webleads-tracker

 
Economie/Gestion Informatique

Cinq astuces pour se prémunir contre les « rançongiciels » (ransomware)

Publié le

pixabay

Vous avez reçu un message douteux contenant des pièces jointes ? Vous avez retrouvé par hasard une clé USB ? Gare aux « rançongiciels » ! Vos données peuvent-être chiffrées et prises en otage contre rançon. Voici cinq conseils pour minimiser les risques.

Entreprises, vous êtes de plus en plus nombreuses à recevoir des messages douteux contenant des pièces jointes ou des liens vous invitant à les ouvrir.

Prenez garde, des logiciels malveillants appelés « rançongiciels » (ransomware) peuvent s’y cacher. Leur but : chiffrer (coder) vos données pour vous les rendre moyennant une rançon. Bien entendu, la payer ne garantit pas la récupération de vos données. Mieux vaut donc vous prémunir contre ce type d’attaque.

Dernière minute :

Le Centre gouvernemental de veille, d’alerte, et de réponse aux attaques informatiques (CERT-FR) constate l’apparition d’un nouveau rançongiciel, « WannaCrypt », qui exploite les vulnérabilités MS17-010 pour se propager. Ce rançongiciel provoque le chiffrement de tous les fichiers d’un ordinateur ou d’un réseau. Des moyens existent pour y remédier.

Selon le centre, le vecteur d’infection initial est un courriel avec une pièce jointe malveillante de type PDF.

Le CERT-FR recommande :

l’application immédiate des mises à jour de sécurité permettant de corriger les failles exploitées pour la propagation ;

de limiter l’exposition du service de partage de fichiers sur Internet. Voir le bulletin d’alerte

Le Centre alerte également sur une campagne de messages du rançongiciel « Jaff ». Son mode de propagation est un courriel avec une pièce jointe malveillante de type PDF. En savoir plus.

1. Effectuez des sauvegardes régulières de vos données

C’est le meilleur moyen de couper l’herbe sous le pied aux pirates souhaitant prendre vos données en otage ! Déplacez physiquement la sauvegarde de votre réseau (hors réseau), placez-la en lieu sûr et veillez à ce qu’elle fonctionne !

2. N’ouvrez pas les messages dont la provenance ou la forme est douteuse

Ne vous laissez pas tromper par un simple logo ! Pire, le hacker peut avoir récupéré certaines de vos données préalablement (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celle de vos interlocuteurs habituels. Restez donc très vigilants ! Certains messages paraissent tout à fait originaux.

Apprenez à distinguer des emails piégés (ou autres formes de récupération de vos données) sur la Hack Academy.

Vous avez un doute ? Contactez le messager par un autre biais.

3. Apprenez à identifier les extensions des fichiers douteuses

Vous recevez habituellement des fichiers en .doc ou .mp4 (par exemple) et le fichier du message dont vous avez un doute se finit par un autre type d’extension ? Ne les ouvrez surtout pas ! Exemples : pif ; .com ; .bat ; .exe ; .vbs ; .lnk… Attention à l’ouverture de pièces jointes de type .scr ou .cab. Comme le rappelle l’ Agence nationale de la sécurité des systèmes d’information (ANSSI), il s’agit des extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les PME ou les mairies.

Lire aussi : Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

4. Mettez à jour vos principaux outils

On  ne vous le dira jamais assez : Windows, antivirus, lecteur PDF, navigateur… Veillez à leurs mises à jour ! Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

5. Utilisez un compte « utilisateur » plutôt qu’ « administrateur »

Nous vous l’avions déjà conseillé, ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, voire dissuadera le voleur dans ses actions malveillantes.

Lire aussi : comment protéger ses données personnelles ?

Repris de economie.gouv.fr / 12 mai 2017

 

 

Published by

Pôle Informatique

Pour contacter D.BEAUVOIS au 02 48 78 53 87 ou informatique@alliancecentre.fr

À propos de l'auteur

Pôle Informatique

Pour contacter D.BEAUVOIS au 02 48 78 53 87 ou informatique@alliancecentre.fr

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Donner le résultat de l'addition *