Stratégies de protection et d’isolement des ransomwares

Les ransomwares sont une méthode courante de cyberextorsion ou de cyberperturbation à des fins financières. Ce type d'attaque peut interrompre instantanément l'accès aux fichiers, aux applications ou aux systèmes jusqu'à ce que la victime paie la rançon (et que l'attaquant rétablisse l'accès avec une clé de décryptage) ou que l'organisation restaure et reconstitue les données à partir de sauvegardes. Une fois que le ransomware est implanté dans une organisation, la plupart des variantes de ransomware utilisent les comptes privilégiés et les connexions dites « de confiance » entre les systèmes pour se disperser au seins du réseau.

L'objectif de ce document est de fournir des contrôles pratiques de la sécurité des points terminaux et des mesures de mise en œuvre qui peuvent limiter la capacité d'une variante de ransomware ou de malware à avoir un impact sur un grand nombre de systèmes dans un même environnement. En cas de contamination active, selon la méthode de propagation utilisée par la variante, la mise en œuvre des recommandations de ce document peut potentiellement interrompre et isoler le problème.

 Digital
FireEye

Share content on email

Share