Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cinq conseils pour aider les entreprises à limiter les dommages causés par des attaques par ransomware

juillet 2020 par Jean-Pierre Boushira, Vice President South Region chez Veritas Technologies

Interpol met en garde les entreprises : les hackers utilisent le contexte de la crise sanitaire, sans vergogne, pour arriver à leurs fins. Étant plus vulnérables à cause de la mise en place accélérée du télétravail, les entreprises, et plus particulièrement leurs données, sont plus que jamais les cibles des attaques par ransomware.

Les demandes de rançon atteignent souvent plusieurs millions d’euros, sans compter les frais liés à la remise en état de l’infrastructure – les appareils doivent généralement être nettoyés et remplacés. De plus, 16 jours, en moyenne, sont nécessaires à une entreprise pour pouvoir se relever d’une telle attaque et être de nouveau pleinement opérationnelle. Au-delà de l’aspect pécuniaire, la réputation de l’entreprise est entachée et la confiance des clients mise à l’épreuve.

D’après la dernière étude Veritas Technologies concernant les ransomwares, 71% des consommateurs estiment que les entreprises ne devraient pas payer de rançon. Cependant, lorsque le problème touche leurs propres données personnelles, de nombreuses répondants changent d’avis et souhaitent que les entreprises auprès desquelles ils sont clients négocient pour récupérer leurs données. En conclusion, pour éviter ce dilemme impossible, les entreprises doivent faire en sorte d’éviter au maximum de se retrouver confrontées à cette situation. Le risque zéro n’existant pas, les entreprises qui veulent conserver la confiance de leurs clients doivent se préparer à une éventuelle attaque afin d’être en mesure de pourvoir restaurer les données si nécessaire. Grâce à la mise en œuvre et au test régulier des processus de récupération, les entreprises pourront aisément récupérer les données sans pour autant avoir à payer la rançon.

Selon le même sondage, voici comment les entreprises devraient se protéger et protéger leurs données selon les consommateurs : 80% estiment qu’elles devraient miser sur des logiciels de sécurité et une large proportion considère la copie et la sauvegarde des données comme indispensables (62%). Les entreprises doivent donc tenter de prévenir les attaques, mais surtout s’assurer de pouvoir récupérer rapidement les données afin d’être « immunisées » contre le mécanisme même du ransomware.

Des ransomwares plus aboutis à l’assaut des systèmes de données complexes

Les dernières attaques par ransomware montrent bien que les pirates ont non seulement affiné leurs méthodes et outils, mais aussi qu’ils sont désormais plus sélectifs.

Ces derniers mois, les entreprises ont migré leurs applications vers le cloud afin de faciliter le télétravail, donnant lieu à des transferts de données conséquents sur un temps réduit. Dans ce contexte, la maintenance et la visibilité sur l’ensemble des données sont devenues plus complexes. Il est donc indispensable pour les entreprises de disposer d’outils flexibles leur assurant une vue d’ensemble sur les données, qu’elles soient stockées dans le cloud ou sur site. Les entreprises pourront ainsi réduire le temps de réponse en cas d’attaque et éviter les « angles morts » pouvant être exploités par les pirates. Grâce à des mesures préventives et à des directives efficaces en matière de gestion des données, les entreprises seront mieux préparées pour faire face aux ransomwares et pourront réduire les préjudices subis de façon considérable.

Afin d’aider les entreprises à se protéger, voici 5 conseils à mettre en place :

1. Identifier et classer les données

Les entreprises doivent connaître leur infrastructure IT (sur site, cloud, multi-cloud) et disposer d’une visibilité totale. Elles doivent connaître les types de données qu’elles possèdent, leur relation entre elles, leur lieu et durée de stockage, et le moyen d’y accéder. Ces informations peuvent être utilisées pour identifier les failles plus rapidement et, par conséquent, les potentiels points d’entrée pour les hackers. Pour obtenir cette vue d’ensemble, il est recommandé d’utiliser une plateforme indépendante spécialisée dans la gestion centralisée des données. Celle-ci devra être adaptée à une utilisation dans des environnements hybrides et intégrer autant de sources de données et de technologies que possible pour protéger l’infrastructure, détecter les attaques, et restaurer les données. Les fonctions de classification sont également importantes pour l’évaluation des risques.

2. Créer régulièrement des sauvegardes

Pour être en mesure de récupérer les données, les entreprises doivent sauvegarder ces dernières, d’autant plus lorsqu’elles sont critiques, sur une plateforme de sauvegarde hautement évolutive qui offre également des mécanismes de récupération automatisés. Si cela n’est pas mis en place, l’arrêt complet des activités de l’entreprise attaquée est à prévoir.

Une chose est sûre, les entreprises doivent se préparer et avoir un plan d’urgence clair en place, avant même d’avoir subi la moindre attaque. Si les données sont sauvegardées de manière fiable, la récupération ne posera pas de problème. La "règle du 3-2-1", qui donne les bonnes pratiques en matière de sauvegarde, est d’ailleurs bien connue des entreprises. Chaque entreprise doit avoir trois copies de ses données : deux d’entre elles sur des supports de stockage différents et une dernière hors ligne afin d’éviter toute perte.

3. Détecter les attaques et y réagir de façon appropriée

Les solutions de sécurité sont indispensables, d’autant plus lorsqu’elles ont la capacité d’identifier les attaques dès les premiers signaux faibles. Afin de pouvoir réagir rapidement, les responsables IT doivent être attentifs aux signes distinctifs d’une attaque - comme une baisse soudaine des performances du réseau ou une augmentation du nombre de spams. Une augmentation soudaine de la quantité de données est, par exemple, typique d’une attaque par ransomware. Toute personne qui reconnaît de tels signaux peut immédiatement mettre en place des contre-mesures, telles qu’un blocage d’accès, un basculement automatique des services critiques et des mesures de reprise après sinistre.

4. Identifier les données endommagées

Une fois l’attaque est détectée et repoussée, la duplication des sauvegardes et leur stockage dans un environnement hors ligne garantissent le respect de l’intégrité des fichiers lors de la récupération. Déterminer de manière précise l’ampleur d’une attaque et quelles données ont été endommagées est capital. D’abord parce que cela permettra de restaurer les fichiers de manière plus efficace mais aussi car ces éléments seront nécessaires aux audits.

5. Former régulièrement ses employés

Les outils informatiques permettent de rendre rapidement les serveurs de nouveau opérationnels. Mais un risque de sécurité demeure : le comportement des employés. L’erreur d’une personne suffit à mettre en danger l’ensemble du système. C’est pourquoi les entreprises doivent sensibiliser leurs employés à la sécurité et organiser régulièrement des formations pour les familiariser aux bonnes pratiques.

Pour se protéger des ransomware, une sauvegarde fonctionnelle est donc le meilleur remède contre toute tentative de chantage. Les entreprises doivent utiliser des solutions contre les logiciels malveillants comme première ligne de défense et la sauvegarde comme solution de secours. En effet, même lorsque les contre-mesures techniques ne parviennent pas à stopper l’attaque, les données endommagées pourront être restaurées à partir des sauvegardes. L’entreprise n’aura alors pas besoin de se concentrer sur les conséquences de l’attaque, elle pourra focaliser ses efforts sur la recherche de failles et la mise en place de correctifs pour renforcer la sécurité et prévenir les futures attaques.


Voir les articles précédents

    

Voir les articles suivants