La société Specops Software préconise d'instaurer des mesures de bon sens pour se prémunir des attaques informatiques

Cinq règles à respecter pour éviter les ransomware

Par Rédaction -  Théragora

Théragora - www.theragora.fr - Année 2022

A l'heure où les cyberattaques contre les centre hospitaliers se multiplient, le respect de quelques règles simples permettrait de limiter les risques. Des règles élémentaires que le porte-parole de la société Specops Software, leader des solutions de gestion des mots de passe et d’authentification et filiale d’Outpost 24, présente.

Comment éviter de se faire piller ses données et d'être rançonné par des pirates informatiques? Une question que tout détenteur de données sensibles, telles que les données de santé, devrait avoir à l'esprit. Une préoccupation centrale pour les centres hospitaliers qui, à l'instar de celui de Corbeille-Essone, sont de plus en plus souvent victimes de pirates informatiques.

Le respect de quelques règles élémentaires pourrait pourtant suffire à circonscrire ce risque, comme le rappelle Noé Mantel, porte-parole de la société Specops Software, leader des solutions de gestion des mots de passe et d'authentification.

 

Sauvegarder hors ligne

ll faut ainsi, en premier lieu, faire une sauvegarde hors ligne de ses données. La sauvegarde informatique, (ou backup) est le moyen de protection des données le plus courant. Un ransomware va chiffrer toutes les données stockées présentes sur une station dans le but de soudoyer une rançon à l’utilisateur pour les récupérer. Disposer d’une sauvegarde antérieure à l’attaque est un bon moyen de récupérer ses données à peu de frais.

 

Ne pas cliquer sur n'importe quoi

Il convient par ailleurs d'éviter de cliquer sur des liens suspects. Les acteurs malveillants enregistrent souvent une adresse de site d'apparence similaire, afin de faire croire qu’il s’agit de la véritable version. La prudence s’impose donc. En cas de doute et pour éviter les problèmes, mieux vaut vérifier deux fois le nom du lien avant de cliquer dessus. Il existe également des extensions de vérificateurs de liens. Et en cas de doute, il est toujours possible d'entrer le lien suspect sur un site comme CheckShortURL.com. Enfin, un très bon antivirus sera très efficace pour assurer une première ligne de défense.

 

Sécuriser RDP et VPN

Il est également indispensable de sécuriser et de surveiller les points d'extrémité du protocole de bureau à distance. Le RDP (Remote Desktop Protocol qui se traduit par Protocole de Bureau à distance) et le VPN (Virtual Private Network qui signifie Réseau Privé Virtuel en français) sont la cible des cybercriminels. Pour mieux sécuriser le RDP, il faut d’abord s’assurer de bien disposer des licences nécessaires pour créer de nouveaux serveurs (passerelle, à distance, externe). Il faudra ensuite sécuriser le tout à l'aide d'un certificat SSL, autorisant uniquement des utilisateurs et des machines spécifiques à se connecter ou à être connectés. Pour le VPN, il conviendra de choisir un protocole sécurisé,comme L2TP, IPSEC ou SSL ; puis de se doter d’une adresse IP publique avant de définir un sous-réseau IP distinct pour les connexions VPN afin de faciliter le filtrage du trafic, le suivi, l'audit et le dépannage.

 

Mises à jour indispensables

Mettre à jour les systèmes d'exploitation et les logiciels est une autre procédure incontournable. Les mises à jour importantes ou critiques corrigent des failles de sécurité qui peuvent être utilisées pour pirater votre organisation. Les mises à jour de version apportent en général de nouvelles fonctionnalités et corrigent également des failles de sécurité. Par ailleurs, les versions les plus anciennes répondent très rarement aux besoins d'échanges collaboratifs.

 

Des mots de passe forts

Il est en outre indispensable d'utiliser des mots de passe forts. Ceux-ci sont en effet la cible de 80% des cyberattaques. Les gangs de ransomware utilisent souvent des mots de passe compromis ou violés pour mener des attaques. Pour s’en prémunir, mieux vaut choisir un mot de passe long et complexe (ajout de majuscule, chiffres, caractères spéciaux) ou bien encore une passphrase. Le mieux étant encore d’effectuer un screening de tous les mots de passe de votre organisation et de les comparer aux listes de mots de passe les plus compromis via une solution dédiée.

 

Authentification multifactorielle

Il faut enfin utiliser une authentification multifactorielle (AMF). Cette AMF utilise en effet plusieurs technologies pour authentifier l'identité d'un utilisateur. Cette fonction de sécurité améliorée permet donc de mieux protéger vos renseignements personnels. En pratique, il s’agit de confirmer votre identité en combinant un élément biométrique (empreinte digitale, votre visage ou votre voix) avec un facteur mémoriel tel qu’un mot de passe, et un facteur matériel tel qu’un mot de passe à usage unique (OTP) ou un badge employé.

Le respect de ces conseils de bon sens constitue un premier rempart efficace contre les assauts de pirates informatiques et autres gangs de ransomware. Mais il est toujours possible de compléter cette ligne de défense basique avec des solutions spécifiques proposées par des sociétés spécialisées, comme Specops Software. Il faudra juste en évaluer le coût.

 

Les entretiens de Théragora
Les robots s'imposent dans le bloc opératoire
Les robots assistants chirurgiens sont désormais très présents dans les salles d'opération des hôpitaux. Associés à l'intelligences artificielle et à la réalité virtuelle, ils ouvrent la voie à la chirurgie cognitive de quatrième génération.
Archives vidéos Carnet Le Kiosque Théragora Mots de la semaine Derniers articles en ligne
Contactez-nous

Théragora est le premier site d'information sur la santé au sens large, qui donne la parole à tout ceux qui sont concernés par l'environnement, la prévention, le soin et l'accompagnement des personnes âgées et autres patients chroniques.

contact@theragora.fr

www.theragora.fr

Suivez-nous et abonnez-vous sur nos 5 pages Facebook

Facebook Théragora
Facebook Théragora Prévenir
Facebook Théragora Soigner
Facebook Théragora Acteurs de ma santé
Facebook Théragora Soutenir

Linkedin Théragora