Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

A l’occasion du mois européen de la cybersécurité, Veeam partage 5 meilleures pratiques contre les ransomwares

septembre 2021 par Veeam Software

Ce 1er octobre débute le Mois européen de la cybersécurité, une occasion à ne pas manquer pour sensibiliser les entreprises aux moyens les plus efficaces de se prémunir contre une attaque de ransomware. Les entreprises de toutes tailles ont désormais pleinement conscience de cette menace, dans un contexte où l’ANSSI constate une augmentation de 255 % du nombre d’attaques par rançongiciels en 2020 en France.
Veeam a décidé d’adopter les bonnes pratiques partagées par le NIST (Institute of Standards and Technology), qui permettent aux entreprises de protéger leurs données et de garantir leur continuité d’activité. Elles seront promues au travers de sa stratégie et de ses solutions.

Identification : il est nécessaire d’identifier les environnements susceptibles d’être touchés par une attaque et les risques liés à ces environnements, suivi par une mise en contexte avec les objectifs de l’entreprise.
- Évaluer le pare-feu humain : la technologie seule ne peut pas protéger l’entreprise. Afin que chacun soit sensibilisé aux risques de sécurité et sache comment signaler les incidents potentiels, il est nécessaire d’évaluer le degré de sensibilisation des collaborateurs à la cybersécurité et de le tester régulièrement par des simulations de phishing.
- Planifier la continuité d’activité : déterminer les processus cruciaux pour la continuité d’activité de l’entreprise est essentiel, notamment les contacts et actions indispensables en cas de crise. Ce plan doit être conservé hors site de façon à demeurer intact et accessible 24 heures sur 24, 7 jours sur 7.
- Recenser les actifs numériques : en répertoriant les actifs les plus critiques, l’entreprise peut les identifier et les protéger efficacement.

Protection : Il est vital pour les entreprises d’élaborer et d’appliquer des mesures de protection adaptées pour assurer la fourniture des services d’infrastructures critiques, en s’appuyant proactivement sur leur capacité à limiter ou contenir l’impact d’une cyberattaque.
- Sensibiliser le pare-feu humain : pour rehausser le niveau de protection, un moyen très efficace est la formation des collaborateurs à la cybersécurité. Elle doit se dérouler en continu, afin d’informer les collaborateurs, quelle que soit leur fonction, au fur et à mesure de l’apparition des menaces.
- Investir dans l’hygiène numérique : pour rendre la vie dure aux acteurs malveillants qui cherchent à « infecter » l’entreprise, le choix de mots de passe complexes et leur renouvèlement régulier, l’authentification multifacteur ou encore le retrait des équipements et applications inutiles sont des moyens efficaces.
- Appliquer la règle 3-2-1-1-0 : Veeam recommande aux entreprises de conserver au moins trois copies de chaque donnée importante et de stocker les sauvegardes sur deux types de supports différents, dont une copie hors site. Il est possible d’obtenir une protection supplémentaire par le chiffrement des données et l’utilisation exclusive d’infrastructures intégrant la sécurité dès leur conception.

Détection : étape critique pour la mise en place d’une stratégie robuste, la découverte rapide des évènements de cybersécurité permet d’atténuer plus vite ses répercussions.
- Systèmes de détection : pour éviter la propagation rapide d’un ransomware à d’autres systèmes, il est essentiel de disposer d’une réelle visibilité sur toute activité pouvant en être le signe. La mise en place d’alertes avancées permet de mieux se défendre contre les virus, les malwares et les ransomwares.
- Alarmes virtuelles : observer un élément suspect (compte administrateur inutilisé, par exemple) doit déclencher instantanément un signal d’alerte rouge.

Réponse : les entreprises ont pour devoir d’aider les utilisateurs à développer des techniques permettant de contenir l’impact d’évènements de cybersécurité en veillant à élaborer et mettre en œuvre les actions appropriées.
- Plan de réponse aux incidents : il doit être précisé les procédures de détection, de communication, de contrôle et de remédiation des incidents de cybersécurité afin que les collaborateurs sachent y réagir de manière optimale lorsqu’ils surviennent.
- Calme et responsabilité : pour ne pas accentuer les craintes et le stress, la meilleure chose à faire est de conserver son calme et de réunir les bonnes personnes pour activer le plan de réponse aux incidents le plus rapidement possible.

Reprise : il est impossible de parer toutes les cyberattaques. Les entreprises doivent donc, disposer d’une stratégie de reprise dans l’éventualité d’une brèche dans les cyberdéfenses.
- Stratégie de reprise : il faut définir les actions prioritaires pour la reprise d’activité en amont, comme la sauvegarde des données et la mise à l’abri des sauvegardes en cas d’attaque.
- Objectifs de reprise : les systèmes de sauvegarde doivent être conçus dans l’optique des performances de reprise plutôt que sur le temps nécessaire à la sauvegarde. Pour cela, les SLA de reprise sont déterminés sous la forme d’objectifs de points et de temps de restauration (RPO/RTO) acceptables.

« La guerre contre le ransomware est bien là et chaque entreprise doit se préparer à une attaque contre ses données, ses conséquences pouvant être considérables tant sur le plan financier que de la réputation. », commente Stéphane Berthaud, directeur avant-vente France et Afrique, Veeam. « La bonne nouvelle est qu’en anticipant cette préparation, elles pourront mettre en place une stratégie fiable en cas d’interruption des activités. Chez Veeam, nous sommes convaincus que la meilleure stratégie pour lutter contre cette menace réside dans la sensibilisation des collaborateurs, la mise en œuvre de bonnes pratiques et la mise en place d’une stratégie de reprise après incident. »




Voir les articles précédents

    

Voir les articles suivants