Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Face aux ransomwares, les entreprises ont plus que jamais besoin d’une « cyber assurance »

septembre 2017 par Patrick Rohrbasser, ?Regional Vice-President Veeam France

Les attaques de ransomwares se sont indéniablement intensifiées, et certains proposent même de déclarer 2017 « Année du ransomware ». En mai, l’attaque WannaCry a conduit à l’infection de plus de 230 000 ordinateurs et, plus récemment, en juin, ce fut au tour de la vague de ransomwares Petya. Sophistiquées et inédites, ces attaques n’ont pas touché que des individus, mais ont également fait des victimes parmi les plus grands groupes mondiaux. Dans ce contexte, les méthodes traditionnelles de protection des données ne sont manifestement plus suffisantes.

Etant donné le rythme effrayant de l’évolution des attaques, il est clair que nombre d’entreprises ne mesurent pas encore ce qui les attend du point de vue de la protection des données et de la cybersécurité. Certes, elles savent qu’elles doivent mettre en place des stratégies pour se protéger des tentatives des cybercriminels, mais ont-elles les moyens de se rétablir rapidement après une attaque ?

La cyber assurance, qu’est-ce que c’est ?

Les stratégies traditionnelles de protection des données s’appuient sur trois piliers fondateurs de l’IT : les personnes, les processus et la technologie.

Avec les personnes, la question de la protection des données commence par l’éducation et la volonté de sensibiliser constamment les salariés aux menaces les plus récentes. Mais cela ne suffit pas pour protéger intégralement toute l’organisation puisqu’il suffit d’un maillon faible, d’une menace inconnue, pour qu’une donnée soit corrompue. Il est également essentiel de se focaliser sur les processus. Comme beaucoup d’experts l’ont souligné, les récentes attaques de ransomwares auraient pu être atténuées si les bons correctifs avaient été installés à temps. Enfin, les stratégies traditionnelles de protection des données emploient des technologies pour la protection des réseaux et des terminaux, comme les pare-feux et les antivirus. Toutes ces protections sont essentielles mais elles ne suffisent manifestement pas comme en atteste la croissance explosive des polices de cyber assurance.

Le secteur de la cyber assurance n’est pas nouveau et s’est développé sans surprise au même rythme que les malwares et les ransomwares. En 2015, PwC a évalué le marché de la cyber assurance à 2,5 milliards de dollars avec une prévision établie à 7,5 milliards de dollars en 2020. Allied Market Research prévoit que les primes de cyber assurance atteindront 14 milliards de dollars d’ici à 2022, avec un taux de croissance annuelle cumulé de 28%. Au vu de l’ampleur des préjudices que les malwares peuvent causer, les entreprises en font une question à l’ordre du jour des conseils d’administration et exigent une meilleure protection.

D’autant que le coût d’une attaque de ransomware va au-delà du montant de la rançon, généralement en deçà de 1000 dollars. Des coûts annexes s’y ajoutent, de réponse à l’incident, de diagnostic, de forte augmentation des appels de support, d’intervention des juristes et de relations publiques. Les coûts externes et l’étendue de la couverture de l’assurance sont fonction de la capacité ou non à préserver la sécurité des données.

Miser sur les processus et la technologie pour atténuer le risque d’attaque de ransomware

Beaucoup ignorent encore qu’il existe un autre critère fondamental en guise d’assurance : la sauvegarde de données pour isoler physiquement les sauvegardes du réseau actif. La toute première recommandation du FBI dans son guide ‘Ransomware Prevention and Response for CEOs’ est de s’assurer que les données critiques soient sauvegardées et stockées physiquement et qu’une restauration de ces données soit régulièrement validée.

Avec la bonne technologie et les bons processus en place, les objectifs de temps de restauration (RTO) peuvent être optimisés pour les systèmes critiques, avec en plus la possibilité d’utiliser les données pour mettre en place des virtual labs afin d’établir le diagnostic de l’incident et de procéder aux investigations. Outre la garantie de disponibilité totale pour l’entreprise, cette assurance apporte à la direction une certaine tranquillité d’esprit quant au degré de préparation face aux imprévus.

Un second avantage vient du fait qu’en employant une solution de disponibilité des services, il devient possible de réduire les primes de cyber assurance payées par l’entreprise. Les coûts annuels des polices de cyber assurance sont compris entre 1 000 dollars et plus de 100 000 dollars en fonction du chiffre d’affaires, du secteur d’industrie et de la taille de l’entreprise, mais ils varient aussi en fonction des protections déjà mises en place par l’entreprise, exactement comme pour une assurance habitation ou automobile.

Nouvelles technologies, le nouveau défi

Dans l’actuel contexte d’intensification des applications liées aux technologies de la data et de l’Internet des objets, d’intelligence artificielle, de la robotique, les entreprises doivent se tenir informées de l’évolution dans un avenir proche des menaces, de type ransomware, vouées à infecter les PC pour s’étendre à l’ensemble de leurs opérations. Il ne faut pas oublier que les cybercriminels cherchent à toucher les grandes entreprises en s’en prenant à leurs partenaires, PME ou plus petites structures. Pour ne pas devenir le maillon faible de la chaîne d’approvisionnement, il est également important de vérifier que ses partenaires soignent leur sécurité.

Ce niveau minimum de protection des données est la base pour apporter à la direction et au conseil d’administration des gages de confiance quant au degré de préparation de l’entreprise pour évoluer dans le nouvel environnement de business, mais aussi pour rassurer l’industrie en général et les utilisateurs que leur vie numérique est protégée.


Voir les articles précédents

    

Voir les articles suivants