jeudi, 18 avril 2024

Détection, isolation et négociation : améliorer votre préparation et votre réponse aux ransomwares

Les risques présentés par les rançongiciels et les occasions de cyber-extorsion ont probablement trouvé leur place dans les discussions de votre propre équipe de sécurité, et vraiment. Les attaques de ransomware se sont en fait multipliées ces dernières années. Les chiffres sont stupéfiants, voire frustrants, et montrent très clairement que les attaques de ransomwares ne sont pas une menace qu’une organisation, aussi grande ou petite soit-elle et sur tous les marchés, peut réussir à ignorer.

Il s’ensuit donc que Sécuriser de manière proactive les actifs de l’entreprise et atténuer le cyber-danger est un investissement nécessaire pour toute entreprise aujourd’hui. Sans une préparation aux risques et une stratégie d’action sur place, les dommages d’un rançongiciel ou d’un événement de cyber-extorsion pourraient se répercuter dans vos entreprises, entraînant la perte de données, l’inaccessibilité des services, des perturbations opérationnelles, une perte de confiance et d’avantages concurrentiels sur le marché, ainsi que d’autres événements coûteux et durables. effets.

Améliorer la préparation aux risques

Lorsque les données de votre entreprise sont exploitées dans une attaque de cyber-extorsion, une décision rapide doit être prise sur la nature et le degré de l’attaque, suivie de la l’exécution de plans pour répondre à l’attaque et l’atténuer. Parce que plus longtemps une attaque de ransomware reste sans réponse, plus la capacité de votre entreprise à mener ses activités comme d’habitude est susceptible d’être endommagée.

Bien que l’objectif ultime d’une entreprise soit la prévention totale d’une attaque, l’atténuation est plus probable. (et peut-être plus raisonnable), et les entreprises doivent se concentrer autant sur la préparation que sur l’évitement. L’évitement consiste à appliquer les meilleures pratiques et étapes qui peuvent empêcher les occasions de ransomware de se produire tout en positionnant l’organisation pour qu’elle subisse le moins de dommages possible, si une attaque se produit.

La préparation aux ransomwares peut être divisée en trois éléments principaux : préparation, détection et isolement.

Préparation

La capacité de votre entreprise à réagir à une occasion de ransomware est directement affectée par les outils dont vous disposez facilement dans la minute, ce qui fait de la préparation un élément essentiel pour parcourir efficacement une attaque. Une excellente préparation fonctionne en deux temps pour informer vos groupes sur la façon de prévenir les attaques et pour fournir des conseils sur ce qu’il faut faire au cas où vous seriez pris pour cible.

Voici quelques-unes des parties que vous voudrez peut-être inclure lorsque vous planifiez la planification de votre organisation concernant les attaques de cyber-extorsion.

  • Développez un manuel de réponse aux incidents qui contient toutes les informations appropriées associées à la réponse à une attaque de ransomware.
  • Organiser régulièrement des sessions de formation obligatoires pour les membres du personnel afin de les éduquer sur la manière d’éviter d’offrir aux acteurs dangereux l’accès aux systèmes de l’entreprise pour mener une attaque. L’importance de l’hygiène des mots de passe, les signes avant-coureurs d’hameçonnage des e-mails et les meilleures pratiques de sécurité en ligne peuvent figurer parmi les sujets abordés.
  • Donner aux employés les moyens d’aider à prévenir les attaques en leur fournissant des procédures et des ressources pour signaler les soupçons activité et exprimer leurs problèmes s’ils estiment qu’il existe un risque à résoudre.

Détection

Détection fait référence aux outils, la technologie, les individus et les procédures en place pour observer qu’une attaque se produit ou a effectivement eu lieu, et pour reconnaître sa source au sein du réseau. Les sous-composants particuliers de la détection incluent :

  • Disposer d’un système robuste de plates-formes configurées pour surveiller vos réseaux et vous alerter en cas d’activité suspecte, comme l’apparition d’un extension de fichier ransomware ou le changement de nom rapide d’un grand volume de fichiers, ce qui peut indiquer qu’ils sont chiffrés.
  • Maintenir votre programme de renseignements sur les dangers avec une compréhension rapidement disponible et améliorée sur acteurs/groupes de rançongiciels particuliers et techniques, techniques et traitements (TTP) – y compris le renseignement technique – pour mieux anticiper les ouvertures de danger et les attaques possibles.
  • Effectuer une authentification multifacteur pour réduire la probabilité que des rançonneurs obtiennent un accès non autorisé à vos systèmes.

Isolement

Pour limiter sa propagation, l’isolement doit être la protection de votre organisation toute première priorité après avoir compris qu’une attaque de ransomware cible y notre organisation. Concevoir vos systèmes de manière à séparer les différents réseaux peut avoir un impact réel lorsque chaque seconde compte. Les sous-composants particuliers de l’isolement consistent à :

  • Limiter l’accès de tout membre du personnel aux seuls fichiers et informations dont il a besoin pour faire son travail.
  • Fermer les systèmes infectés et les détacher totalement du réseau de votre entreprise aussi rapidement que possible.
  • Désactiver les méthodes de diffusion de données potentiellement dangereuses entre les gadgets, consistant en VPN, NAC et AD-user.

Réagir à une attaque de ransomware

Dès que vous avez réussi à intercepter et arrêter la progression d’une attaque de ransomware, il est essentiel d’avoir une stratégie de réponse déjà en place pour vous aider à gagner du temps à faire des choix et à rester émotionnel réactions en échec, qui peuvent avoir lieu lors d’une éventuelle urgence. Il peut être difficile de déterminer toute l’étendue d’une attaque par ransomware, et plus la star de la menace extorque ou chiffre des données, plus il faudra de temps pour comprendre la nature de la violation.

Un excellent plan de réaction est bien préparé, facilement accessible en cas de besoin et basé sur les ressources disponibles pour l’organisation au moment où il est rédigé. Il comporte un certain nombre de parties, consistant en la désignation des parties qui s’occupent de chaque action ; les coordonnées de toutes les parties qui communiqueront et travailleront directement avec les rançonneurs ; et les protocoles actuels liés à la conformité légale pour le traitement du paiement de la rançon. Mais parmi ceux-ci, l’un des éléments les plus essentiels à résoudre dans votre plan est la gestion du règlement.

Règlement

Le règlement englobe tous les engagements avec l’étoile du risque et est nécessaire pour parvenir à tout type de résolution, qu’un paiement soit impliqué ou non. Il est constamment recommandé de faire appel à un spécialiste qui connaît avec danger l’engagement des étoiles, les attaques de ransomwares et les obligations légales des victimes de ransomwares ; la connaissance des modèles actuels de cyber-extorsion, des TTP vedettes de la menace et des groupes d’acteurs dangereux est également cruciale. L’utilisation d’un négociateur transparent tout au long de la procédure et sensible aux objectifs de l’organisation cliente facilite considérablement une discussion fluide qui est la plus susceptible de se terminer de manière à ce que l’organisation soit à l’aise.

Il n’y a pas méthode unique pour poursuivre le règlement. Il y a certaines choses de base auxquelles vous devez vous préparer si votre entreprise se trouve dans cette situation du pire des cas.

  • Gardez tous les chats et communications avec les stars du ransomware privés et limitez l’accès interne aux enregistrements d’interaction avec l’étoile de danger. Il peut être recommandé de passer à des interactions non basées sur le réseau si vous ne savez pas si l’acteur du danger a accès à vos interactions par e-mail.
  • Soyez prêt pour des médiateurs professionnels. Soulignant davantage l’importance d’avoir votre propre négociateur expert à exploiter dans cette situation, il est très important de noter que de nombreux agresseurs de ransomwares ont en fait été observés pour utiliser des experts ayant une carrière dans les négociations derrière eux afin de faire en sorte que les entreprises se conforment aux besoins de rançon. .
  • Il est extrêmement recommandé d’inclure la police dès le début d’une attaque de ransomware. Non seulement cela aide votre organisation à s’assurer qu’elle gère l’attaque dans les limites de la loi, mais les forces de l’ordre peuvent également souvent offrir un aperçu des acteurs de danger particuliers ou de leurs TTP, vous aidant dans vos règlements et améliorant les perspectives de votre situation.

Plus de pression

Les acteurs du risque utilisent d’autres méthodes pour faire pression sur les colonies en dehors de l’attaque de ransomware elle-même, notamment :

  • Exécuter des attaques DDoS
  • Envoyer des e-mails directement aux employés au sujet de l’attaque
  • Prétendre avoir des informations qu’ils n’ont en fait pas exfiltrées pour rendre le scénario plus alarmant
  • Entrer contacter les dirigeants ou les clients des victimes pour les informer de l’attaque
  • Publier des PII délicates sur des forums publics ou des réseaux sociaux
  • Laisser des portes dérobées qui permettent aux agresseurs de rançongiciels pour effectuer une 2ème attaque contre la même entreprise

Étant t a victime d’une attaque de cyber extorsion est exigeante et coriace. Afin d’atténuer son effet sur votre service et vos clients, il est nécessaire que vous vous prépariez à tous ces éléments supplémentaires possibles qui peuvent augmenter l’agressivité d’une attaque de ransomware et causer des dommages durables à la crédibilité et aux résultats de votre organisation. .

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici