Le stockage est devenu une des cibles principales des attaques de ransomware et de logiciels malveillants. Si les entreprises continuent d’être piégées, c’est que leur stratégie consiste à empêcher les criminels d’entrer, plutôt que d’accepter le fait que des attaques surviendront et qu’il est impératif de mettre en place une stratégie étanche.

Il n’est pas étonnant de constater que, dans la 24e enquête mondiale annuelle de PwC auprès des chefs d’entreprise, les dirigeants aient classé les cyberattaques au deuxième rang des menaces économiques, sociales, politiques, commerciales et environnementales les plus graves. Les attaques par ransomware ont représenté 12 % des atteintes aux infrastructures critiques au cours de l’année écoulée.  

Les experts en cybersécurité ont estimé que les coûts mondiaux de la cybercriminalité dépasseront 9 000 milliards de dollars cette année, selon CyberSecurity Ventures. Les entreprises fonctionnent grâce aux données et lorsque celles-ci sont piratées ou corrompues par des cybercriminels, cela peut faire basculer une organisation du jour au lendemain, avec des conséquences se chiffrant en millions d’euros.

L’ironie est que si les retombées d’une cyberattaque se produisaient aussi rapidement, il serait peut-être moins difficile de s’en remettre. Des mesures correctives seraient mises en œuvre immédiatement et les dommages seraient réduits au minimum. En réalité, le problème est beaucoup plus insidieux, car les cyberattaquants attendent en général près de six mois, avant de s’en prendre réellement à l’entreprise ciblée. Cela augmente ainsi leur pouvoir de rançon et sans les contrôles de données adéquats, la seule option qui reste à la victime sera de céder aux exigences financières des hackeurs. Dans ce laps de temps, les données primaires, celles dont dépendent les activités de l’entreprise ciblées, ont pu être exposées à toutes sortes d’activités criminelles.

C’est pour cette raison que le stockage d’entreprise est devenu une cible principale des cybercriminels pour les attaques de ransomware et de logiciels malveillants parmi les plus dommageables et difficiles à détecter. Si les entreprises continuent d’être piégées, c’est que leur stratégie consiste à empêcher les criminels d’entrer, plutôt que d’accepter le fait que des attaques surviendront et qu’il est impératif de mettre en place une stratégie étanche. Le loup continuera forcément de frapper à la porte et entrera chez vous. Alors, quelles mesures pouvez-vous prendre pour éviter tout cela?

Tout d’abord, l’accent mis sur la cybersécurité doit s’élargir pour couvrir trois domaines – la détection, la résilience et la récupération – et combler le vide en matière de vulnérabilité que les cybercriminels ont exploité. Combiner la résilience (la capacité à instaurer des mesures de sécurité défensives pour repousser les attaques), la détection (la capacité à savoir quand les données sont corrompues et si une copie saine et connue des données est exempte de rançongiciel ou de logiciel malveillant) et la récupération (la capacité à rebondir et à récupérer avec une copie saine et connue des données) est la clé pour renforcer l’infrastructure de stockage des cyberattaques.

La convergence de la cyber-résilience, de la détection et de la récupération sur une plateforme de stockage d’entreprise intégrée est une avancée par rapport aux anciennes approches cloisonnées qui reposent sur des outils et des technologies disparates. Elle rend les capacités cybernétiques plus étanches et garantit une récupération rapide des données en quelques minutes, pour contrecarrer les cybercriminels, réduire à néant les demandes de rançon et minimiser les temps d’arrêt ou les dommages causés à l’entreprise.

Certaines caractéristiques essentielles du stockage d’entreprise doivent être mises en place pour garantir la cyber-résilience face aux cybercriminels d’aujourd’hui, qui sont tous des experts en technologie hautement qualifiés. Il s’agit notamment de garantir la nature immuable des données, récupérées à partir d’une copie fiable. La mise en place d’un cloisonnement pour séparer les plans de gestion et de données, afin de protéger celles-ci. Disposer d’un environnement d’analyse sécurisé, pour examiner les données minutieusement et garantir les vitesses de récupération les plus courtes possibles.

Les instantanés immuables permettent à l’utilisateur final de revenir en arrière et de récupérer des copies garanties et non corrompues de ses données, avant l’exécution de tout code de logiciel malveillant ou de ransomware introduit par un pirate. Ces instantanés garantissent l’intégrité des données car ils empêchent les copies de données d’être modifiées ou supprimées par qui que ce soit. Même les administrateurs de systèmes internes sont exclus de la procédure des instantanés immuables. L’entreprise peut ainsi être certaine que toute perturbation ou tout dommage causé par l’intrusion restera minime.

Un cloisonnement logique ajoute une couche supplémentaire de sécurité, en créant une distance de sécurité entre la couche de gestion du stockage et les instantanés immuables. Il existe trois types de cloisonnement. Le cloisonnement local qui conserve les données sur place, le cloisonnement à distance qui utilise un système hébergé à distance et le cloisonnement hybride qui combine les deux.

Des environnements forensiques clôturés aident à accélérer le processus de récupération en fournissant un espace sécurisé pour effectuer une analyse post-attaque des instantanés immuables. Le but ici est de sélectionner soigneusement les candidats de données et de trouver une copie connue comme sûre. La dernière chose qu’une entreprise souhaite après une attaque est de restaurer des données infiltrées par des logiciels malveillants ou des rançongiciels.

Une fois que ces éléments essentiels sont présents au sein de votre infrastructure de stockage, l’ensemble du processus de restauration peut avancer comme sur des roulettes. C’est pourquoi notre focus en tant qu’entreprise est de sensibiliser les directeurs IT à la nécessité d’avoir une approche convergente et tripartite qui combine la cyber-résilience, la détection et la récupération sur une seule plateforme de stockage. Se reposer uniquement sur les sauvegardes et la prévention des attaques n’est plus suffisant pour sécuriser les systèmes de stockage.

Une fois que ces éléments de base sont présents au sein de votre infrastructure de stockage, toute la restauration peut progresser comme sur des roulettes. C’est pourquoi notre focus est dédié à sensibiliser les leaders informatiques sur la nécessité d’une approche convergente et tripartite. Une approche qui combine la résilience cybernétique, la détection et la récupération sur une seule plateforme de stockage. Se reposer uniquement sur les sauvegardes et la prévention des attaques n’est plus suffisant pour sécuriser les systèmes de stockage.

https://www.infinidat.com/fr/resource-pdfs/infinisafe-cyber-detection.pdf

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.