Table des matières:
- Connaître les malwares
- Comment les logiciels malveillants sont envoyés
- Protéger contre les logiciels malveillants
- Investissez dans les bons outils anti-malware
Vidéo: Malwares : comprendre l'essentiel pour se protéger (Novembre 2024)
Quelle est l'ampleur du paysage de menaces auquel font face les petites et moyennes entreprises (PME)? En un mot: mauvais. Vraiment mauvais. Et ça empire. La raison pour laquelle les pirates informatiques se concentrent maintenant sur les PME est, comme nous le décrivions à l'époque de la marine, "un environnement riche en objectifs". La grande majorité des entreprises est constituée de nombreuses PME. Et ils sont, en tant que classe, mal défendus s’ils sont défendus.
Tout cela signifie que, en tant que responsable informatique dans une petite entreprise, vous ferez face à un large éventail d'attaques provenant d'un plus grand nombre d'armes, et vous disposerez de moins de ressources et de temps pour faire quoi que ce soit à ce sujet. Continuez à vous rappeler que cela construit le caractère.
Connaître les malwares
Trier les types de programmes malveillants que vous êtes susceptible de voir est presque inutile, car ils changent chaque jour. Ce qui est plus utile est de souligner les catégories générales de malwares et de discuter de ce qu’il faut rechercher. Il est également important de réaliser que le nom spécifique du logiciel malveillant est moins important que son objectif ultime. Les méchants recherchent-ils de l'argent, des actifs ou la propriété intellectuelle? À certains égards, ceux-ci sont plus importants que les détails de la façon dont ils attaquent.
Stu Sjouwerman, fondateur et PDG de KnowBe4, explique que les principales attaques visant les PME visent en définitive à fournir des ransomwares ou des fraudes aux PDG. Mais il existe également de nombreuses attaques sur les actifs qui prennent la forme d'attaques d'extraction de crypto-monnaie. L'extraction de crypto-monnaie s'empare de vos serveurs, sur votre site ou dans le cloud, et utilise votre capacité de calcul pour l'extraction de crypto-monnaie.
Les attaques de fraude des chefs de la direction tentent de collecter suffisamment d'informations pour pouvoir usurper les courriels de votre chef de la direction et obliger votre service de comptabilité à leur envoyer de l'argent. Et, bien sûr, le ransomware est conçu pour empêcher l'accès à vos données jusqu'à ce que vous payiez de l'argent. Ensuite, après avoir payé, ils pourraient restaurer vos données (ou non).
Comment les logiciels malveillants sont envoyés
Dans presque tous les cas, ces attaques arrivent par courrier électronique sous la forme d'une attaque de phishing. Parfois, vous les trouverez venant d'un site Web infecté, mais les courriels de phishing constituent de loin le vecteur le plus important de ces attaques.
Le malware qui est livré ressemble souvent au Dharma, qui existe toujours, même s'il s'agit de l'une des souches d'origine. Ce qui a changé, c'est que le Dharma (et ses variantes de Petya) sont maintenant livrés en morceaux qui arrivent sur différents vecteurs. Vous pouvez trouver une partie sous forme de fichier.NET, d'autres sous forme de fichier JavaScript déguisé et d'autres sous forme d'applications HTML. Votre logiciel de sécurité ne le remarquera probablement jamais.
Protéger contre les logiciels malveillants
"L'antivirus traditionnel est mort." Sjouwerman explique. "Si vous voulez vraiment vous protéger contre ce type d'attaque, vous voulez une protection des terminaux ultérieurs." Sjouwerman a déclaré que trois exemples de protection des points de terminaison de nouvelle génération incluent le noir de carbone, le jeu final et le Fireeye.
Il a également déclaré qu'il est essentiel que vous vous concentriez sur l'application de correctifs. "Identifiez les 10 applications les plus utilisées de votre organisation. Appliquez des correctifs religieux. Mettez en place un processus de qualité militaire afin de toujours disposer de la dernière version."
Enfin, il a déclaré que vous utilisiez une formation de sensibilisation à la sécurité dans les nouvelles écoles. Sjouwerman a décrit la formation nouvelle école comme utilisant des attaques simulées, suivies d'une formation de rattrapage, régulièrement et fréquemment, y compris des attaques d'ingénierie sociale. Il a souligné que la détection automatisée des programmes malveillants ne suffira jamais à elle seule. Vous devez créer une trousse à outils de sécurité que chaque utilisateur du réseau doit utiliser, par stratégie écrite ou par défaut.
Par exemple, même les PME peuvent déployer assez facilement un système robuste de gestion des identités en tant que service cloud, ce qui permettra aux responsables informatiques de contrôler l'accès au niveau granulaire et d'imposer des mots de passe plus robustes au niveau du serveur. Un autre exemple est la navigation sur le Web via un périphérique appartenant à une entreprise, qui ne devrait être obligatoire que via un réseau privé virtuel (VPN), via les serveurs d'un fournisseur de services ou ceux de votre centre de données.
- Comment supprimer les logiciels malveillants de votre PC Comment supprimer les logiciels malveillants de votre PC
- La meilleure protection Ransomware pour 2019 La meilleure protection Ransomware pour 2019
- Protection de votre entreprise contre les attaques de logiciels malveillants par crypto-monnaie Protection de votre entreprise contre les attaques de logiciels malveillants par crypto-monnaie
S'il semble qu'il n'y ait pas beaucoup de nouveautés, c'est probablement vrai. Mais de nombreux logiciels malveillants sont utilisés de nouvelles manières. Par exemple, utiliser un logiciel déjà utilisé pour créer une attaque est un moyen de plus en plus utilisé pour accéder aux réseaux. Le cheval de Troie d'accès à distance FlawedAmmyy (RAT), qui est un RAT basé sur le logiciel d'administration à distance Ammyy Admin, en est un exemple. Ce fichier RAT permet à l’attaquant de tout prendre sur l’ordinateur cible, ce qui lui permet d’obtenir ce dont il a besoin pour lancer de nouvelles attaques.
Investissez dans les bons outils anti-malware
Mais pour que ces solutions fonctionnent, elles ont besoin d’un vecteur (c’est-à-dire d’une voie). Récemment, le courrier électronique était le principal vecteur de pratiquement toutes les attaques. Un courriel de phishing le fait généralement, mais parfois, il peut contenir des logiciels malveillants dans une pièce jointe. De toute façon, quelqu'un doit cliquer sur quelque chose qui va ensuite libérer l'infection. Bien sûr, une bonne idée est de déployer des mesures anti-phishing et anti-chevaux de Troie sur votre serveur de messagerie ou à proximité, ce qui est une bonne raison de faire appel à un fournisseur de messagerie hébergé si votre personnel informatique ne dispose pas des compétences suffisantes pour y parvenir.
Bien que de nouvelles souches de logiciels malveillants apparaissent constamment, il est impossible pour le service informatique ou de sécurité d'un PME de les suivre. La seule solution réelle consiste à investir dans les bons outils et dans la bonne formation. Le meilleur moyen de lutter contre les logiciels malveillants est de ne pas les autoriser dans votre réseau. Vous pouvez le faire avec une bonne protection des terminaux et une bonne formation.