Lien
Sécurité informatique

Cyberattaque : comment minimiser les risques, que faire en cas d'infection

Publié le LUNDI 15 MAI 2017

Cyberattaque : comment minimiser les risques, que faire en cas d'infection - CCI de Lyon

Le risque peut provenir des postes informatiques travaillant sous environnement WINDOWS et de mails contenant des liens ou des pièces jointes contaminés.

Suite à l'attaque informatique de grande ampleur aux rançongiciels qui a eu lieu ce week-end, la gendarmerie nationale rappelle les consignes de sécurité :

Minimiser les risques

  • Effectuer des sauvegardes régulières et multiples (ainsi en cas de chiffrement du disque dur, une restauration des données sera possible) ;
  • Mettre impérativement à jour vos systèmes d'exploitation et vos application.
  • Installer un anti-virus sur chaque poste de travail, mais également sur le serveur de messagerie e-mail de l’entreprise.
  • Mettre à jour régulièrement les bases de signatures de l'antivirus;
  • Ne pas ouvrir les courriels dont l'identité de l'expéditeur est incertaine ou inconnue. Attention les attaquants peuvent imiter les adresses de correspondants habituels. 
  • Sensibiliser tous les salariés aux problématiques de sécurité et à ce type de risque;
  • Ne pas naviguer sur le réseau internet via celui de l'entreprise depuis un compte ayant des autorisations Administrateur. La création d'un compte utilisateur est primordiale.
  • Consulter les sites d'informations et de conseils comme http://stopransomware.fr

En cas d'infection, IL FAUT :

  • Déconnecter immédiatement le poste infecté du réseau  et (faire) effectuer une restauration complète du système.
  • Dans le cas où la pièce jointe aurait été ouverte, isoler immédiatement l'ordinateur compromis en le déconnectant du réseau (arrêt du WiFi, câble Ethernet débranché). L'objectif est de bloquer la poursuite du chiffrement et la destruction des dossiers partagés.
  • Prendre en photo les écrans ou réaliser des copies d'écran (mail frauduleux et ses pièces jointes) et noter l'ensemble des actions réalisées.
  • Contacter rapidement le responsable informatique ou la société de maintenance. Vérifier l'intégralité du réseau, d'autres machines ayant pu être infectées. Désinfection des poste et restauration des données (si vous en avez bien sûr).
  • Communiquer immédiatement sur l'attaque auprès de l'ensemble des utilisateurs.
  • Déposer plainte auprès du service de police ou de gendarmerie territorialement compétent. 
  •    Si possible au préalable, vous munir des renseignements suivants : Renseignements sur le mode d'infection (mail avec pièce jointe, lien internet,...) ; Nom du ransomware et extension des fichiers chiffrés ; Adresse de paiement de la rançon en bitcoins et adresses URL apparaissant ; Adresse ".onion" du site de    téléchargement du déchiffreur (si en dépit des conseils donnés la rançon a tout de même été payée).
  • Prévenir votre assurance pour éventuellement mettre en route la procédure d’indemnisation "perte d'exploitation" ou "risques cyber"

ATTENTION :

  • Le paiement de la rançon encourage la poursuite de cette activité délictuelle et ne garantit en rien le déchiffrement des données. Il peut en outre compromettre le système si le téléchargement de la clef s'accompagne de l'installation d'un RAT (logiciel de prise de contrôle à distance d'un ordinateur).
  • Des escrocs se font parfois passer pour des entreprises spécialisées dans la sécurité informatique. Ceux-ci proposent moyennant finance de déchiffrer les données « sans payer la rançon ». En réalité, ils la payent discrètement, en prenant une marge, et acquièrent ainsi la confiance de la victime leur permettant de procéder à d'autres méfaits ultérieurs.

Pour aller plus loin : 

- Mardi 20 juin : Conférence La Cybersécurité : travailler couvert, c'est simple , de 17h15 à 18h30 lors de l'événement Go Numérique à la CCI à Lyon. 

- Diagnostic sécurité : Numérique PME SSI Flash proposé par l'Espace Numérique Entreprise (ENE). Un expert réalise un audit de votre système d'information et vous accompagne dans la rédaction d'un plan d'actions correctives.

Cybercriminalité : attaques informatiques en cours et bonnes pratiques (article sur notre site)