Rançongiciels

Télétravail: pensez à bétonner vos accès à distance

La vulnérabilité des protocoles d’accès à distance est en cause dans la plupart des attaques par ransomware. A l’heure où les entreprises ont par la force des choses davantage recours au télétravail, les cybercriminels vont à coup sûr vouloir profiter de l’aubaine. D’autant que les rançongiciels peuvent être lucratifs, selon des chiffres communiqués par le FBI.

(Source: Laurence Dutton / iStock.com)
(Source: Laurence Dutton / iStock.com)

Alors que le coronavirus se répand, les entreprises prennent différentes mesures, en limitant notamment les voyages et en demandent à leurs employés de travailler à domicile. Il convient dans ce contexte de s’assurer de sécuriser comme il se doit les connexions à distance au réseau de l’entreprise. Notamment les protocoles RDP (Remote Desktop Protocol). Ces derniers sont en effet le principal vecteur d’attaques par ransomware, a rappelé lors de la récente conférence RSA l’agent spécial du FBI Joel DeCapua.

Le ransomware Ryuk a rapporté 61,36 millions de dollars en moins de deux ans

Bien qu'il soit déconseillé de payer les rançons demandées par les cyberpirates, les attaques par ransomware peuvent être lucratives. Selon les chiffres du FBI, basés sur les rançons en bitcoin, les victimes de rançongiciels ont déboursé l’équivalent de 144,35 millions de dollars entre octobre 2013 et juillet 2019. Ryuk, qui a entre autres paralysé l’entreprise Prosegur et incité la Nouvelle-Orléans a déclaré l’état d’urgence, se profile comme le ransomware le plus rentable, en s'accaparant 61,36 millions de dollars en moins de deux ans. Le virus Crysis/Dharma pointe à la seconde position avec 24,48 millions. La plupart des bitcoins payés aux cybercriminels sont transférées sur des bourse d'échange en cryptomonnaies. Une part non négligeable (l'équivalent de près de 37 millions de dollars) n’ont pas été convertis.

Protéger les protocoles de contrôle à distance

A l’heure où les entreprises ont davantage recours au télétravail, les cybercriminels vont à coup sûr vouloir profiter de l’aubaine en multipliant les attaques par ransomware ciblant la vulnérabilité des protocoles RDP. Fin février, la centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI rappelait l'importance pour les PME suisses de protéger les protocoles de contrôle à distance des systèmes. Seul un mot de passe faible protège trop souvent les protocoles de contrôle à distance des systèmes. MELANI recommande ainsi de mettre en place des directives pour empêcher l’utilisation de mots de passe inappropriés («123456», «password», etc.) et de sécuriser tous les accès à distance tels que les VPN ou les RDP (serveur de terminal) au moyen d’une authentification à deux facteurs. Il est en outre déconseillé d’utiliser les ports d’écoute configurés par défaut, par exemple le port 3389 dans le cas du RDP.

>SECO: Plan de pandémie – Manuel pour la préparation des entreprises

Webcode
DPF8_172595