Depuis quelques semaines, c’est l’hécatombe autour de moi : je ne compte plus les collègues DSI qui subissent des attaques par chiffrement des disques durs (cryptovirus)… Pour l’instant, mon école n’a pas encore été touchée, mais cela ne saurait tarder car aucune défense n’est inviolable.
Pour autant, nous ne restons pas les bras croisés. La meilleure défense, c’est, comme toujours, l’éducation. Il faut (in)former ses utilisateurs, et rappeler qu’il ne faut pas ouvrir une pièce jointe sans s’être posé quelques questions : est-il normal que cette personne m’adresse une pièce jointe, l’email semble-t-il cohérent, est-il rédigé dans un français correct, etc. ? Bref, il faut introduire chez l’utilisateur un peu de saine paranoïa.
Les responsables informatiques ne se contentent pas de former leurs utilisateurs, ils essayent de mettre quelques remparts (de fortune), par exemple en s’assurant que les antivirus sont à jour et en segmentant les données par droits d’accès.
Vous pouvez aussi piocher des solutions intéressantes chez Korben, dans ce billet ou dans celui-ci.
Il existe pourtant un moyen simple permettant d’échapper (pour combien de temps ?) à certaines des attaques : il suffit de mettre en place un logiciel de filtrage de sites.
Voici la méthode que nous avons mise en place :
– un serveur GNU/Linux Debian configuré en passerelle
– le logiciel Squid configuré en proxy transparent
– le logiciel SquidGuard
– la mise à jour quotidienne des sites à partir de la liste noire établie et maintenue par l’Université de Toulouse : https://dsi.ut-capitole.fr/blacklists/
– et tous les ordinateurs du réseau configurés avec ce serveur comme passerelle vers internet.
Parmi les listes noires gérées par l’Université de Toulouse, nous avons choisi de mettre en place « malware » et « phishing » qui bloquent pour l’instant la plupart des utilisateurs ayant cliqué sur les pièces jointes contaminées.
Dans notre établissement, ce serveur est une machine virtuelle hébergée sur notre cluster de virtualisation, mais il était auparavant installé sur un « vieux » PC avec deux cartes réseaux. Il existe également des installations basées sur un Raspberry Pi (voir par exemple cette installation en contrôle parental qui peut facilement être légèrement modifiée pour faire du filtrage des sites de malwares et de phishing). Cet article peut également vous aider. Une fois configuré, le Raspberry Pi peut être branché sur la box du FAI (n’oubliez pas de paramétrer le DHCP de la box pour que la passerelle de tous vos ordinateurs soit le Raspberry PI).
Vous pouvez également installer, si vous le préférez, la distribution Pfsense avec Squid et SquidGuard. Cette solution existe aussi en hardware dédié.
Et n’oubliez pas le dernier rempart, le Mur de glace du Territoire du Nord :
Mais vous n’y échapperez pas, car nul n’est à l’abri !
Vous allez tous mourir…
Dans mon entreprise 90% des employés qui utilisent gmail parce cool,
Il est inutile parce que google utilise les connexions TLS de base.
Mais le problème de l'éducation,
nous avons aussi un serviteur de courrier en utilisant thunderbird en tant que client, mais peu utilisé.