Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
2. Solution Brief Les virus Ransomware (Rançongiciels)2
Zyxel c’est l’assurance
d’une protection complète
contre les attaques
ransomware
3. Le thème “ Ransomware ” est un sujet majeur dans le monde de l’IT. Ce guide fournit des informations sur le marché,
les enjeux et les astuces pour vous protéger contre ces attaques.
Solution Brief Les virus Ransomware (Rançongiciels) 3
Même les télévisions sont ciblées par les ransomwares.
Récemment, une smart TV de marque LG s’est
soudainement arrêté de fonctionner. L’écran affichait le
message suivant : l’équipement ne serait débloqué qu’en
contrepartie du versement d’une rançon de 500 dollars.
Et il ne s’agit ici que d’un des inombrables témoignages
rapportant des attaques de type rançongiciel.
Actuellement, aucun autre sujet n’agite autant la toile et
le monde de l’IT, et les entreprises en sont les principales
victimes. Selon une étude menée par IBM, 70% des
entreprises visées paient la rançon demandée – la moitié
d’entre elles plus de 10 000 $ et 20% plus de 40 000 $.
L’office fédéral allemand de la sécurité des technologies
del’information(leBSI)recenseenviron380000nouvelles
formes de logiciels malveillants par jour, et parmi
eux beaucoup sont des rançongiciels (ransomware).
Malheureusementces attaques demeurent impossible à
prédire. Les entreprises et les institutions doivent donc
se protéger.
Un rançongiciel (ransomware) associe une technique de
cryptage à du chantage. Ce logiciel malveillant (malware)
crypte les fichiers de l’ordinateur ou du smartphone
de la victime, et s’infiltre dans le réseau. Les données
ciblées deviennent ainsi inutilisables. Le ransomware
affiche alors sur l’écran de la victime une demande de
rançon pour une certaine somme (souvent en bitcoins).
Les fichiers décryptés sont restitués seulement si la
rançon est payée, sans aucune garantie pour le payeur
malheureusement.
A propos de ce guide
Ce guide fournit des astuces et des bonnes pratiques
pour se protéger contre les ransomwares. Il s’adresse
autant aux professionnels de l’IT qu’aux utilisateurs
privés.
Ransomware
Les ransomwares
se sont installés
dans nos salons
Qu'est-ce qu'un
rançongiciel
(ransomware) ?
4. 10 bonnes pratiques
01 Sauvegardes ! Sauvegardes !
Aucune entreprise n’est complètement préparée à
une attaque de type ransomware. Le 1er
conseil est
de faire des sauvegardes régulières des données.
De plus, les supports de sauvegarde doivent être
déconnectés du réseau, sinon elles risques également
d’être cryptées.
02 Mises à jour
Qu’il s’agisse du système d’exploitation ou des
applications et logiciels bureautiques, la version la plus
sécurisée est toujours la version la plus récente car elle
intègre les correctifs des failles identifiées. Il est donc
toujours recommandé d’utiliser les dernières versions
des logiciels et de les maintenir à jour.
03 Fuyez les sites web non sécurisés
Evitez de consulter des sites web “ douteux ”. Toutefois,
mêmes les sites sérieux peuvent être infectés par des
ransomwares, il faut notamment porter une attention
particulière à la visite de blogs : ce sont les sites les
plus touchés par les ransomwares. Les pare-feux munis
de services de protection augmentent votre sécurité,
en particulier les services de filtrage de contenu qui
peuvent bloquer les sites réputés dangereux. Les bases
de données de référence sont constamment mises à jour,
de cette façon même les sites fraîchement infectés sont
rapidement identifiés.
04 Attention aux emails
Malgré les filtres anti-spam, des emails d’expéditeurs
inconnus trouveront toujours leur chemin vers vos boîtes
mails. Pour cette raison, il faut toujours être méfiant et
surtout ne pas ouvrir les pièces jointes lorsque l’on ne
connait pas l’expéditeur.
Lesrusesdesfraudeurssontdeplusenplussophistiquées.
Que ce soit pour des offres d’emplois fictives ou des
mails douteux de fournisseurs de services financiers,
restez toujours méfiant quand il est question de courrier
électronique.
05 Protection hardware
Parmi les systèmes de protection, les pare-feux matériel
restent les plus performants.
Combinés à des solutions logicielles, les pare-feux offrent
une protection efficace contre les ransomwares et autres
programmesmalveillants–depuislapasserellejusqu’aux
terminaux (client). Inspection SSL, tunnels VPN, détection
et prévention d’intrusion, filtrage de contenu et filtrage
applicatif sont désormais des fonctions communes aux
pare-feux.
D’un point de vue logiciel, les solutions anti-virus pour
poste de travail sont complémentaires pour améliorer la
sécurité d’un ordinateur.
Solution Brief Les virus Ransomware (Rançongiciels)4
Voici quelques astuces et bonnes pratiques à mettre en œuvre pour vous protéger des attaque de type ransomware.
5. Solution Brief Les virus Ransomware (Rançongiciels) 5
06 Attribuer des droits aux utilisateurs
Sur un poste de travail professionnel, un utilisateur
n’a pas forcément besoin de droits d’administrateur.
En n’autorisant l’installation de logiciels qu’aux
administrateurs, cela réduit le risque d’infection d’un
poste de travail par un ransomware.
07 Utiliser des bloqueurs de scripts
L’utilisation de bloqueurs de scripts sur un navigateur
Internet permet d’éviter l’exécution de codes malicieux
sur certains sites Internet.
08 Sensibiliser l’ensemble du personnel
L’humain est souvent le maillon faible dans la chaîne qui
a mené à la diffusion d’un ransomware dans le réseau.
Il est donc essentiel de sensibiliser tous les collaborateurs.
09 Être prêt à réagir en cas d’attaque
Que doit-on faire en cas d’attaque ? Qui sont les per-
sonnes à prévenir ? Quel est l’intervalle de temps entre la
contamination et la restauration complète des systèmes ?
Planifiez le scénario catastrophe : une procédure régulière
aide à maintenir le calme dans les situations d’urgence.
10 Et en cas d’infection
Déconnectez immédiatement l’ordinateur contaminé du
réseau, vérifiez si d’autres ordinateurs sont touchés, puis
réinstallez le système et modifiez tous les mots de passe.
Enfin restaurez la dernière sauvegarde.
Il est conseillé de contacter les autorités et établir
un rapport. Payer la rançon aux hakers n’est pas
recommandé, car rien ne garantit que les données
cryptées seront décryptées.
6. Les logiciels malveillants
sur Internet
Des chevaux de Troie dans les opérations
bancaires
Un simple et rapide transfert d’argent et tout peut
déraper. Nous sommes en général peu conscients
des conséquences d’une infection par un logiciel
malveillant. Pourtant, cela peut arriver à tout
moment. Les newsletters sont souvent la cible de
chevaux de Troie, parfois de type bancaire, qui
deviennent alors le rêve des pirates et le cauchemar
des utilisateurs. Le cheval de Troie e-banking
“ Tordow ” a par exemple été appelé le “ Super-Troie ”
Le cheval de Troie E-Banking “Tordow”
Une fois discrètement installé, le cheval de Troie
Tordow pouvait, par exemple, copier les appels ou
les informations bancaires et installer des logiciels
malveillants. Ce logiciel pouvait également lire les
données d’accès pour les services en ligne, comme les
mots de passe, depuis les navigateurs mobiles.
Une grande variété de programmes
malveillants
Les ransomwares cherchent à espionner et transférer
des données sensibles à un tiers. Ils ont un autre objectif :
ils ne cherchent pas à voler mais à verrouiller. Ils sont
appelés crypto chevaux de Troie et peuvent être trouvés
sous différentes formes. Les données ne sont restituées
que si les victimes acceptent de payer une rançon.
C’est du moins ce que les hackers promettent.
Les experts déconseillent de transférer l’argent, ils
recommandent plutôt de faire des sauvegardes
régulières qui doivent être déconnectées du réseau.
Des firewalls à prix raisonables avec des
systèmes de défense contre les menaces
Pour autant, accepter ces risques sans rien faire n’est
pas satisfaisant. Les particuliers et les entreprises de
toutes tailles peuvent ainsi mettre en œuvre des solutions
abordables, apportant des briques de protection contre
les ransomwares et autres programmes malveillants.
Les Unified Security Gateways, ou USG, fournissent des
services contre les attaques, tels que l’Anti-Spam pour
bloquer les emails indésirables, le filtrage de contenu
pour protéger l’accès aux sites web suspicieux, l’Anti-
Virus pour protéger le réseau et les utilisateurs des
documents infectés par des logiciels malveillants et enfin
la Détection et Prévention d’Intrusion (IDP) pour identifier
les comportements anormaux du réseau.
L’Anti-Spam bloque les emails indésirables
L’Anti-Spam est la première ligne de défense de votre
système face aux ransomwares en identifiant les
contenus suspicieux dans les emails.
Les messages infectés seront bloqués avant que le
destinataire ne prenne le risque de l’ouvrir. La protection
en temps réel est complétée par le partage et la mise à
jour automatique de rapports d’activités.
Le filtrage de contenu sécurise les connexions
de votre navigation Internet
Comme l’Anti-Spam, le filtrage de contenu bloque les
attaques ransomwares à la source. Si, par mégarde,
un utilisateur clique sur un lien suspicieux, l’URL est à
nouveau vérifiée et comparée à une base de données de
sites dangereux.
Solution Brief Les virus Ransomware (Rançongiciels)6
Internet est à la fois une bénédiction et une malédiction. Les dangers ne sont pourtant souvent pas pris au
sérieux. Le nombre de victimes de ransomwares et d’autres programmes malveillants augmente ainsi très vite.
7. Solution Brief Les virus Ransomware (Rançongiciels) 7
Ces bases de données sont constamment mises à jour
pourgarderunelongueurd’avancesurlescybercriminels.
Les ZyWALL USG de Zyxel permettent par ailleurs
d’analyser le trafic web encrypté grâce à l’inspection SSL.
L’Anti-Virus empêche l’exécution de fichiers
malveillants
L’Anti-Virus fournit une troisième ligne de protection, en
scannant les fichiers qui peuvent comporter des vers, des
chevaux de Troie, et des malwares avec des protocoles
comme SMTP et POP3.
L’IDP surveille les comportements du réseau
Enfin, activer la Détection et Prévention d’Intrusion,
c’est avoir votre propre agent de sécurité qui surveille
constamment les comportements anormaux sur votre
réseau. L’IDP Zyxel surveille les tentatives de connexion
suspectes et les portes dérobées.
8. Vers une croissance
des attaques
Solution Brief Les virus Ransomware (Rançongiciels)8
Un nombre grandissant d’attaques
5 000 attaques par heure – et cela uniquement en
Allemagne. La prolifération des ransomwares est
préoccupante. Marc Henauer, chef de section au MELANI
(centre suisse d’enregistrement et d’analyse pour la
sûreté de l’information) explique cette situation.
De nouveaux acteurs
L’importance croissante de l’IT dans les entreprises
participe à la création d’opportunités pour la
cybercriminalité : fraude, espionnage, chantage, explique
Marc Henauer.
Aujourd’hui, de nouveaux acteurs prennent le rôle de
“ méchants “. Des groupes criminels organisés et même
des Etats ont découvert les avantages du ransomware.
En plus des bénéfices lucratifs, l’appropriation de
savoir-faire et les objectifs politiques sont des nouvelles
motivations qui poussent à l’utilisation de ransomwares.
Les événements comme la Journée Nationale de
Sensibilitation aux Logiciels de Chantage, mise en place
en Suisse par l’organisation MELANI le 19 mai 2016, nous
montrent comment les gouvernements se mobilisent
face à cette nouvelle menace.
Les machines à café et les voitures ciblées
Andreas Wisler confirme cette situation. Le PDG de
la société goSecurity GmbH cite plusieurs exemples
concrets de cyberattaques de machines à café hackées,
des hôpitaux paralysés et même une voiture Tesla qui ne
pouvait plus démarrer.
Avec l’accroissement des réseaux connectés, des
équipements à priori très différents des ordinateurs et
smartphones classiques deviennent des cibles pour les
hakers.
Les PME également touchées
Andreas Wisler souligne le fait que les attaques de type
ransomware ne sont plus seulement limitées aux grandes
entreprises. Les PME, voire les auto-entrepreneurs, sont
désormais aussi des cibles. En 2015, 43% des PME ont
ainsi été touchées.
Des blogs infectés
Les sites les plus dangereux, contenant des logiciels
malveillants, ne sont pas forcément ceux qui offrent du
contenu illégal ou pornographique.
Les programmes malveillants sont aussi largement
diffusés sur des blogs. Les sites de vente en ligne font
également partie des terrains de jeux favoris des
cybercriminels.
Un constat amer
Le risque d’être victime d’un ransomware est plus élevé
que jamais. La question à se poser n’est plus si on sera
victime, mais quand on le sera. Pour les particuliers,
les auto-entrepreneurs, les PME et même les grandes
entreprises, cette menace grandissante signifie surtout
une chose : il faut être prudent lorsque l’on utilise Internet.
Protégez-vous le plus possible et préparez-vous au pire
des scénarios. Vous trouverez en page 4 nos bonnes
pratiques pour faire face aux attaques ransomware.
L’omniprésence du sujet ransomware dans les médias prouve le sérieux du sujet. Les experts Marc Henauer et Andreas
Wisler dressent un tableau plutôt sombre.
9. Les services UTM
Solution Brief Les virus Ransomware (Rançongiciels) 9
Anti-Virus
• Anti-Virus pour passerelle Kaspersky
SafeStream II leader du marché
• Anti-malware contre les virus, chevaux
de Troie, vers, spyware et rogue ware
(faux logiciels de sécurité)
• Analyse rapide du flux pour une
protection en temps réel sans limitation
de taille des fichiers
• Taux de détection maximum, sans
compromis de performance
• Base de données optimisée hébergée
dans le Cloud
Anti-Spam
• Interception des mails via les protocoles
SMTP et POP3
• Protection contre les failles zéro-day
• Filtre par réputation basé sur l’IP de
l’expéditeur
• Support Blacklist et Whitelist
Application Patrol
• Contrôle des applications les plus
importantes
• Contrôle et analyse du comportement
des applications
• Gestion de la bande passante par
application
• Authentification utilisateurs
• Statistiques et reporting en temps réel
Filtrage de Contenu 2.0
• Base de données d’URL dynamique
hébergée dans le Cloud
• Régulation du débit grâce au filtrage
• SafeSearch pour le contenu des
réseaux sociaux
• Blocage IPv6 GeoIP couvrant la gestion
de milliards d’IOT et d’appareils
mobiles
• Cartographie GeoIP et suivi des
adresses IP depuis le Cloud avec les
déplacements géographiques réels
Détection et Prévention
d’Intrusion
• En mode Routage ou Bridge
• Détecte et alerte en cas d’activité
suspecte
• Profil de protection personnalisable
• Signatures personnalisables
Appareils et Services de Sécurité
Produits USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110
Pack UTM
(Ant-Virus, IDP et Application Patrol,
filtrage de contenu 2.0, Anti-Spam)
1 an 1 an 1 an 1 an 1 an
Anti-Virus 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
IDP et Application Patrol 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Filtrage de contenu 2.0 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Anti-Spam 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Liste de compatibilité Produits/Services