Comme promis, nous ne gardons pas notre approche secrète et nous expliquons comment nous protégeons vos systèmes informatiques. Au contraire, nous croyons en la transparence et en l’action concrète. C’est pourquoi nous vous encourageons à appliquer les changements suivants à votre infrastructure si vous pensez pouvoir le faire vous-même. Sinon — contactez-nous, on est là pour vous.
Si un service n’a pas besoin d’être en ligne, débranchez-le. Cela inclut RDP, FTP, SMB, etc. Pas d’excuses. La plupart des attaques exploitent ce qui est laissé exposé sans réfléchir.
Pour les services exposés qui doivent rester accessibles, générez des mots de passe forts et aléatoires, et changez-les chaque semaine pour chaque compte utilisateur. Oui, chaque semaine.
Sur les serveurs, portables ou postes de travail de l’entreprise, assurez-vous que chaque compte utilisateur n’a que les droits nécessaires. S’ils n’ont pas besoin des droits administrateur, ils ne devraient pas les avoir.
Stockez les données critiques de l’entreprise sur une machine totalement isolée du réseau (air-gapped). Et testez la restauration de ces sauvegardes, pas seulement leur création.
Gardez chaque application, système et plugin à jour. De nombreux hackers scannent Internet à la recherche de machines vulnérables et exploitent les sysadmins paresseux qui ignorent la gestion des correctifs.
Nous sommes présents dans les forums, salons de discussion et marchés où naissent les vraies attaques. Si vous ne surveillez pas vous-même la menace, assurez-vous que quelqu’un comme nous le fasse pour vous.
Aucun système n’est impiratable [réf]. Quiconque prétend le contraire vous ment. Votre travail consiste à contenir les dégâts, pas à faire semblant d’être invincible.