Page 31 - CCCA Magazine. Winter 2018
P. 31
{ artiCLe De FonD }
ce Que LeS coNSeILLeRS doIveNT SAvoIR
Par Daniel Tobok, PDG de Cytelligence inc.
otre pire cauchemar devient réalité. Votre organisation a été vic- Une fois déployé, le logiciel crypte les dossiers. Un ou plusieurs
time de piratage informatique. Tous vos dossiers et les données utilisateurs voient alors un message apparaître sur leur écran, les
vde vos clients sont disparus. Et maintenant les pirates deman- avisant qu’ils ne pourront y avoir accès qu’une fois une rançon payée.
dent une rançon. Que faire? Un code alphanumérique est requis pour les débloquer.
Ce n’est pas un scénario de flm. Les logiciels de demande de La rançon peut varier considérablement, allant de quelques mil-
rançon sont de plus en plus répandus et les cybercriminels cherch- liers de dollars aux centaines de milliers, voire aux millions de dollars.
ent à trouver de nouvelles manières d’exploiter et de prendre des parmi les rançons canadiennes connues, l'une des plus importantes
réseaux en otage. Au Canada, ma compagnie, Cytelligence, gère de payées à ce jour s'est produite en juillet dernier, lorsqu'une grande
40 à 50 demandes de rançons par mois. Et neuf fois sur 10, dans entreprise canadienne a été forcée de payer 425 000 $ en Bitcoin.
de telles situations, toutes les opérations sont entièrement paraly- Tout le monde peut être victime de ces attaques. Certaines des
sées pendant qu’on tente de régler le problème. Uniquement dans plus grandes entreprises du monde ont été touchées. Cependant, ne
les six derniers mois, j’ai vu trois compagnies faire faillite à cause vous croyez pas à l’abri parce que vous êtes petit. Le piratage infor-
d’une attaque. matique est une activité réelle et la collecte quotidienne de montants
Quand vous faites face à une demande de rançon, les enjeux sont de rançon « raisonnables » auprès de plusieurs petites entreprises
élevés. C’est un problème juridique, opérationnel et de réputation – toutes peut permettre d’accumuler un butin considérable.
des questions qui tombent dans la cour du conseiller juridique interne.
Et d’après ce que je peux voir, la plupart d’entre vous ne sont pas prêts. La réponse idéale
Vous arrivez au bureau. Vos systèmes ont été piratés. En tant que con-
Qu’est-ce qu’un logiciel de seiller juridique de l'entreprise, vous êtes directement impliqué. Il est
demande de rançon? question des activités essentielles de votre entreprise, de sa réputation
Un logiciel de demande de rançon est un type de logiciel malveillant et de sa conformité aux lois. Vous avoir en contrôle aide de plus à
qui infecte votre ordinateur ou votre réseau. Les assaillants envoient conserver une certaine confdentialité en cas d’action judiciaire future.
des courriels d’hameçonnage ou exploitent des vulnérabilités existan- D’abord, vérifez si vous avez des sauvegardes qui ne sont pas
tes pour pénétrer votre réseau. Une fois que le logiciel de rançon est connectées à l’internet. Si vous êtes chanceux, vous pourrez les uti-
inséré, ils peuvent le déclencher immédiatement ou le plus souvent, liser pour amorcer le long processus de reconstruction.
passent des semaines ou des mois à explorer le réseau à la recher- Examinez ensuite vos plans de réponse à un cyberattaque et de
che de données importantes. gestion des demandes de rançon, que chaque organisation devrait
déjà avoir en place.
Compte tenu de la complexité des attaques, les conseillers ju-
ridiques internes devraient envisager la possibilité de faire appel à
une entreprise de cyberintervention professionnelle capable d’évaluer
lA meilleure déFense
Voici sept règles à suivre pour vous assurer que votre organisation ait 5 Tenez-vous au courant de l’évaluation des protections contre les
une protection solide contre les logiciels de rançons. logiciels de rançon et des informations sur les menaces locales.
1 dressez l'inventaire de tous vos appareils. Vous devez d’abord 6 renforcez vos terminaux et vos points d'accès au-delà des
comprendre quels types de technologie vous devez protéger. normes de l'industrie. Au minimum, assurez-vous que tous les
2 Automatisez les correctifs et autres tâches de sécurité sur tous périphériques introduits dans votre réseau répondent à vos
les périphériques. L'automatisation élimine la possibilité d'erreur exigences de sécurité et que votre réseau peut détecter tout
humaine. nouveau périphérique non protégé ou infecté.
3 limitez la propagation des logiciels de rançon en segmentant le 7 offrez une formation régulière. Les employés sont l’une de vos
réseau. premières lignes de défense, ce qui signife que la formation en
cybersécurité devrait être une priorité absolue. Ils doivent pouvoir
4 Sauvegardez les systèmes critiques sur un serveur distinct, à reconnaître les menaces potentielles et réagir en conséquence.
l’extérieur du réseau.
CAnADIAn CORpORATE COUnSEL ASSOCIATIOn | CCCA-ACCjE.ORG 31