Actualités : analyse de données, Business Intelligence, Data Science, Big Data


Améliorer sa cyber résilience (ou l’art de se relever après une chute)


Rédigé par Tony Fanni, Cohesity le 22 Août 2022

Au vu de la complexité de la tâche, se prémunir complétement du risque d’une attaque par ransomware semble presque impossible. Pourtant, il vaut mieux tout mettre en œuvre pour s’y essayer. Et si ces efforts ne suffisent pas, la différence tient surtout à la capacité de chaque entreprise de se « remettre en selle », c’est pourquoi on peut dire que nous sommes désormais entrés dans l’ère de la cyber résilience.



Tony Fanni, Senior Channel System Engineer SEMEA chez Cohesity
Tony Fanni, Senior Channel System Engineer SEMEA chez Cohesity
Pour les cybercriminels, la période actuelle est idyllique. Pour tous les autres, jamais période plus risquée n’a été connue en matière de protection des données. D’une part, notre vie personnelle et professionnelle en ligne nous incite à laisser partout toujours plus d’informations importantes, voire privées. D’autre part, le potentiel de nuisance des cybercriminels, directement lié à la capacité de stopper complètement l’activité d’une entreprise, augmente leur pouvoir. Les autorités compétentes nous informent que l’année en cours devrait être l’une des pires jamais enregistrées en matière de cybercriminalité.

Et cette situation est parfaitement logique, si l’on considère que notre société et notre économie deviennent encore plus dépendantes de la technologie, de l’accès à l’internet et des données, qu’il s’agisse de financer une plateforme logistique transnationale, d’acheter une maison, de regarder en streaming une émission de télé-réalité ou un match de football depuis l’autre bout du monde.

Le paysage des cybermenaces s’est encore assombri, avec des rapports et des informations catastrophiques qui relatent — presque chaque semaine — des cyberattaques — et en particulier des attaques par ransomware.

Encore récemment, la société d’analyse en cryptomonnaies, Chainanalysis, a signalé qu’à l’échelle mondiale, environ 1,3 milliard de dollars ont été versés en paiements de rançons au cours des deux dernières années — une augmentation exponentielle par rapport aux 152 millions de dollars de 2019. Pire encore, ces derniers mois, les gouvernements et les agences nationales de sécurité dans le monde entier ont mis en garde contre l’augmentation des cyberattaques contre les installations d’infrastructures critiques, des pays comme la France s’imposant comme des cibles privilégiées.

Il ne fait aucun doute que cette question trouve un écho auprès des institutions nationales. Ainsi la CNIL, la Commission nationale de l’informatique et des libertés, a reçu en 2021 pas moins de 5 037 notifications de violations de données personnelles, soit environ 14 notifications par jour, ce qui représente une augmentation de 79 % par rapport à 2020. 58 % d’entre elles résultaient d’une attaque par ransomware, qui a connu une augmentation de 128 % par rapport à l’année précédente.

D’après l’ANSSI, « les entités touchées en premier lieu par les rançongiciels, les TPE, PME et ETI représentent 34 % des victimes en 2021 (+53 % par rapport à 2020) et sont suivies par les collectivités (19 %) et les entreprises stratégiques (10 %) ».

Parmi les missions de l’ANSSI, l’accompagnement des entreprises victimes de ransomware tient une place importante. Cependant, les institutions gouvernementales et les décideurs publics ne peuvent pas régler tous les problèmes.

Dans ce contexte difficile, les secteurs public et privé ont également un rôle à jouer pour tenter de relever le défi des ransomwares et de la cybercriminalité, en particulier lorsqu’il s’agit de mieux gérer, protéger et sauvegarder leurs données. Pour renforcer leur cyber résilience, ils peuvent mettre en œuvre des bonnes pratiques en matière de gestion et de protection des données.

La prise en compte de la prolifération des données en fait partie. Les organisations ont dû rapidement passer au travail à domicile lorsque la pandémie s’est déclarée, ce qui a entraîné une plus grande prolifération des données et la croissance de stockage de données en périphérie de réseau, au sein d’applications ou sur des équipements qui ne sont pas forcément visibles pour les équipes informatiques. Les équipes et les organisations informatiques doivent désormais maîtriser toutes ces données afin d’en assurer la gouvernance, de les protéger et d’en tirer profit de manière adéquate.

L’examen et la révision des politiques de données et de l’approche de leur gestion est le second point à prendre en compte. Il convient d’examiner comment les données sont collectées, gérées, stockées, protégées et sauvegardées. La rapide transformation numérique en cours impose de prendre en compte les évolutions des réglementations et des législations, l’intégration de nouvelles technologies. Il n’est plus possible de se reposer sur l’héritage informatique. Les solutions de sauvegarde et de gestions des données du passé ont laissé place à des technologies de nouvelle génération, plus modernes et plus versatiles. Une méthode consiste à travailler à rebours à partir du recherché pour choisir la technologie de gestion des données en fonction de ses capacités.

En 2022, il est impératif d’investir dans une technologie de sauvegarde immuable qui intègre nativement l’immuabilité. Les sauvegardes immuables et leurs données ne peuvent pas être modifiées, chiffrées ou supprimées, ce qui en fait l’un des moyens les plus efficaces pour lutter contre les ransomwares, car elles garantissent que la sauvegarde originale reste inaccessible. Si les fichiers en lecture-écriture sont effectivement chiffrés par le ransomware, l’instantané immuable, lui, n’est pas affecté.

Derrière les attaques de ransomware réussies se cache souvent une faille en matière de gestion des accès et des identités. À ce titre, l’authentification multifactorielle doit être mise en œuvre dans l’ensemble de la pile technologique. Cette pratique doit s’appliquer pour les connexions au courrier électronique, à l’intranet de l’entreprise, à un hub interne, et évidemment pour les connexions à un système de fichiers ou à des données de sauvegarde. Bien que les mots de passe forts à critères multiples soient utiles, ils n’offrent pas une protection garantie. C’est pourquoi l’authentification multifactorielle est le meilleur moyen de se prémunir contre le phishing et d’autres piratages de mots de passe. Le chiffrement est vital pour la protection et la sauvegarde des données. Les données de sauvegarde doivent toujours être chiffrées, que ce soit au repos ou en transit sur un réseau, avec un chiffrement AES 256 bits pour sécuriser les données. Une technologie de gestion des données de nouvelle génération offre des capacités de chiffrement qui sauront quand les données ingérées dans les solutions de sauvegarde sont modifiées, qu’elles soient compressées ou dédupliquées, et alerte les équipes informatiques ou de sécurité concernées, car un changement non planifié est généralement un signal d’alarme indiquant un acte malveillant tel qu’un ransomware.

Enfin, il convient d’adopter la règle 3-2-1 pour les sauvegardes. Cette règle implique de générer au moins trois copies des données, stocker les copies sur deux types de supports différents et conserver une copie de sauvegarde hors ligne ou hors site. Cette approche simple signifie qu’une sauvegarde des données et systèmes reste disponible et utilisable. Les sauvegardes hors site et hors connexion limitent non seulement les effets des ransomwares, mais contribuent également à maintenir la continuité de l’activité. Associée à des solutions de sécurité adaptées et à une formation de sensibilisation des employés, cette règle peut contribuer à écarter totalement le risque de ne pas pouvoir se relever totalement d’une attaque de ransomware.

Ces bonnes pratiques sont d’autant plus essentielles qu’une étude estime que 60 % des PME touchées par un ransomware ont déposé le bilan dans les 6 mois qui ont suivi. L’exemple de la société Lise Charmel, contrainte de se placer en redressement judiciaire, suite à une violente attaque de ransomware dont elle avait mis près de trois mois à se remettre, résonne encore comme un avertissement douloureux pour beaucoup d’entreprises françaises…




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store