5 conseils pour prévenir les attaques de ransomware sur les sauvegardes

đŸ“·PubliĂ© par UnderNews Actu - TĂ©lĂ©charger l'application Android

Les solutions de sauvegarde et de restauration sont conçues pour protĂ©ger les entreprises. Et c’est pour cette raison-mĂȘme que des logiciels malveillants sophistiquĂ©s comme Locky et Crypto-Ransomware ciblent dĂ©sormais les donnĂ©es de sauvegarde.


Tribune Cohesity – Compte tenu de l’augmentation de la frĂ©quence et de l’ampleur des attaques de ransomware, ce n’est pas surprenant. Le premier paiement de rançon – vers 1989 – a pavĂ© le chemin pour que les pirates informatiques du monde entier commencent Ă  chiffrer et verrouiller les donnĂ©es de victimes peu mĂ©fiantes pour les conserver jusqu’à ce que les propriĂ©taires aient payĂ© le prix fixĂ© pour les rĂ©cupĂ©rer.


Quelques chiffres :

  • Une attaque de ransomware se produit toutes les 14 secondes

  • 700 % de croissance depuis 2016

  • 35 % des criminels ont obtenu une rançon

  • 2 G$ de pertes financiĂšres

  • 11 G$ en pertes financiĂšres, de productivitĂ© et de temps d’arrĂȘt


Aujourd’hui, les analystes estiment qu’une attaque de ransomware visant les entreprises se produit toutes les 14 secondes – ce qui reprĂ©sente un coĂ»t global de plusieurs milliards de dollars pour les organisations. C’est la raison pour laquelle il est important de garder ces cinq considĂ©rations Ă  l’esprit lors de l’élaboration d’une stratĂ©gie de prĂ©vention, dĂ©tection et rĂ©action vis-Ă -vis d’une attaque de ransomware visant les sauvegardes.


1) Les attaques par ransomware font des sauvegardes une responsabilité

Les cybercriminels ciblent dĂ©sormais avec insistance les sauvegardes pour dĂ©tenir un contrĂŽle total sur les donnĂ©es, ou pire, pour dĂ©truire l’unique plan de repli des entreprises pour assurer leur continuitĂ© d’affaires. Les attaques les plus sophistiquĂ©es s’insinuent au sein d’un environnement primaire Ă  partir d’un terminal et se dirigent directement vers les sauvegardes, oĂč 80 % des donnĂ©es d’entreprise sont dĂ©sormais stockĂ©es, supprimant ou compromettant tout pour ensuite revenir vers l’environnement de production et s’y attaquer.

Pour empĂȘcher les ransomware d’attaquer l’environnement de sauvegarde, il est nĂ©cessaire d’établir une dĂ©fense Ă  plusieurs niveaux. Les sauvegardes d’origine doivent ĂȘtre conservĂ©es dans un Ă©tat immuable (lecture seule) et ne doivent jamais ĂȘtre rendues accessibles pour Ă©viter qu’elles ne soient montĂ©es par un systĂšme externe. De plus, l’authentification multifacteur (MFA = multi-factor authentication) et l’écriture en lecture unique (WORM = write once read many) pour l’instantanĂ© sont des fonctions indispensables.


2) L’extension de la surface d’attaque expose les sauvegardes aux attaques de ransomware

IDC estime que 175 zettaoctets de donnĂ©es existeront d’ici 2025. Cette croissance et la fragmentation massive des donnĂ©es – Ă  savoir la prolifĂ©ration croissante des donnĂ©es de sauvegarde dans diffĂ©rents silos tentaculaires – se sont combinĂ©es pour Ă©largir la surface d’attaque des entreprises. En consĂ©quence, les donnĂ©es de sauvegarde sont devenues plus accessibles aux cybercriminels.

Pour empĂȘcher le succĂšs des tentatives d’attaque de type ransomware, il faut d’abord rĂ©duire la surface d’attaque de l’entreprise et comprendre Ă  la fois le type de donnĂ©es hĂ©bergĂ©es et dĂ©terminer leur emplacement. Une solution unifiĂ©e pour la gouvernance de l’infrastructure, des flux et des sites de sauvegarde protĂšge les entreprises contre les malwares en Ă©liminant la fragmentation massive des donnĂ©es.


3) Des attaques sur les sauvegardes facilitées par une surveillance intermittente

Les cybermenaces ne proviennent pas toujours de l’extĂ©rieur de l’organisation ; elles peuvent aussi provenir de l’interne. Il peut par exemple s’agir d’un employĂ© mĂ©content qui essaie de modifier ou de supprimer un grand volume de donnĂ©es. S’appuyer exclusivement sur des donnĂ©es de sauvegarde pour dĂ©tecter de tels comportements est insuffisant. C’est pourquoi l’organisation doit ĂȘtre en mesure de dĂ©tecter une attaque en temps rĂ©el.

Il faut donc disposer d’une solution capable de surveiller, de dĂ©tecter automatiquement des taux de changements et de gĂ©nĂ©rer des alertes Ă  partir d’une analyse permanente des fichiers et des journaux d’audit, sans qu’il soit nĂ©cessaire d’y prĂȘter une attention particuliĂšre. La solution de sauvegarde adĂ©quate protĂ©gera votre entreprise contre les cyberattaques de maniĂšre automatisĂ©e chaque seconde, chaque jour.


4) Des points d’entrĂ©e dans les clouds publics pour les criminels

Le cloud devient un point d’entrĂ©e pour les cyber-attaquants, ce qui met Ă©galement donnĂ©es de sauvegarde en danger. McAfee estime en effet qu’un utilisateur de cloud public sur quatre a Ă©tĂ© victime de vol de donnĂ©es. Il faut retenir que les donnĂ©es dans le cloud ne sont pas Ă  l’abri des ransomwares. Le cloud public peut s’avĂ©rer rentable pour les stratĂ©gies de sauvegarde, mais il rime Ă©galement avec une visibilitĂ© globale rĂ©duite sur les donnĂ©es.

Pour garder une longueur d’avance sur les ransomwares, il est essentiel de disposer d’une solution de sauvegarde et de restauration qui offre un tableau de bord unique et centralisĂ©. Être capable de voir, d’administrer et d’agir rapidement sur les donnĂ©es de sauvegarde – qu’elles rĂ©sident sur site ou dans les clouds publics – contribue Ă  protĂ©ger l’entreprise des attaques de ransomware.


5) Les longs cycles de sauvegarde et de restauration ajoutent à la pénibilité de la demande de rançon

Si votre entreprise s’appuie sur des sauvegardes complĂštes synthĂ©tiques et si elle est victime d’une attaque de ransomware, les responsables informatiques peuvent consacrer des jours (voire des semaines !) Ă  restaurer les systĂšmes. Un rĂ©cent rapport du Ponemon Institute Ă©value Ă  5 millions de dollars le coĂ»t moyen d’une attaque de ransomware en raison principalement de la perte de productivitĂ©, de la panne systĂšme et du vol d’informations.

Il est essentiel que la solution de sauvegarde et de restauration permette de rĂ©pondre rapidement aux attaques, de localiser et de supprimer rapidement les fichiers infectĂ©s oĂč qu’ils se trouvent dans l’infrastructure de gestion des donnĂ©es – y compris les clouds publics. Il faut qu’elle dispose Ă©galement de capacitĂ©s de restauration de masse instantanĂ©e de maniĂšre Ă  restaurer des centaines de machines virtuelles instantanĂ©ment, Ă  l’échelle et Ă  n’importe quel moment du passĂ©.


Prévenir, détecter et réagir rapidement aux menaces de ransomware

Les organisations veulent n’avoir Ă  dĂ©plorer aucune perte de donnĂ©es Ă  la suite de cyberattaques et par ailleurs souhaitent pouvoir refuser les demandes de paiement de la rançon en toute sĂ©rĂ©nitĂ©. Pour cela, il leur faut protĂ©ger leurs donnĂ©es en adoptant une approche complĂšte de prĂ©vention, de dĂ©tection et de rĂ©ponse aux attaques.