Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Augmentation des Ransomwares - Commentaire Micro Focus

mai 2021 par Louis Vieille-Cessay PreSales Manager Security, Risk & Governance chez Micro Focus France et Benelux

Le 18 mai dernier, la CNIL a publié son bilan des cyber-menaces de l’année 2020 dans lequel elle déclare avoir reçu plus de 500 notifications liées aux attaques de rançongiciel, soit une hausse de 24 % par rapport à 2019. Celle-ci est aujourd’hui le type d’attaque le plus répandu. Alors que les entreprises victimes ont tendance à payer pour préserver leurs données, les experts de Micro Focus s’accordent à dire que cette stratégie peut s’avérer dangereuse, voire inutile. En effet, si les entreprises cèdent, non seulement elles financent la cybercriminalité, mais elles n’ont pas pour autant la garantie de recouvrer l’intégralité de leurs datas.
Louis Vieille-Cessay, PreSales Manager Security, Risk & Governance chez Micro Focus France et Benelux estime que la clé réside dans une politique préventive :

Des sauvegardes complètes et régulières

« La sauvegarde récurrente de l’ensemble des données est le prérequis indispensable en matière de cybersécurité. C’est la pierre angulaire d’une stratégie de reprise d’activité post-incident. A ne pas confondre avec des garanties de continuité de service proposé par les tiers-hébergeurs et les fournisseurs cloud. Il est également important de tester ces plans de manière régulière et d’affiner vos scenarii propres. C’est cette pratique constante qui permettra une restauration, bien souvent plus rapide qu’un déchiffrement de données. Et c’est surtout la meilleure garantie d’une continuité d’activité » explique Louis Vieille-Cessay.
Une traçabilité des données et un historique des logs

« Une attaque informatique se propage progressivement, il faut identifier quels systèmes ont été compromis et quand. Ces investigations se font grâce à la traçabilité des actions menées sur vos systèmes. Ces logs, peuvent eux-mêmes être ciblés, donc il est important de les centraliser pour les protéger et faciliter leur analyse. Bien souvent, ces mêmes outils de collecte de logs permettent de lancer des alertes en cas d’activité suspecte. Plus vite on détecte, plus les risques de blocage d’activité majeure et de de fuites de données sont limités » poursuit-il.

Protéger les données sensibles

« Les cyber attaquants ciblent vos données critiques et sensibles et cherchent à vous en couper l’accès, ou à les exfiltrer. Bien souvent, ils utilisent des comptes utilisateurs ou d’administration compromis pour arriver à leurs fins. En toute logique, il vous faut protéger ces données critiques en implémentant une bonne hygiène d’accès aux données, limité aux comptes utilisateurs et d’administration qui en ont besoin. Pour aller plus loin, nous conseillons aux entreprises de chiffrer elles-mêmes leurs données. Ainsi, en cas d’attaque, la donnée devient alors inexploitable pour les cyber criminels » conclut Louis Vieille-Cessay.


Voir les articles précédents

    

Voir les articles suivants