Les rançongiciels font la une après les cyberattaques du 12 mai qui ont infecté plus de 200 000 systèmes dans 150 pays, France incluse. De grandes entreprises et administrations sont touchées.
– Patcher les postes de travail et serveurs vulnérables avec le correctif proposé par Microsoft ;
– Désactiver la version 1 du protocole SMB (Server Message Block) dans la configuration des machines Windows ;
– Intégrer les IOCs (Indicators of Compromise) correspondants ;
– Mettre à jour les antivirus (endpoint, messagerie…) ;
– Avertir et sensibiliser les employés sur l’attaque en cours ;
– Faire des sauvegardes régulières stockées séparément.
– Limiter la propagation en isolant d’un côté les machines infectées et dans la mesure du possible les machines vulnérables d’un autre côté ;
– Informer les employés afin de limiter la contamination de nouveaux postes ;
– Déployer les contre-mesures (patch Windows, mise à jour antivirus) pour protéger le reste du parc ;
– Investiguer en parallèle sur la source de l’infection et remonter au(x) « patient(s) zéro » ;
– Une fois l’infection maitrisée, remonter la sauvegarde pour récupérer le maximum de données.
Lire également :
La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…
TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…
Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…
Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…
AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…
Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…