Cybersécurité

Le guide à l’usage des cadres pour faire de leur entreprise une zone protégée contre les ransomwares

Par Fabien Peltière , le 17/01/2024 — Ransomware - 10 minutes de lecture
Découvrez des stratégies clés pour protéger votre entreprise des ransomwares. Un guide essentiel pour les cadres souhaitant renforcer la sécurité.

Les ransomwares font partie des menaces les plus pernicieuses pour les entreprises aujourd’hui. Selon Gartner, 75 % des organisations informatiques seront touchées par au moins une attaque de ransomware d’ici à 2025. Il s’agit d’une cyberpandémie. IBM estime que le coût moyen d’une attaque par ransomware s’élève à 5,13 millions de dollars, soit une augmentation de 13 % par rapport à l’année précédente (4,54 millions de dollars). Les entreprises doivent prendre en charge ce problème urgent, en s’informant sur les erreurs les plus courantes et sur les stratégies de reprise après sinistre les plus efficaces. Cet article contient toutes les informations utiles à cet effet.

Les 3 erreurs sur les ransomwares que commettent (presque) toutes les entreprises

Erreur n°1 : des correctifs de sécurité non mis à jour

Dans le contexte de la cybersécurité, il est de la plus haute importance que les correctifs soient mis à jour afin d’éviter les failles dans les systèmes. En 2022, selon Statista, les internautes du monde entier ont découvert plus de 25 000 nouvelles vulnérabilités et failles communes en matière de sécurité informatique (CVE), soit le chiffre annuel le plus élevé à ce jour. Entre janvier et avril 2023, ce nombre s’est élevé à 7 489.

La mise à jour régulière des protocoles de sécurité constitue la première ligne de défense. Même une seule vulnérabilité non corrigée peut entraîner des pertes catastrophiques. L’attaque du ransomware WannaCry en 2017 en est un excellent exemple. Un correctif pour la vulnérabilité exploitée par le ransomware existait depuis plusieurs mois, mais de nombreuses organisations, y compris certaines sections du Service national de santé du Royaume-Uni, ne l’ont pas appliqué. Cela a conduit à une violation généralisée du système, entraînant des perturbations et des pertes financières considérables.

L’incident WannaCry est un rappel brutal des conséquences potentielles de la négligence des mises à jour de sécurité régulières. Il souligne que dans le domaine de la cybersécurité, il vaut toujours mieux prévenir que guérir. La mise à jour régulière des protocoles de sécurité permet non seulement de corriger les vulnérabilités connues, mais aussi de renforcer la résilience globale du système face à de nouvelles menaces inconnues.

Erreur n°2 : des tests de pénétration insuffisants

Le test de pénétration est un modèle d’évaluation d’un réseau ou d’une application qui consiste à tester l’objet de l’analyse « sur le terrain », c’est-à-dire en essayant de déjouer sa sécurité par une attaque. L’avantage de cette méthodologie est qu’elle vous oblige à penser comme un pirate informatique, révélant ainsi des vulnérabilités qui n’apparaissent pas autrement. En simulant une attaque réelle (voir la simulation ici), vous pouvez tester les temps de réponse et les capacités, assurant ainsi la continuité des activités.

Selon une étude menée par Informa Tech, les tests de pénétration sont insuffisants, même dans les plus grandes entreprises. Seules 38 % des entreprises de 3 000 employés ou plus testent plus de la moitié de leur périmètre d’attaque. Il est courant pour ces grandes entreprises d’avoir plus de 10 000 actifs connectés à internet. Cependant, moins de 10 % de ces actifs font l’objet de tests de pénétration. En outre, 45 % d’entre elles ne procèdent à des analyses similaires qu’une ou deux fois par an, ce qui a pour conséquence d’exposer les données de l’entreprise, y compris sa propriété intellectuelle, au risque croissant de ransomware potentiellement destructeur.

Erreur n°3 : l’absence d’un système de sauvegarde immuable

Les sauvegardes immuables sont une forme de protection des données basée sur deux caractéristiques essentielles du protocole S3 : le verrouillage d’objet et le versionnage. La première permet à l’utilisateur de verrouiller une sauvegarde pendant un certain temps, empêchant toute altération, suppression ou modification pendant la période spécifiée. La seconde permet à l’utilisateur de sauvegarder plusieurs versions d’un même fichier de sorte qu’en cas d’attaque, la victime puisse toujours récupérer la version précédente sans avoir à payer de rançon.

Les attaques de ransomware sont devenues de plus en plus sophistiquées et les acteurs de la menace ciblent désormais régulièrement les sauvegardes. Selon le rapport Veeam 2023 Ransomware Trends Report, plus de 93% des attaques de ransomware ciblent explicitement les sauvegardes, et plus de 3 dépôts de sauvegarde sur 4 sont affectés par une attaque de ransomware. Sans la protection de sauvegardes immuables, les données des entreprises risquent d’être altérées ou prises en otage par ces acteurs malveillants.

Les meilleures pratiques pour garantir la reprise après sinistre

Conseil n°1 : Respecter le principe du moindre privilège

Le principe du moindre privilège (PoLP) veut que chaque module de calcul n’ait accès qu’aux ressources essentielles à sa fonction. De même, les utilisateurs ne devraient avoir accès qu’à ce qui est crucial pour leur rôle. Un accès trop étendu ne présente pas seulement des risques, mais amplifie également les dommages en cas de violation d’un compte. Comme le dit l’adage, la solidité d’une chaîne dépend de celle de son maillon le plus faible. Dans le même ordre d’idées, la sécurité d’un système informatique est intrinsèquement liée à la vigilance de ses administrateurs.

C’est pourquoi le principe du moindre privilège est la base d’une exposition minimale au risque. L’une des mesures de protection les plus efficaces dans ce contexte est l’utilisation de points de terminaison et de points d’entrée pour tous les appareils au sein de l’entreprise. De cette manière, il est possible de garantir un accès granulaire et sélectif, limitant ainsi les dommages. Cette pratique est la pierre angulaire de la prévention du phishing, qui figure actuellement parmi les méthodes d’intrusion les plus courantes et qui, selon l’entreprise de cybersécurité Proofpoint, est récemment revenue à la mode.

Conseil n°2 : Appliquer la règle de sauvegarde 3-2-1

La règle de sauvegarde 3-2-1 est universellement reconnue comme le fondement d’une gestion sécurisée des données. Promue par Veeam et tous les principaux fournisseurs de services de sauvegarde, la règle de sauvegarde 3-2-1 recommande :

  • Conserver au moins trois copies des données importantes
  • sur au moins deux types de supports différents
  • dont au moins une copie est stockée hors site

L’application de cette règle simple réduit considérablement les risques de perte catastrophique de données. Chaque copie a une probabilité intrinsèque que son contenu soit endommagé en raison de l’usure, d’accidents ou de problèmes imprévus. Il en résulte que plus le nombre de copies augmente, plus la probabilité que toutes les copies soient détruites ou perdues diminue proportionnellement.

Conseil n° 3 : Optez pour un stockage d’objets S3 avec une maintenance complète et continue

Pour parfaire sa sécurité, la meilleure stratégie consiste à s’appuyer sur un prestataire de services disposant d’une grande expertise en la matière. Pour ce faire, le prestataire doit être en mesure d’offrir une plateforme répondant aux exigences suivantes :

  • Fiabilité : Le fournisseur doit être digne de confiance. En cryptographie, il y a un dicton : « don’t roll your own crypto« , c’est-à-dire qu’il ne faut pas utiliser en production un protocole cryptographique qui n’a pas été testé au préalable. Le même concept s’applique largement à la sécurité : ne confiez jamais la sécurité de vos données et de votre propriété intellectuelle à un fournisseur qui n’a pas prouvé sa crédibilité.
  • Sécurité : Le fournisseur doit être responsable de la sécurité de la plateforme. À cette fin, il doit effectuer en permanence des tests de pénétration sur l’ensemble de la surface d’attaque, vérifier constamment la présence d’éventuelles vulnérabilités et mettre en œuvre et, le cas échéant, concevoir des correctifs spécifiques pour protéger l’entreprise.
  • Évolutivité : Que l’entreprise utilise une infrastructure sur site, dans le cloud, IaaS ou SaaS, et/ou qu’elle s’appuie sur des conteneurs, elle doit pouvoir se concentrer sur son activité sans que la gestion des données ne soit un obstacle. Il est donc essentiel que la plateforme puisse évoluer dans n’importe quelle condition, en intégrant les données de manière transparente, quelles que soient les solutions déjà utilisées par l’entreprise. L’intégration est la condition première pour gérer les données de manière évolutive tout en répondant aux ransomwares en temps réel. C’est pourquoi il est essentiel que le service proposé repose sur un stockage d’objets compatible S3, car S3 est le cadre le plus efficace, le plus évolutif et le plus sûr pour la gestion des données.

Cubbit DS3 : des sauvegardes immuables en toute simplicité

Une nouvelle solution de stockage d’objets gagne du terrain : Cubbit DS3. Fondée en 2016, DS3 est la première solution de stockage d’objets dans le Cloud géo-distribuée en Europe. Contrairement au stockage dans le Cloud traditionnel, DS3 ne s’appuie pas sur quelques centres de données centralisés. Au lieu de cela, chaque fichier enregistré sur DS3 est chiffré avec AES-256, fragmenté en morceaux, rendu redondant via des codes correcteurs d’erreur Reed Solomon, et géo-distribué sur des réseaux peer-to-peer à l’échelle nationale sans aucun point de défaillance unique.

Ce mécanisme de distribution avancé s’étend à plusieurs villes d’un même pays, aidant les entreprises à vérifier toutes les exigences de conformité (par exemple ISO et RGPD), tout en assurant le contrôle des données et l’hyper-résilience contre les ransomwares et les catastrophes localisées. En effet, DS3 est une solution de stockage d’objets dans le nuage hyper-résiliente, souveraine et compatible S3, conçue pour les cas d’utilisation en périphérie et multi-cloud.

Il importe de noter qu’avec Cubbit DS3, aucune donnée n’est sauvegardée nulle part dans son intégralité. En d’autres termes, aucun serveur, où que ce soit dans le monde, n’héberge les données d’un seul utilisateur. Dans Cubbit, toutes les données sont redondantes par conception. En effet, votre panier est stocké simultanément à plusieurs endroits. Si un site devient inaccessible, vous pouvez accéder à vos données et les sauvegarder de manière transparente, ce qui garantit une durabilité et une disponibilité inégalées des données. De plus, la restauration des données se fait en toute simplicité, sans les restaurations manuelles complexes souvent nécessaires dans le cas d’un stockage centralisé dans le Cloud.

En outre, le verrouillage d’objet multisite et le versionnage multisite de Cubbit vous permettent de sécuriser un panier à plusieurs endroits à la fois, ce qui simplifie votre charge de travail et protège vos fichiers contre les menaces des ransomwares. Cette fonctionnalité inégalée est actuellement exclusive à DS3, ce qui distingue la plateforme dans le domaine du stockage d’objets.

Pour plus d’informations, visitez le site web et démarrez immédiatement votre essai gratuit.

Article réalisé en partenariat avec Cubbit

Fabien Peltière

Fabien Peltière

Baignant dans l'informatique depuis tout petit (j'ai écris mes premières lignes de code sur un Amstrad CPC 464) et travaillant depuis plus de 20 ans dans le web, j'écris des tutoriels destinés aux débutants afin de leur permettre de mieux appréhender le monde numérique, ses enjeux, ses pratiques et ses menaces. Responsable des réseaux sociaux (community manager pour Astuces & Aide Informatique).

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.