et récupérer d'une attaque de ransomware (septembre 2021)
Guide de lutte contre les rançongiciels d'origine humaine : partie 1 (septembre 2021)
Étapes clés sur la façon dont Microsoft Incident Response effectue des enquêtes sur les incidents de ransomware.
Guide de lutte contre le rançongiciel gérés par l’homme : Partie 2 (septembre 2021)
Recommandations et meilleures pratiques.
-
Cf. section Ransomware.
Human-operated ransomware attacks: A preventable disaster (Attaques par ransomware dirigées par une main humaine : un incident évitable) (mars 2020)
Inclut des analyses de chaîne d'attaque des attaques réelles.
Réponse aux rançongiciels : payer ou ne pas payer ? (Décembre 2019)
Norsk Hydro responds to ransomware attack with transparency (Norsk Hydro répond avec transparence à une attaque par ransomware) (décembre 2019)