Cyberattaque par rançongiciels
Le risque peut provenir des postes informatiques travaillant sous environnement WINDOWS (autant dire de nombreux ordinateurs) et de mails contenant des LIENS ou des PIÉCES JOINTES contaminés.
Pour minimiser les risques, il convient en amont :
♦ D'effectuer des sauvegardes régulières et multiples (ainsi en cas de chiffrement du disque dur, une restauration des données sera possible).
♦ De mettre impérativement à jour vos systèmes d'exploitation et vos application.
♦ D'installer un anti-virus sur chaque poste de travail, mais également sur le serveur de messagerie e-mail de l’entreprise.
♦ De mettre à jour régulièrement les bases de signatures de l'antivirus.
♦ De ne pas ouvrir les courriels dont l'identité de l'expéditeur est incertaine ou inconnue. Attention les attaquants peuvent imiter les adresses
de correspondants habituels.
♦ De sensibiliser tous les salariés aux problématiques de sécurité et à ce type de risque.
♦ De ne pas naviguer sur le réseau internet via celui de l'entreprise depuis un compte ayant des autorisations Administrateur. La création d'un
compte utilisateur est primordiale.
♦ De consulter les sites d'informations et de conseils http://stopransomware.fr
En cas d'infection, IL FAUT :
♦ Déconnecter immédiatement le poste infecté du réseau et (faire) effectuer une restauration complète du système.
♦ Dans le cas où la pièce jointe aurait été ouverte, isoler immédiatement l'ordinateur compromis en le déconnectant du réseau (arrêt du WiFi,
câble Ethernet débranché). L'objectif est de bloquer la poursuite du chiffrement et la destruction des dossiers partagés.
♦ Prendre en photo les écrans ou réaliser des copies d'écran (mail frauduleux et ses pièces jointes) et noter l'ensemble des actions réalisées.
♦ Contacter rapidement le responsable informatique ou la société de maintenance. Vérifier l'intégralité du réseau, d'autres machines ayant pu
être infectées. Désinfection des poste et restauration des données (si vous en avez bien sûr).
♦ Communiquer immédiatement sur l'attaque auprès de l'ensemble des utilisateurs.
♦ Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent.
Si possible au préalable, vous munir des renseignements suivants : Renseignements sur le mode d'infection (mail avec pièce jointe, lien internet,...) ; Nom du
ransomware et extension des fichiers chiffrés ; Adresse de paiement de la rançon en bitcoins et adresses URL apparaissant ; Adresse ".onion" du site de
téléchargement du déchiffreur (si en dépit des conseils donnés la rançon a tout de même été payée).
♦ Prévenir votre assurance pour éventuellement mettre en route la procédure d’indemnisation "perte d'exploitation" ou "risques cyber"
ATTENTION :
♦ Le paiement de la rançon encourage la poursuite de cette activité délictuelle et ne garantit en rien le déchiffrement des données. Il peut en
outre compromettre le système si le téléchargement de la clef s'accompagne de l'installation d'un RAT (logiciel de prise de contrôle à distance
d'un ordinateur).
♦ Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent moyennant finance de
déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance
de la victime leur permettant de procéder à d'autres méfaits ultérieurs.
A PRENDRE EN COMPTE :
Seule une sauvegarde régulière et viable permet de survivre à ce type d'attaque