Cybersécurité

L’effet Iceberg : ce que les ransomwares coûtent réellement à votre entreprise

Par Fabien Peltière , le 26/10/2023 — Ransomware - 10 minutes de lecture
Découvrez l'effet Iceberg des ransomwares : les coûts visibles ne sont que la pointe de l'iceberg. Apprenez ce que cela pourrait vraiment coûter à votre entreprise.

Les ransomwares sont comme des icebergs : le prix réel à payer pour être victime d’une intrusion va bien au-delà de la simple satisfaction des exigences monétaires des attaquants. L’étude de la société Check Point sur la cybersécurité révèle que l’impact financier global est généralement sept fois plus important que le seul montant de la rançon.

Le coût réel lié au ransomware

Cette dépense globale est un agrégat de plusieurs facteurs :

  • Le paiement de la rançon
  • Le coût du temps d’arrêt
  • Les amendes pour non-conformité au RGPD
  • L’atteinte à la réputation
  • Les dommages collatéraux

Paiement du ransomware

L’une des principales préoccupations liées aux ransomwares est la rançon elle-même. Même si le paiement peut sembler être le bon choix, nombreux sont ceux qui ne récupèrent pas l’intégralité de leurs données. Souvent, les attaquants ne remettent pas la clé de décryptage ou celle-ci est défectueuse. Et si plus de la moitié des victimes de ransomware paient la rançon, seul un quart d’entre elles récupèrent l’intégralité de leurs données.

Le paiement moyen d’une rançon s’élève à 812 360 dollars par organisation. Selon une étude de la Banque fédérale de réserve d’Atlanta, les paiements de rançons ont augmenté de 144 % d’une année sur l’autre en 2021.

Le coût du temps d’arrêt

Le temps d’arrêt est cependant le coût le plus important. Une attaque de ransomware empêche l’accès aux fichiers et aux systèmes, ce qui perturbe les opérations et entraîne une perte massive de revenus. Cela peut être particulièrement préjudiciable pour les entreprises qui dépendent de données en temps réel ou qui travaillent dans des secteurs sensibles en matière de temps. L’institut Ponemon estime que le coût moyen d’une interruption de service lors d’une attaque par ransomware est de 9 000 dollars par minute, soit environ 500 000 dollars par heure.

Amendes pour non-conformité au RGPD

Les répercussions financières d’une violation entraînant la compromission de données peuvent souvent être imputées aux sanctions potentielles liées au non-respect des meilleures pratiques dictées par le règlement général sur la protection des données (RGPD). Pour les violations particulièrement graves, énumérées à l’art. 83(5) du RGPD, l’amende peut aller jusqu’à 20 millions d’euros ou, dans le cas d’une entreprise, jusqu’à 4 % de son chiffre d’affaires mondial total de l’exercice précédent, le montant le plus élevé étant retenu. Un tel scénario fait peser un lourd fardeau économique sur les entreprises, en particulier sur celles qui sont responsables de quantités importantes d’informations critiques.

Atteinte à la réputation

Le risque de voir sa réputation entachée est également très élevé. En fait, une attaque par ransomware peut éroder la confiance des actionnaires et avoir des effets à long terme sur la réputation et les bénéfices de l’entreprise. Une enquête menée par IBM et Forbes Insights a révélé que 46 % des entreprises ayant subi un problème de cybersécurité ont vu la valeur de leur marque et de leur réputation diminuer fortement. En fait, les clients se souviennent souvent des entreprises qui ne sont pas en mesure d’assurer la sécurité de leurs informations. Un Américain sur quatre déclare qu’il évite de faire des affaires avec des organisations qui ont subi une fuite de données.

Dommages collatéraux

Le coût des dommages est encore plus élevé lorsque l’impact sur la sécurité nationale est pris en compte. C’est le cas de l’attaque contre Colonial Pipeline, l’un des principaux oléoducs des États-Unis, qui, le 7 mai 2021, suite à une attaque du groupe criminel DarkSide, a connu une interruption soudaine, laissant les stations-service à sec et provoquant des perturbations du trafic aérien dans le sud-ouest des États-Unis.

Le poids réel de l'iceberg : ce que les ransomwares coûtent réellement à votre entreprise

Le poids réel de l’iceberg : ce que les ransomwares coûtent réellement à votre entreprise

Quel est donc le coût réel d’une attaque par ransomware pour votre entreprise ? Selon un rapport d’Astra, le coût moyen d’un ransomware est de 4,54 millions de dollars, soit un peu plus que le coût total moyen d’une intrusion dans les données, qui est de 4,35 millions de dollars. Les statistiques révèlent qu’une attaque par ransomware se produira toutes les deux secondes d’ici 2031. Au cours du premier semestre 2022, près de 236,7 millions d’attaques de ransomware ont été recensées dans le monde.

Meilleures pratiques en matière de prévention des ransomwares

Le danger croissant des attaques par ransomware ne peut être négligé. Une analyse alarmante de Gartner prévoit que d’ici 2025, les attaques de ransomware augmenteront de 700% et que 75% des organisations seront confrontées à une ou plusieurs attaques. Prendre des mesures préventives, comme sauvegarder constamment les données et utiliser des solutions de sécurité robustes, permettra de réaliser des économies substantielles au fil du temps.

Pour une approche complète de la sauvegarde et de la restauration, les entreprises doivent élaborer un plan global de reprise après sinistre en tenant compte de facteurs tels que le type de données, le volume, la fréquence des sauvegardes et l’emplacement de stockage. Pour assurer leur continuité des données, il est essentiel de répliquer périodiquement les données, par exemple tous les jours ou toutes les semaines. Ainsi, en cas de ransomware, les informations peuvent être obtenues à partir de la sauvegarde la plus récente, avec un minimum de divergences entre les données.

Pour une approche complète de la sauvegarde et de la restauration, les entreprises doivent élaborer un plan global de reprise après sinistre

L’emplacement de ces répliques est de la plus haute importance. La plupart des agences de sécurité, y compris l’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA), préconisent d’utiliser la règle de sauvegarde 3-2-1, une norme de référence mondialement acceptée pour la préservation et l’extraction des données. Selon cette règle, il faut créer trois copies des données, les stocker sur deux types de supports différents et conserver une copie hors site. Cette approche garantit la protection des données contre un large éventail de menaces, notamment les attaques de ransomware, les pannes matérielles et les catastrophes naturelles. En suivant la règle de sauvegarde 3-2-1, les entreprises peuvent minimiser le risque de perte de données et garantir une récupération rapide des données critiques en cas d’attaque de ransomware.

L’étanchéité des méthodes de duplication et de restauration des données fait partie intégrante de tout plan de reprise après sinistre efficace.Des évaluations planifiées peuvent mettre en évidence des failles potentielles dans le processus de duplication et garantir que les sauvegardes fonctionnent correctement. En cas d’attaque par un ransomware, la capacité à restaurer les données rapidement et efficacement est vitale pour minimiser les temps d’arrêt et réduire l’impact financier potentiel. Il est nécessaire de noter que toutes les solutions de sauvegarde et de restauration ne sont pas aussi efficaces les unes que les autres : le choix de la bonne architecture de stockage peut avoir un impact significatif sur les délais de restauration et la fiabilité des données.

Stockage d’objets

Le stockage d’objets est devenu une méthode très prisée pour la sauvegarde et la restauration en raison de sa conception distinctive qui permet une récupération plus rapide et plus stable des données. Il fonctionne en décomposant les données et les métadonnées en objets, en donnant à chacun un identifiant unique et en facilitant l’accès et la restauration d’ensembles de données particuliers sans avoir à passer au crible un document complet. Cette architecture permet également de répliquer et de distribuer sans effort les données sur plusieurs sites, les protégeant ainsi contre de nombreuses menaces potentielles.

L’évolutivité, la fiabilité et le prix abordable du stockage objet en font un meilleur choix pour les usages de sauvegarde que le stockage de fichiers et le stockage en bloc. En fait, le stockage objet est une option indéfiniment évolutive qui permet aux entreprises de stocker des volumes massifs de données sans avoir à redéfinir constamment leurs capacités et leurs contraintes. De plus, il dispose de fonctions de redondance intégrées qui augmentent sa résistance aux pannes matérielles et aux éventuelles coupures de courant ou de bande passante. Enfin, le stockage d’objets s’est avéré plus rentable que les techniques de stockage conventionnelles. Les utilisateurs ne paient que pour l’espace qu’ils utilisent réellement, plutôt que d’avoir à payer pour de l’espace supplémentaire afin de s’adapter aux mises à niveau du système ou aux futures migrations de données.

Déverrouiller la puissance du stockage d’objets : S3, verrouillage d’objet et versionnage

Le stockage d’objets utilise le protocole Amazon S3 comme norme de communication, introduit par Amazon en 2006. Au fil du temps, de nouvelles fonctionnalités, à savoir le versionnage et le verrouillage des objets, ont été intégrées à ce protocole. Ces fonctions jouent un rôle essentiel dans la protection des données contre les ransomwares.

Le versionnage fonctionne comme une capsule temporelle, permettant à l’utilisateur de stocker non seulement la dernière version du fichier, mais aussi toutes les versions précédentes. Ainsi, si un ransomware rend un fichier inaccessible, l’utilisateur peut toujours accéder à une autre version, sans avoir à payer la rançon. Le verrouillage d’objet, quant à lui, permet à l’utilisateur de « verrouiller » un fichier pendant une durée déterminée. Pendant cette période, personne (ni le ransomware, ni l’utilisateur lui-même) ne pourra modifier, chiffrer ou supprimer le fichier.

Présentation de Cubbit, la plateforme de stockage d’objets dans le cloud géo-distribuée

Cubbit

Créé en 2016, Cubbit est le premier système de stockage d’objets dans le Cloud géo-distribué en Europe. Au-delà des modèles traditionnels liés à des centres de données vulnérables, Cubbit adopte une approche novatrice : il chiffre, divise, réplique et distribue les données des utilisateurs sur un vaste réseau peer-to-peer, réduisant à néant les menaces de ransomware ainsi que les dégâts causés par des catastrophes localisées.

Chaque nœud du réseau ne contient que des fragments de données chiffrées : même si un pirate informatique parvenait à accéder physiquement à un nœud, il n’y trouverait qu’un charabia indéchiffrable. En outre, Cubbit DS3 est compatible avec S3 et prend en charge le versionnage et le verrouillage des objets. Associées à la géodistribution, ces deux caractéristiques garantissent une protection absolue contre l’exfiltration, les ransomwares et les catastrophes localisées.

Contrairement au stockage traditionnel dans le cloud, la géodistribution permet également au client de réaliser des économies substantielles. En effet, Cubbit ne coûte guère plus qu’une partie de ce que coûtent les hyperscalers. Alors que pour d’autres fournisseurs de stockage sur le cloud, la réplication des données est un ajout onéreux, chez Cubbit, elle est prévue à l’origine. En outre, Cubbit n’a pas de frais de sortie et permet à l’utilisateur de recycler ses infrastructures sur site, ce qui lui permet de bénéficier d’une évolutivité sans friction et de réaliser des économies supplémentaires.

L’évolutivité est en effet l’un des principaux atouts de Cubbit. Compatible S3, Cubbit s’intègre de manière transparente à la configuration du client, offrant la flexibilité d’utiliser un large éventail d’applications compatibles S3 telles que Veeam, Nakivo, Cyberduck, Cloudberry, Synology, QNAP et Commvault, parmi beaucoup d’autres. Il suffit de changer le point de terminaison pour utiliser Cubbit.

Vous voulez en savoir plus sur Cubbit ? Visitez le site web et démarrez votre essai gratuit dès maintenant.

Article réalisé en partenariat avec Cubbit

Fabien Peltière

Fabien Peltière

Baignant dans l'informatique depuis tout petit (j'ai écris mes premières lignes de code sur un Amstrad CPC 464) et travaillant depuis plus de 20 ans dans le web, j'écris des tutoriels destinés aux débutants afin de leur permettre de mieux appréhender le monde numérique, ses enjeux, ses pratiques et ses menaces. Responsable des réseaux sociaux (community manager pour Astuces & Aide Informatique).

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.