Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BlackMatter, ou la revanche de DarkSide

août 2021 par Jean-Pierre Boushira, Vice-President South, Benelux de Véritas

Après la cyberattaque dévastatrice contre Colonial Pipeline, qui a asséché les stations-service de la côte Est des États-Unis pendant plusieurs jours, le groupe de pirates informatiques DarkSide a disparu des radars. La raison ? Les hackers auraient perdu l’accès aux serveurs et se seraient vu confisquer la rançon. D’après un rapport de Bleeping Computer, le groupe serait réapparu la semaine dernière sous un nouveau nom : BlackMatter. Ce groupe procèderait de la même manière et utiliserait, entre autres, la même méthode de cryptage que DarkSide. Des premières victimes auraient d’ailleurs déjà été recensées. Les experts de la cybersécurité du monde entier avertissent que les hackers utiliseraient désormais l’intelligence artificielle (IA) pour affiner leurs méthodes développer leur arsenal.

« Ces derniers développements augmentent le risque d’attaque pour les entreprises », explique Jean-Pierre Boushira, Vice-President South, Benelux & Nordics chez Veritas Technologies. « Il est essentiel de préserver la sécurité des données, quel que soit l’endroit où elles sont stockées. Ceci, d’autant plus que les employés ont tendance à stocker leurs documents dans des endroits très variés que ce soit sur site, dans le cloud, en périphérie, ou à leur domicile. »

« Une protection complète doit couvrir l’ensemble des sources de données. Malheureusement, certaines entreprises n’ont pas conscience de leur responsabilité vis-à-vis de la sauvegarde de leurs données dans le cloud et de leurs services SaaS, et pensent à tort que le fournisseur en a la charge », explique M. Boushira.

Une protection des données à 360 degrés

Les responsables informatiques peuvent obtenir une vue d’ensemble des données de toute l’infrastructure grâce à des solutions de protection des données complète et centralisée. Par ailleurs, il n’est pas nécessaire de déployer des efforts pharaoniques et de dépenser d’importantes sommes d’argent pour assurer non seulement un niveau élevé de protection des données mais aussi leur restauration rapide en cas d’incident. Avec des mesures de récupération automatisées, les données et les applications importantes peuvent être rapidement restaurées en cas d’urgence, de sorte que les opérations commerciales soient interrompues sur un lapse de temps le plus court possible.

Afin de résister à une cyberattaque ou à un ransomware, les sauvegardes importantes doivent être stockées hors site sur un support immuable pour pouvoir assumer leur rôle de dernière ligne de défense. En effet, dans le cadre d’une attaque réussie, les cybercriminels ne pourront pas accéder à ces précieuses copies et l’entreprise, quant à elle, pourra restaurer elle-même ses données tout en restant à distance des maîtres chanteurs.

En plus de mettre en place une stratégie de sauvegarde complète, les entreprises doivent également informer les collaborateurs lorsqu’elles font face à des cyberattaques, notamment à cause du facteur humain qui reste le principal risque en matière de sécurité informatique. Si les salariés - y compris les membres de la direction - reçoivent une formation régulière, ils pourront grandement contribuer à la protection contre les attaques par ransomware. Et pour cause, alors que les systèmes de sécurité n’entrent en jeu qu’après qu’une attaque ait déjà eu lieu, les salariés peuvent signaler les emails suspects avant que l’attaque ne se répande et cause des dommages.

« Chaque entreprise devrait être consciente que la lutte contre les ransomwares ne fait que commencer. Les cybercriminels rivalisent d’ingéniosité et trouveront toujours un moyen de voler et de crypter les données des victimes. Si vous mettez en œuvre une bonne stratégie de sauvegarde au préalable, vous pourrez limiter au maximum les dommages causés par une telle attaque », conclut Jean-Pierre Boushira.


Voir les articles précédents

    

Voir les articles suivants