Alors que les attaques par rançongiciel font à nouveau
la une de l’actualité, de nombreuses entreprises se demandent comment se protéger contre cette cybermenace. Quelle que soit sa taille, une entreprise peut réduire sa surface d’attaque et mieux protéger chacun de ses points d’accès à l’aide d’une stratégie de cyberdéfense à plusieurs couches, bâtie sur une authentification forte. L’authentification multifacteur est essentielle pour diminuer le risque qu’une attaque par rançongiciel réussisse, surtout lorsqu’elle est associée à une bonne gestion de la sécurité des mots de passe.
En cas d’attaque par rançongiciel, la victime télécharge un logiciel malveillant qui chiffre les données sur son ordinateur. Le logiciel malveillant prend ainsi les données en otage tant que la victime ne paie pas une rançon au pirate. Cette méthode d’extorsion a explosé durant la pandémie de COVID-19, avec une
augmentation estimée à 150 % du nombre d’attaques par rançongiciel et une multiplication par plus de deux du montant des rançons exigées en 2020.
Les récentes attaques subies par des entreprises comme
SolarWinds et Colonial Pipeline illustrent l’impact dévastateur que peuvent avoir les rançongiciels, tant sur le plan financier qu’en termes de réputation. SolarWinds affirme que le nettoyage des dégâts entraînés par le piratage a
coûté plus de $18 millions. L’attaque contre Colonial Pipeline a quant à elle déclenché une panique et une pénurie d’essence dans toute la région, alors que la société payait
une rançon de $5 millions pour récupérer ses données.
En réponse à ces attaques parmi d’autres, l’administration Biden a récemment publié un décret sur la cybersécurité. Il inclut notamment l’obligation d’utiliser l’authentification multifacteur pour accéder aux réseaux gouvernementaux.
Pourquoi cet accent sur l’authentification multifacteur ?
L’authentification multifacteur ou MFA exige des informations complémentaires en plus du nom d’utilisateur et du mot de passe pour accorder un accès. En fournissant deux « facteurs » ou plus, comme une empreinte digitale ou l’utilisation d’un appareil de confiance, l’utilisateur peut mieux garantir qu’il est qui il prétend être. Les meilleures solutions MFA actuelles utilisent également des données contextuelles pour mieux détecter les activités inhabituelles et « adapter » les exigences pour les connexions plus risquées ou suspectes.
La MFA peut ainsi jouer un rôle essentiel pour bloquer ou du moins entraver les attaques par rançongiciel. Ces attaques commencent souvent par un accès illicite au réseau ou à des comptes stratégiques de l’entreprise (comme sa messagerie). Une fois qu’ils sont dans la place, les pirates peuvent déployer le rançongiciel directement sur un poste, ou peuvent inciter plus facilement les employés à cliquer sur des liens malveillants pour télécharger le logiciel.
Exiger la MFA pour accéder au réseau ou se connecter aux comptes de l’entreprise complique considérablement la tâche des pirates. Les tentatives de connexion alerteront les employés et le SI lorsque les demandes d’autorisation MFA commenceront à arriver. En outre, les pirates devront dépenser bien plus de temps et d’énergie s’ils ne disposent pas des informations MFA exigées. Au bout du compte, il leur sera plus rentable de cibler des entreprises plus vulnérables.
Heureusement, la généralisation de l’authentification à deux facteurs par de nombreux services grand public a augmenté la familiarité des employés avec les
solutions MFA sur le lieu de travail. Toucher un message d’autorisation, scanner une empreinte digitale ou même saisir un code aléatoire à 6 chiffres, le tout sur le smartphone que les employés ont toujours sur eux, sont autant d’exigences de sécurité désormais courantes. En exploitant des technologies et des comportements que les employés maîtrisent déjà, les solutions comme la MFA ajoutent des couches de sécurité à leurs tâches quotidiennes. Grâce à une expérience d’authentification peu intrusive, les mesures de sécurité renforcées étant reléguées à l’arrière-plan, le SI peut davantage compter sur le respect des règles par les employés et sur une diminution d’ensemble des risques d’attaque par rançongiciel.
La MFA n’est qu’un élément d’une stratégie de cybersécurité efficace, même s’il est essentiel. Pour protéger tous les points d’accès de l’entreprise, vous devez également associer la MFA à une
solution de gestion des mots de passe. Appliquer des règles de mots de passe fiables, vérifier que chaque mot de passe est aléatoire et pouvoir surveiller les accès des employés permet au SI de déployer des mesures de sécurité de façon plus stratégique et efficace.
Les types de cyberattaques vont certainement continuer à évoluer. Reste que les entreprises doivent investir dès aujourd’hui pour disposer de solides fondations afin de pouvoir gérer les accès des employés et sécuriser l’authentification au quotidien. Celles qui le feront résisteront mieux à ce que l’avenir nous réserve.