Sophos Recommendations – Meilleures pratiques en matière de cybersécurité
Sophos a publié une liste de neuf bonnes pratiques de cybersécurité visant à rappeler aux entreprises qu’il est possible d’améliorer considérablement leur sécurité informatique par des mesures simples mais efficaces.
Pour garantir une protection optimale contre les cyberattaques, il ne suffit pas de mettre en place des solutions de sécurité de pointe. Un aspect essentiel et souvent négligé est la bonne configuration de ces systèmes. Nous constatons régulièrement que dans les entreprises que nous avons le privilège d’assister pour la première fois, un Sophos Firewall est certes installé, mais que toutes les fonctions de sécurité ne sont pas activées ou correctement configurées, ce qui peut entraîner d’importantes failles de sécurité.
Il est donc très important non seulement de miser sur des solutions de cybersécurité de qualité, mais aussi de les installer et de les configurer de manière professionnelle. Il est en outre indispensable d’agir de manière responsable et informée afin de minimiser les risques potentiels.
Nous présentons ci-dessous une série de bonnes pratiques en matière de cybersécurité qui peuvent contribuer à améliorer durablement la situation en matière de sécurité et à créer une base solide pour la sécurité de l’entreprise :
Liste des mesures
Appliquer des correctifs : Régulièrement et immédiatement !
En 2021, les vulnérabilités non corrigées étaient à l’origine de près de la moitié des cyberincidents étudiés par Sophos. Il apparaît clairement qu’un patching rapide et régulier augmente considérablement la sécurité du système et minimise le risque que ces vulnérabilités soient exploitées.
Aucun logiciel n’est totalement sûr, tous comportent des failles de sécurité potentielles. Des mises à jour régulières sont donc indispensables, même si elles sont parfois perçues comme une nuisance. Elles n’apportent pas toujours de nouvelles fonctionnalités, mais corrigent souvent des problèmes de sécurité critiques qui ne sont pas forcément mentionnés dans les notes de publication.
Bien qu’une mise à jour puisse occasionnellement entraîner des problèmes, le risque d’omettre une mise à jour est bien plus grand. Il est donc conseillé de rester proactif et d’appliquer les correctifs en continu et immédiatement.
Sauvegardes : automatisées et pas au bureau
Selon le rapport 2022 de Sophos sur les ransomwares, 73 % des responsables informatiques interrogés ont pu récupérer les données chiffrées grâce à leurs sauvegardes après une cyberattaque.
Il est fortement recommandé de crypter les sauvegardes. Cela permet non seulement de se protéger contre les attaques de ransomware, qui consistent à chiffrer les données pour obtenir une rançon, mais aussi de se protéger contre le vol de données. Les pirates pourraient tenter de dérober des données sensibles pour faire ensuite chanter l’entreprise en menaçant de les publier. Le cryptage des sauvegardes constitue donc une barrière importante qui rend l’accès aux données beaucoup plus difficile.
Il est tout aussi important de stocker les sauvegardes hors ligne et en dehors des bureaux. Cela permet de se prémunir contre les dommages physiques causés par les catastrophes naturelles ou les cambriolages et de s’assurer qu’il est toujours possible d’accéder aux données nécessaires dans les situations de crise.
En outre, la récupération des données devrait être testée régulièrement. Cela permet de réagir rapidement et efficacement en cas de perte de données et de garantir le bon fonctionnement des sauvegardes en cas d’urgence.
Afficher le type de fichier
Dans les systèmes d’exploitation Windows et macOS, les extensions de fichiers ne sont pas affichées par défaut. Il est toutefois recommandé d’activer la visibilité afin de détecter les types de fichiers potentiellement dangereux, tels que les fichiers JavaScript. Bien entendu, de telles extensions de fichiers ne devraient de toute façon pas être reçues par e-mail. Une solution telle que Sophos Central Email permet, entre autres, de bloquer ces fichiers et d’empêcher l’utilisateur de les recevoir.
Liste de Sophos des extensions de fichiers à bloquer.
Par le passé, nous avons nous-mêmes réalisé un test et exploité précisément ce point. Nous avons envoyé des clés USB contenant un fichier HTML déguisé en candidature à différentes entreprises. Beaucoup pensaient probablement qu’il s’agissait d’un document PDF ou Word, mais ont été redirigés vers une page web lorsqu’ils ont ouvert le fichier. Plus de détails sur cette expérience : Expérience – Pourquoi vous auriez mieux fait de ne pas insérer cette clé USB.
Malgré la possibilité de détecter les extensions de fichiers, il est indispensable de former les collaborateurs en conséquence. C’est la seule façon de s’assurer qu’ils sont en mesure de détecter efficacement les fichiers suspects et d’agir en conséquence avec prudence.
Ouvrir les scripts avec un éditeur de texte
L’ouverture d’un fichier JavaScript dans un éditeur de texte empêche l’exécution d’éventuels scripts malveillants et permet de vérifier le contenu du fichier en toute sécurité. À condition, bien sûr, de disposer du savoir-faire nécessaire.
Il est conseillé d’être prudent avec les fichiers exécutables, car ils sont souvent utilisés pour des logiciels malveillants. Il convient de noter que non seulement les fichiers JavaScript, mais aussi les fichiers joints avec les extensions .exe, .bat, .scr et .vbs, entre autres, peuvent être potentiellement dangereux et ont la possibilité d’exécuter des scripts qui peuvent causer des dommages considérables. Les fichiers Office sont bien entendu également concernés – thème de la macro, mais nous y reviendrons plus tard.
Il convient donc de n’ouvrir les pièces jointes qu’à partir de sources fiables et, en cas de doute, de vérifier d’abord le contenu dans un éditeur de texte.
En dernier recours, une bonne solution de protection des terminaux ou, dans le pire des cas, la sauvegarde mentionnée plus haut 😋 peuvent aider.
les macros : Nope
Il y a quelques années déjà, Microsoft a désactivé l’exécution automatique des macros pour des raisons de sécurité. De nombreuses infections ne sont possibles que si l’on active des macros. Il faut donc éviter d’activer les macros !
Pièces jointes aux e-mails : prudence même si l’expéditeur est connu
Les cybercriminels exploitent souvent un vieux problème : En fait, il ne faut ouvrir un document que si l’on est sûr qu’il est inoffensif. Mais pour obtenir cette sécurité, il faut d’abord l’ouvrir. Dans de telles situations, il est conseillé de ne pas ouvrir une pièce jointe suspecte en cas de doute.
Il convient de noter que les serveurs de messagerie piratés sont souvent utilisés pour envoyer des pièces jointes malveillantes. L’attaquant qui a le contrôle du serveur de messagerie peut non seulement envoyer à partir d’un domaine légitime, mais aussi consulter les conversations et fournir des réponses contextuelles en utilisant des techniques d’intelligence artificielle. Il est donc extrêmement difficile de repérer ces e-mails, car ils sont très spécifiques et adaptés à la conversation précédente.
Les droits d’administrateur : Moins, c’est plus
Il convient de vérifier périodiquement qui dispose des droits d’administrateur local et d’administrateur de domaine sur le réseau. Il est conseillé de bien contrôler qui dispose de ces droits et de les retirer s’ils ne sont pas nécessaires. En outre, il ne faut se connecter en tant qu’administrateur que le temps strictement nécessaire.
Il est tout aussi important de garantir la sécurité du réseau en prenant les précautions nécessaires. L’une de ces mesures devrait consister à veiller à ce qu’aucun port ne soit inutilement laissé ouvert afin d’éviter les failles de sécurité potentielles. L’accès RDP et les autres protocoles de gestion à distance de l’entreprise doivent être systématiquement bloqués afin d’empêcher tout accès non autorisé. Donc, en bref, un pare-feu correctement configuré.
En outre, il est conseillé de mettre en œuvre une authentification à deux facteurs, qui offre un niveau de sécurité supplémentaire en confirmant l’identité de l’utilisateur par un deuxième composant. En outre, il convient de s’assurer que les utilisateurs distants s’authentifient toujours via un VPN afin de garantir une connexion sécurisée et cryptée qui protège l’intégrité et la confidentialité des données. Bien entendu, Zero Trust serait ici encore une meilleure approche.
Utilisez des mots de passe sûrs
Pour finir, un sujet qui aurait mérité un blog post à part entière. Il existe en effet la Journée mondiale des mots de passe, qui a toujours lieu le premier jeudi du mois de mai, afin de rappeler sans cesse ce thème. C’est pourquoi, l’essentiel en bref.
Si tu regardes le mot de passe 3 secondes et que tu le retiens, il y a de fortes chances qu’il soit nul 💩. Il n’est pas possible d’enjoliver cela à ce stade. Les petits malins qui pensent maintenant que 5 secondes améliorent tout, oui, mais d’une certaine manière pas du tout.
- Longueur: tout dépend de la longueur. Il doit comporter au moins 12 caractères.
- Complexité: il doit contenir un mélange de majuscules et de minuscules, de chiffres et de caractères spéciaux.
- Ne fais pas référence à des informations personnelles: Évite d’utiliser des informations facilement accessibles comme les dates de naissance, les noms ou les adresses.
- Imprévisibilité: il ne doit pas s’agir de combinaisons de mots faciles à deviner ou de phrases courantes.
- Unicité: chaque mot de passe doit être unique et ne doit pas être utilisé pour plusieurs comptes.
- Mise à jour régulière: il est conseillé de changer régulièrement les mots de passe afin d’augmenter la sécurité.
- Aléatoire: utilise des mots de passe générés aléatoirement, qui ne sont pas basés sur des mots que l’on trouve dans le dictionnaire. Il existe des générateurs de mots de passe.
- Utilisation de phrases de passe: Il est parfois plus sûr d’utiliser une phrase de passe composée de plusieurs mots séparés par des caractères spéciaux.
- L’authentification à deux facteurs (2FA): Dans la mesure du possible, l’authentification à deux facteurs devrait être activée afin de créer un niveau de sécurité supplémentaire.
- Éviter les répétitions: Évite d’utiliser des mots de passe similaires ou identiques pour différents services.
🙏 Amen ! Ou pour tous ceux qui ne sont pas religieux 🖐️🎤