Publié par UnderNews Actu - Télécharger l'application Android

Les entreprises du monde entier se préparent pour une seconde vague d’attaques de ransomware alors qu’on en est toujours à évaluer les conséquences de l’attaque WannaCry de vendredi.

Tribune par William Culbert, Directeur des Solutions Engineering, EMEA chez Bomgar – Des organisations dans plus de 150 pays ont vu leur fonctionnement lourdement perturbé, des opérateurs télécoms, des constructeurs automobiles tels que Renault, et au Royaume-Uni, c’est le système national de santé (NHS) qui a été sévèrement impacté avec des systèmes IT en panne et des interventions annulées.

Cette attaque s’est rapidement propagée aux systèmes IT en exploitant une vulnérabilité identifiée dans Microsoft Windows. Microsoft avait publié une mise à jour de sécurité en mars à ce sujet, mais de nombreuses organisations ne l’avaient toujours pas installée (1). Les équipes IT ont travaillé tout au long du weekend pour rétablir et consolider leur sécurité et renforcer leur défense en prévision de futures attaques. Mais que peuvent faire les entreprises pour empêcher que des attaques de ransomwares et de malwares se propagent dans leurs systèmes IT ?

HMA Pro VPN

Désactivez la méthode d’accès de votre fournisseur si vous utilisez des VPN et une connexion RDP : cela peut sembler une décision drastique et c’est le cas, mais vous n’avez vraiment pas le choix si vous voulez garder le contrôle et rester en sécurité. Avec 100 000 organisations infectées par cette attaque de ransomware, comment savoir si les fournisseurs et prestataires de services d’externalisation qui ont accès à votre réseau ne vont pas exposer votre organisation à des risques ? Le fait de bloquer immédiatement les chemins d’accès mal sécurisés pour l’accès à votre infrastructure IT de tierces parties préviendra la propagation des malwares.

Vérifiez vos règles régulièrement et formez vos salariés : sachant que la source supposée de l’attaque de ransomware WannaCry est une attaque de phishing, les organisations doivent veiller à former régulièrement leurs salariés afin qu’ils sachent identifier et signaler les soupçons de tentatives de phishing. La dernière édition du rapport Secure Access Threat Report de Bomgar (bientôt disponible, révèle que 61% des sondés craignent que des droits d’administrateur ou des identifiants privilégiés puissent être dérobés à un salarié victime d’une tentative de phishing et que seulement la moitié (54%) des entreprises organisent une formation annuelle pour sensibiliser leurs salariés aux règles et processus de sécurité. Plus étonnant encore : 53% seulement des entreprises prévoient cette formation dans le pack d’accueil et d’intégration de leurs nouveaux salariés.

Gérez et contrôlez l’accès privilégié aux systèmes : l’application du principe du moindre privilège et le contrôle et l’administration des accès privilégiés permettent aux entreprises d’empêcher tout accès non autorisé à leurs systèmes IT. Les solutions de gestion de la sécurité des accès stoppent toutes les tentatives d’accès non autorisé en désactivant chacun des chemins d’accès point à point, avec la possibilité pour vous de définir qui a accès à quoi et quand.

Identifiez rapidement quels systèmes ont besoin de correctifs : utilisez des outils comme des scripts d’accueil qui aident les équipes IT à savoir rapidement si les systèmes sont à jour des derniers correctifs ou non. La fonction des scripts d’accueil de Bomgar vous permet de savoir en un clic si vos systèmes disposent des correctifs aux dernières vulnérabilités connues.

Ne rien faire n’est pas une option !

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 3,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.