Comment éviter de se faire piller ses données et d'être rançonné par des pirates informatiques? Une question que tout détenteur de données sensibles, telles que les données de santé, devrait avoir à l'esprit. Une préoccupation centrale pour les centres hospitaliers qui, à l'instar de celui de Corbeille-Essone, sont de plus en plus souvent victimes de pirates informatiques.
Le respect de quelques règles élémentaires pourrait pourtant suffire à circonscrire ce risque, comme le rappelle Noé Mantel, porte-parole de la société Specops Software, leader des solutions de gestion des mots de passe et d'authentification.
Â
ll faut ainsi, en premier lieu, faire une sauvegarde hors ligne de ses données. La sauvegarde informatique, (ou backup) est le moyen de protection des données le plus courant. Un ransomware va chiffrer toutes les données stockées présentes sur une station dans le but de soudoyer une rançon à l'utilisateur pour les récupérer. Disposer d'une sauvegarde antérieure à l'attaque est un bon moyen de récupérer ses données à peu de frais.
Â
Il convient par ailleurs d'éviter de cliquer sur des liens suspects. Les acteurs malveillants enregistrent souvent une adresse de site d'apparence similaire, afin de faire croire qu'il s'agit de la véritable version. La prudence s'impose donc. En cas de doute et pour éviter les problèmes, mieux vaut vérifier deux fois le nom du lien avant de cliquer dessus. Il existe également des extensions de vérificateurs de liens. Et en cas de doute, il est toujours possible d'entrer le lien suspect sur un site comme CheckShortURL.com. Enfin, un très bon antivirus sera très efficace pour assurer une première ligne de défense.
Â
Il est également indispensable de sécuriser et de surveiller les points d'extrémité du protocole de bureau à distance. Le RDP (Remote Desktop Protocol qui se traduit par Protocole de Bureau à distance) et le VPN (Virtual Private Network qui signifie Réseau Privé Virtuel en français) sont la cible des cybercriminels. Pour mieux sécuriser le RDP, il faut d'abord s'assurer de bien disposer des licences nécessaires pour créer de nouveaux serveurs (passerelle, à distance, externe). Il faudra ensuite sécuriser le tout à l'aide d'un certificat SSL, autorisant uniquement des utilisateurs et des machines spécifiques à se connecter ou à être connectés. Pour le VPN, il conviendra de choisir un protocole sécurisé,comme L2TP, IPSEC ou SSL ; puis de se doter d'une adresse IP publique avant de définir un sous-réseau IP distinct pour les connexions VPN afin de faciliter le filtrage du trafic, le suivi, l'audit et le dépannage.
Â
Mettre à jour les systèmes d'exploitation et les logiciels est une autre procédure incontournable. Les mises à jour importantes ou critiques corrigent des failles de sécurité qui peuvent être utilisées pour pirater votre organisation. Les mises à jour de version apportent en général de nouvelles fonctionnalités et corrigent également des failles de sécurité. Par ailleurs, les versions les plus anciennes répondent très rarement aux besoins d'échanges collaboratifs.
Â
Il est en outre indispensable d'utiliser des mots de passe forts. Ceux-ci sont en effet la cible de 80% des cyberattaques. Les gangs de ransomware utilisent souvent des mots de passe compromis ou violés pour mener des attaques. Pour s'en prémunir, mieux vaut choisir un mot de passe long et complexe (ajout de majuscule, chiffres, caractères spéciaux) ou bien encore une passphrase. Le mieux étant encore d'effectuer un screening de tous les mots de passe de votre organisation et de les comparer aux listes de mots de passe les plus compromis via une solution dédiée.
Â
Il faut enfin utiliser une authentification multifactorielle (AMF). Cette AMF utilise en effet plusieurs technologies pour authentifier l'identité d'un utilisateur. Cette fonction de sécurité améliorée permet donc de mieux protéger vos renseignements personnels. En pratique, il s'agit de confirmer votre identité en combinant un élément biométrique (empreinte digitale, votre visage ou votre voix) avec un facteur mémoriel tel qu'un mot de passe, et un facteur matériel tel qu'un mot de passe à usage unique (OTP) ou un badge employé.
Le respect de ces conseils de bon sens constitue un premier rempart efficace contre les assauts de pirates informatiques et autres gangs de ransomware. Mais il est toujours possible de compléter cette ligne de défense basique avec des solutions spécifiques proposées par des sociétés spécialisées, comme Specops Software. Il faudra juste en évaluer le coût.
Â