Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner
  • Twitter
  • Facebook
  • LinkedIn

Se concentrer sur l'essentiel : 6 étapes pour se défendre contre les ransomwares

Se concentrer sur l'essentiel : 6 étapes pour se défendre contre les ransomwares

Les ransomwares sont la monétisation d'une mauvaise cyber-hygiène. Voici six étapes qui vous permettront d'améliorer vos défenses en matière de sécurité.

Les attaques de ransomware sont devenues la bête noire de la direction de presque toutes les organisations. Pour la seule année 2020, on a enregistré plus de 300 millions d'attaques de ransomwares, soit une progression de plus de 60 % par rapport à 2019. Plusieurs facteurs viennent renforcer cette tendance, parmi lesquels une augmentation régulière de l'utilisation de la cryptomonnaie, la présence d'un réseau de chaîne de valeur de ransomware sophistiqué ainsi qu'un modèle économique de double extorsion reconnu. Pourtant, l'une des principales causes de cette propagation reste le grand nombre de vulnérabilités et de mauvaises configurations des logiciels dont se délectent les instigateurs de menaces. C'est ainsi qu'ils parviennent à s’infiltrer dans les organisations et à propager leurs attaques. 

Les ransomwares dépendent des attaquants qui exploitent les vulnérabilités

Avec le télétravail comme nouvelle norme, les attaquants se concentrent sur les failles des infrastructures d'accès à distance et des applications web pour en faire des points d'entrée dans le réseau. REvil/Sodinokibi, l'organisation de ransomware la plus importante à ce jour, ne cesse de cibler les vulnérabilités des infrastructures VPN (CVE-2019-11510), de serveurs web (CVE-2019-2725), de bureaux à distance (CVE-2019-19781), et, tout récemment, de gestion informatique à distance (CVE-2021-30116). Les efforts du ransomware Conti se sont aussi fréquemment déployés sur des systèmes VPN et des protocoles de bureau à distance (RDP) afin d'accéder au réseau de leurs victimes. Les vulnérabilités logicielles sont devenues le vecteur d'attaque de ransomware à la croissance la plus rapide étant donné l'important volume de CVE publiées chaque année et le manque de demande d'interaction utilisateur pour déployer leurs offensives.

Mais les équipes de sécurité ne devraient pas seulement se préoccuper des vulnérabilités CVE. Les mauvaises configurations jouent elles aussi un rôle prépondérant dans la propagation des ransomwares au sein des organisations. Les exploits de ransomware ont pris pour cible les faiblesses d'Active Directory (AD) et se sont mis à se déplacer latéralement à la recherche de proies de plus prestigieuses. En exploitant les mauvaises configurations d'Active Directory, le groupe de ransomwares Ryuk a réussi à propager une attaque à partir d'un seul e-mail et à infecter la totalité d'un domaine en un peu plus de 24 heures. On dit souvent qu'Active Directory détient les « clés du royaume » car il se tient au centre du contrôle des authentifications, des autorisations et des accès de l'organisation. Lorsqu'AD est compromis, il ne reste plus aux attaquants qu'à l'utiliser, ainsi que l'attribut de sa politique de groupe, pour déployer des ransomwares à travers la totalité de l'entreprise.

Comprendre comment consolider votre défense contre les ransomwares

En matière de protection contre les ransomwares, il y a les bonnes et les mauvaises nouvelles.  

Les mauvaises, pour commencer : il n'existe aucun remède miracle pour protéger votre organisation. Aucune technologie basée sur l'intelligence articielle (IA), aucune anlyse comportementale avancée ni solution de détection/réponse en temps-réel magique ne peut résoudre le problème. Les cyber-défenseurs à la recherche d'une solution unique contre les ransomwares vont être terriblement déçus. 

Et les bonnes nouvelles cette fois : il existe une voie à suivre qui consiste à se concentrer sur les bases de la sécurité. Je sais ce que vous pensez : la cyber-hygiène, quel ennui ! Oui, mais ça marche... Les principes de base sont essentiels pour contrer le succès des attaques de ransomware. Les cyber-experts tels que la Cybersecurity and Infrastructure Security Agency (CISA) américaine et le National Cyber Security Centre (NCSC) britannique n'ont de cesse de marteler les principes de base, tels que :

  • Mener des sessions de formation sur la connaissance de la cyber-sécurité

  • Segmenter votre réseau en unités métier et ressources individuelles afin de contenir les intrusions

  • Activer l'authentification multifacteur (MFA) à chaque point d'entrée 

  • Maintenir des sauvegardes fréquentes des données et images système

  • Accomplir une évaluation permanente de la gestion des vulnérabilités basée sur le risque et d'Active Directory sur l'intégralité de votre surface d'attaque

6 étapes pour se défendre contre les ransomwares 

Pour vous assister sur ce dernier principe de base, Tenable recommande de suivre les six étapes suivantes afin de vous aider à mieux vous défendre contre les ransomwares. 

  1. Scannez souvent, scannez tout

  2. Renforcez AD pour protéger vos ressources les plus précieuses
  3. Limitez l'élévation de privilèges
  4. Priorisez en vous appuyant sur les prédictions

  5. Appliquez la remédiation comme si votre entreprise en dépendait

  6. Évaluez vos performances pour améliorer votre stratégie


Pour plus d’informations sur les étapes énoncées ci-dessus, vous pouvez consulter notre guide pratique, 6 étapes pour se défendre contre les ransomwares. Il délivre les bonnes pratiques à mettre en œuvre contre le chemin d'attaque des ransomwares afin d'empêcher les attaquants de s'infiltrer et de se déplacer latéralement dans le réseau. Grâce à ce guide, transformez les attaques de ransomwares en simples tentatives. Tenable se tient à vos côtés pour vous épauler tout au long de ce parcours. 

En savoir plus

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.