Le monde de la sécurité informatique est vaste et complexe et un petit article comme celui-ci ne pourrait survoler la myriade de dangers auxquels les données d’une entreprise sont exposées. Ceci dit, une forme de menace défraie régulièrement la chronique ces dernières années et j’ai nommé : Les Crypto-verrouilleurs.
Les crypto-verrouilleurs (ou ransomware en anglais) sont des logiciels malveillants qui encryptent les données d’un réseau et les prennent en otage à moins qu’une rançon ne soit payée, souvent sous la forme de monnaie virtuelle. Une fois lancé, le logiciel encrypte la totalité des données auxquelles il a accès et peut se propager à tout un réseau, le paralysant. Un message d’alerte accompagné d’un compte à rebours menace alors de supprimer les données si la rançon n’est pas payée dans un délai donné, souvent 72 ou 100 heures. Notons que le décompte arrivé à 0, les données ne sont pas effacées et la rançon augmente de façon significative.
Le montant de l’extorsion peut grandement varier d’un cas à l’autre et peut parfois sembler insignifiant si on le compare aux dommages, monétaires ou autres, que la perte de ces données représente. Malheureusement, les victimes n’ont aucune assurance qu’une fois la rançon payée aux pirates informatiques, ils pourront de nouveau accéder à leurs données. Les pirates n’ont parfois même pas les moyens de désencrypter ces données.
Des mesures simples sont à même de réduire significativement la dangerosité de ces logiciels malveillants et de faire en sorte que, si un incident se produit, on puisse passer au travers sans grand dommage.
Prévention
Dans le domaine de la sécurité informatique, les plus grands alliés que l’on puisse trouver sont des employés informés et intelligents. Les crypto-verrouilleurs se propagent généralement, mais pas exclusivement, par courriels sous la forme de pièces jointes. Ils peuvent aussi prendre la forme de pop-ups se faisant passer pour des programmes antivirus.
Une licence à jour d’un logiciel antivirus payant sera normalement à même de détecter et d’empêcher l’exécution de la plupart des crypto-verrouilleurs mais ne sera jamais aussi efficace que de ne pas l’activer en premier lieu. Se fier aveuglément à un logiciel implique en effet de se passer d’une ressource inestimable : L’intelligence des gens qui ont à cœur la croissance et la performance de l’entreprise pour laquelle ils travaillent.
Ceci dit, on ne le répètera jamais assez : « Il ne faut jamais ouvrir une pièce jointe, peu importe le format, dont on n’est pas absolument certain de la provenance ». En élaborant sur le même thème, une bonne mesure d’hygiène informatique à prendre consiste à ne jamais connecter à son réseau des appareils dont on ne connaît pas la provenance (clef USB ou disque dur « trouvé » par hasard…).
Actions
Le premier signe qu’un crypto-verrouilleur est à l’œuvre est un ralentissement inexplicable de l’ordinateur suivi de l’impossibilité d’accéder à un nombre croissant de fichiers. À ce moment, la priorité consiste à débrancher le plus rapidement possible (souvent physiquement) l’appareil du réseau. Il faut aussi résister à la tentation de redémarrer l’ordinateur. Il y a en effet un très petit nombre de ces crypto-verrouilleurs pour lesquels existent des solutions de désencryption disponibles auprès de spécialistes en sécurité informatique. Malheureusement, ces solutions s’avèrent caduques une fois que le système infecté est redémarré.
Sauvegardes
Une fois le mal fait, la dernière mesure permettant de minimiser l’impact d’un crypto-verrouilleur consiste à récupérer une copie de sauvegarde des données du réseau. Il faut bien-sûr y avoir pensé auparavant. Effectuer des sauvegardes régulières des données de votre réseau et les entreposer hors ligne, idéalement dans un autre lieu physique, est le moyen le plus sûr de se mettre à l’abri de la majorité des dommages. En plus de protéger l’entreprise de cette menace, la sauvegarde aura comme bénéfice collatéral de permettre la récupération de fichiers accidentellement effacés ou corrompus. Ainsi, si un incident se produit, les pertes seront limitées et l’entreprise pourra reprendre ses activités dans un délai raisonnable. Différentes solutions de sauvegarde existent à des prix extrêmement variés. Il importe de se demander combien peut-on se permettre de perdre lorsque l’on magasine celles-ci et de voir ces sauvegardes comme une assurance pour le futur et non une dépense. Même si on préfère ne jamais avoir à y penser, on se félicite grandement de l’avoir fait lorsque le besoin s’en fait sentir.
Conclusion
Aucune entreprise n’est entièrement à l’abri de l’attention des pirates et même les plus petites se doivent d’avoir un plan en cas de coup dur. Heureusement, des mesures simples comme bien informer les employés, faire la promotion d’une saine hygiène informatique et faire des sauvegardes régulières du réseau permettent, à défaut d’éliminer complètement la menace, de la gérer efficacement et d’en limiter grandement l’impact. L’étape suivante consistera en une consultation auprès d’un expert en sécurité informatique afin de définir, si ce n’est déjà fait, une stratégie à communiquer à tous les employés.