Partager via


Protéger rapidement votre organisation contre les attaques par ransomware

Le rançongiciel est un type d’attaque informatique que les cybercriminels utilisent pour extorquer des organisations grandes et petites.

Comprendre comment protéger contre les attaques par ransomware et réduire les dommages est une partie importante de la protection de votre entreprise. Cet article vous donne des conseils pratiques sur la façon de configurer rapidement la protection contre les ransomwares.

Les conseils sont organisés en étapes, en commençant par les actions les plus urgentes à entreprendre.

Ajoutez cette page à vos favoris comme votre point de départ pour les étapes.

Important

Lisez la série de prévention des ransomwares et rendez votre organisation difficile à cyber-attaque.

Note

Qu’est-ce qu’un ransomware ? Consultez la définition du ransomware ici.

Informations importantes sur cet article

Note

L’ordre de ces étapes est conçu pour vous assurer que vous réduisez le risque le plus rapidement possible, et repose sur une hypothèse d’urgence importante qui remplace les priorités normales en matière de sécurité et d’informatique, afin d’éviter ou d’atténuer les attaques dévastatrices.

Les trois étapes de protection contre les attaques par ransomware

Il est important de noter que ces conseils de prévention contre les ransomwares sont structurés en tant que étapes que vous devez suivre dans l’ordre indiqué. Pour mieux adapter ces conseils à votre situation :

  1. Respectez les priorités recommandées

    Utilisez les étapes en tant que plan de démarrage pour ce qu’il faut faire en premier, suivant et ultérieur, afin d’obtenir d’abord les éléments les plus impactants. Ces recommandations sont classées par ordre de priorité à l’aide du principe de confiance zéro en supposant une violation. Cela vous oblige à vous concentrer sur la réduction des risques métier en supposant que les attaquants peuvent avoir accès à votre environnement via une ou plusieurs méthodes.

  2. Soyez proactif et flexible (mais n’ignorez pas les tâches importantes)

    Analysez les listes de contrôle d’implémentation pour toutes les sections des trois étapes pour voir s’il existe des domaines et des tâches que vous pouvez effectuer rapidement plus tôt. En d’autres termes, vous pouvez faire plus rapidement, car vous avez déjà accès à un service cloud qui n’a pas été utilisé, mais peut être rapidement et facilement configuré. À mesure que vous examinez l’ensemble du plan, veillez à ce que ces zones et tâches ultérieures ne retardent pas l’achèvement de zones critiques importantes telles que les sauvegardes et l’accès privilégié !

  3. Effectuer certains éléments en parallèle

    Essayer de tout faire à la fois peut être écrasant, mais certains éléments peuvent naturellement être faits en parallèle. Le personnel de différentes équipes peut travailler en même temps sur des tâches (par exemple, l’équipe de sauvegarde, l’équipe de point de terminaison, l’équipe d’identité), tout en conduisant à l’achèvement des étapes dans l’ordre de priorité.

Les éléments des listes de contrôle d’implémentation sont dans l’ordre recommandé de hiérarchisation, et non dans un ordre de dépendance technique.

Utilisez les listes de contrôle pour confirmer et modifier votre configuration existante en fonction des besoins et d’une manière qui fonctionne dans votre organisation. Par exemple, dans l’élément de sauvegarde le plus important, vous sauvegardez certains systèmes, mais ils peuvent ne pas être hors connexion ou immuables, vous ne pouvez pas tester les procédures complètes de restauration d’entreprise, ou vous n’avez peut-être pas de sauvegardes de systèmes métier critiques ou de systèmes informatiques critiques comme les contrôleurs de domaine Active Directory Domain Services (AD DS).

Note

Consultez les 3 étapes permettant d’empêcher et de récupérer des ransomwares (septembre 2021) billet de blog de sécurité Microsoft pour obtenir un résumé supplémentaire de ce processus.

Configurer votre système pour empêcher les ransomwares maintenant

Les étapes sont les suivantes :

Étape 1. Préparer votre plan de récupération de ransomware

Cette étape est conçue pour minimiser l’incitation monétaire des attaquants de ransomware en le faisant :

  • Il est beaucoup plus difficile d’accéder aux systèmes et de perturber ou de chiffrer ou de endommager les données d’organisation clés.
  • Permettant à votre organisation de se relever plus facilement d’une attaque sans payer de rançon.

Note

Bien que la restauration de nombreux systèmes d’entreprise ou de tous les systèmes d’entreprise soit difficile, l’alternative de payer un attaquant pour une clé de récupération qu’ils ne fournissent peut-être pas, et l’utilisation d’outils écrits par les attaquants pour essayer de récupérer des systèmes et des données.

Étape 2. Limiter l’étendue des dommages de ransomware

Inciter les attaquants à déployer beaucoup plus d'efforts pour obtenir l'accès à plusieurs systèmes critiques de l'entreprise via des rôles d'accès privilégiés. En limitant la capacité de l’attaquant à obtenir un accès privilégié, il ne peut plus agir aussi facilement au sein de votre organisation, et va vraisemblablement abandonner ou tester sa chance ailleurs.

Étape 3. Rendre l'accès difficile aux cybercriminels

Cette dernière série de tâches est importante pour augmenter la difficulté des intrusions, mais son exécution dans le cadre d'un plus long parcours de sécurité prendra du temps. L’objectif de cette étape est de rendre le travail des attaquants beaucoup plus difficile lorsqu’ils tentent d’obtenir l’accès à vos infrastructures locales ou cloud aux différents points d’entrée courants. Il existe de nombreuses tâches. Il est donc important de hiérarchiser votre travail ici en fonction de la rapidité à laquelle vous pouvez effectuer ces tâches avec vos ressources actuelles.

Bien qu’un grand nombre d’entre eux soient familiers et faciles à accomplir rapidement, il est critique que votre travail à l’étape 3 ne devrait pas ralentir votre progression sur les étapes 1 et 2.

Conseil / Astuce

Pour obtenir des conseils spécifiques à Azure sur la préparation, la détection et la réponse aux attaques par ransomware dans les environnements cloud, consultez Protection contre les ransomwares dans Azure.

Protection contre les ransomwares en un clin d’œil

Vous pouvez également voir une vue d’ensemble des étapes et de leurs listes de contrôle d’implémentation en tant que niveaux de protection contre les attaquants de ransomware avec l’affiche Protéger votre organisation contre les ransomwares.

Affiche « Protéger votre organisation contre les ransomwares »

Hiérarchiser l’atténuation des ransomwares au niveau de la macro. Configurez l’environnement de votre organisation pour vous protéger contre les ransomwares.

Étape suivante

étape 1. Préparer votre plan de récupération

Commencez par l’étape 1 pour préparer votre organisation à récupérer d’une attaque sans avoir à payer la rançon.

Autres ressources de ransomware

Informations clés de Microsoft :

Microsoft 365 :

Microsoft Defender XDR :

Microsoft Azure :

Microsoft Defender for Cloud Apps :

Articles de blog de l'équipe de sécurité Microsoft :