Article
7 min

BTEX 2023 : La façon de renforcer la cyberrésilience de votre organisation

La fréquence des attaques par rançongiciel continue de croître, et beaucoup ont du mal à se défendre contre elles. Voici ce que vous pouvez faire à ce sujet.

Contenu
  • Développer la cyberrésilience

    Comment les organisations peuvent-elles renforcer leur cyberrésilience et assurer un rétablissement complet après une attaque par rançongiciel? Ils doivent tenir compte du côté commercial en améliorant leurs capacités à se protéger et à se défendre contre les rançongiciels, et à se rétablir de ceux-ci.

  • Sauvegarde et récupération des données

    Il est essentiel de sauvegarder régulièrement les données, mais il doit également y avoir un plan de rétablissement incluant la récupération des données dans certains délais, afin que l’entreprise puisse continuer à fonctionner sans perturbation majeure.

  • La règle 3-2-1 de la sauvegarde des données

    Il est essentiel d’enregistrer trois copies de données sur deux types de médias distincts, en plus d’une copie isolée ou configurée comme une sauvegarde immuable, ce qui empêche les données d’être altérées ou modifiées.

  • Pourquoi il est important d’avoir un plan de récupération des données bien défini

    Lorsque les données de votre organisation sont compromises et que vous avez décidé de les rafraîchir à partir d’une sauvegarde, comment pourriez-vous être certain que les données contenues dans cette sauvegarde sont intactes?

  • La façon dont CDW peut vous aider

    CDW offre une vaste gamme de produits et de services, y compris des services gérés, pour vous aider à : naviguer dans le monde complexe de la sauvegarde des données, à créer un plan de restauration, à créer des contrôles de gouvernance, et à gérer les politiques de cyberassurance.

/

L’Étude canadienne sur la cybersécurité 2023 de CDW a révélé que les rançongiciels étaient la cyberattaque la plus fréquemment citée par les organisations.

Nyron Samaroo, architecte principal de solutions sur le terrain chez CDW, a récemment partagé ce sondage, et a informé au public participant à l’Exposition sur les technologies d’affaires de CDW que les attaques de rançongiciels demeurent répandues, et que pour la plupart des organisations, se défendre efficacement contre elles est un défi. En parlant du sujet Renforcer la cyberrésilience pour assurer votre avenir, il a décrit les défis liés aux rançongiciels ainsi que les tactiques qui peuvent permettre aux organisations d’être résilientes face aux cyberattaques par rançongiciels.

Selon Samaroo, les attaques par rançongiciels sont de plus en plus fréquentes, et les organisations ont du mal à se défendre contre elles. En fait, il est typique d’être soumis à plusieurs attaques.

« D’après nos conclusions (nous avons découvert) que les attaques de rançongiciel ne se produisent pas une seule fois », a-t-il déclaré. « Il y a généralement une récidive. Nous constatons que 76 pour cent de ceux qui ont été touchés par une attaque par rançongiciel subissent une récidive – une deuxième, une troisième ou une quatrième infestation de rançongiciel dans leur environnement. »

Selon Samaroo, le paiement moyen pour les rançongiciels est d’environ 220 000 $.

« Mais après avoir analysé plus en détail et compris d’autres domaines de perte de revenus, le temps consacré aux ressources et d’autres aspects monétaires, nous avons déterminé que le coût global des rançongiciels à la fin de la journée est plus près de 1,4 millions de dollars par incident », a-t-il déclaré.

La plupart des organisations comptent généralement sur les sauvegardes comme dernier recours pour se rétablir d’une attaque par rançongiciel. Mais même dans ces cas, selon Samaroo, un client CDW sur trois a du mal à se rétablir complètement d’un rançongiciel, et est souvent mis au défi de restaurer ses environnements informatiques à partir d’une sauvegarde « intacte ».

Développer la cyberrésilience

Comment les organisations peuvent-elles renforcer leur cyberrésilience et assurer un rétablissement complet après une attaque par rançongiciel?

« Ils doivent tenir compte du côté commercial, en améliorant leurs capacités à se protéger et à se défendre contre les rançongiciels, et à se rétablir de ceux-ci », dit Samaroo. Il est important de comprendre où se trouvent les actifs de l’entreprise, leur importance, ainsi que la nature et le type de données qui les appuient. « Toutes les données ne sont pas égales », dit-il, « et il est essentiel d’examiner l’interdépendance des données ».

« Si vous avez Active Directory, par exemple, c’est un élément clé de l’accès à vos données du point de vue de la gestion des identités et des accès », a expliqué Samaroo. « Si vous avez l’authentification multifacteur comme sous-composant de cela, vous voulez vous assurer de comprendre les interconnexions entre chacun des points de données, afin de fournir des applications ou des services à vos clients externes, à vos clients commerciaux, etc.

Vous voulez également comprendre le temps d’indisponibilité acceptable que votre organisation puisse tolérer pour les applications spécifiques, et que certaines puissent être plus critiques que d’autres. »

« Pensez à la façon dont vous mesurez le temps de restauration et le temps de réponse, pour vous assurer que ces applications sont rapidement de nouveau en ligne, et que vous obtenez la connectivité aux services qui sont essentiels à votre entreprise », a-t-il déclaré.

« Et lorsqu’il s’agit de sauvegarder les données, il est important de comprendre quand les données deviennent “périmées”, ou ne sont plus utiles ou productives dans les applications et services spécifiques. Vous ne voulez pas ou n’avez pas besoin de sauvegarder et de maintenir ces données qui sont en fin de vie, car il y a un coût pour les stocker et les maintenir. La sauvegarde de ces données aura également une incidence sur votre temps de restauration », a déclaré Samaroo.

Sauvegarde et récupération des données

La sauvegarde et la récupération sont les deux côtés de la même pièce. Il est essentiel de sauvegarder régulièrement les données, mais il doit également y avoir un plan de rétablissement incluant la récupération des données dans certains délais, afin que l’entreprise puisse continuer à fonctionner sans perturbation majeure. Et assurez-vous que les contrôles du référentiel où les données sont sauvegardées sont régulièrement testés.

« Quant à cela, nous vous suggérons de vous assurer que vous effectuez des exercices de tests de pénétration, comme des tests de pénétration basés sur l’ingénierie sociale et le réseautage, par rapport à votre référentiel de sauvegarde d’information », a déclaré Samaroo.

Vous devez également comprendre vos obligations sous la politique de cyberassurance, et respecter les exigences et les engagements de cette politique pour vous assurer de ne pas violer votre accord. « À cette fin, la technologie utilisée pour protéger un référentiel de sauvegarde devrait inclure une gestion des accès à privilèges multifacteur, afin que vous vérifiiez toujours que les utilisateurs de vos données sont ce qu’ils disent être », dit Samaroo.

Envisagez l’autorisation de plusieurs personnes pour accéder aux données ou les restaurer, et imposez un strict contrôle pour assurer que l’accès est accordé, au besoin, et avec les bonnes approbations. Assurez-vous que les données chiffrées et les clés de chiffrement sont toujours stockées séparément, afin que, dans le cas où des données seraient exfiltrées, les clés de déchiffrement ne soient pas contenues dans les données qui auraient été compromises.  

La règle 3-2-1 de la sauvegarde des données

Samaroo dit qu’il est essentiel d’avoir trois copies de données sur deux types de médias distincts, en plus d’une copie isolée (mesure de sécurité lorsqu’un ordinateur ou un réseau est isolé et empêché d’établir des connexions externes avec d’autres dispositifs) ou configurée comme une sauvegarde immuable, ce qui empêche les données d’être altérées ou modifiées.

« Nous voulons nous assurer que les rançongiciels ne touchent pas à cette sauvegarde immuable ou à cette sauvegarde isolée, parce qu’il s’agit d’un dernier recours pour restaurer votre information », a-t-il déclaré.

Un autre aspect à prendre en considération est de s’assurer que la qualité des sauvegardes est maintenue. Utilisez des procédures de test pour empêcher la sauvegarde des données corrompues, et pour vous assurer que les données sauvegardées elles-mêmes ne se corrompent pas.

Samaroo a suggéré d’utiliser les outils avancés d’apprentissage automatique et d’intelligence artificielle (IA) disponibles pour assurer l’intégrité des données sauvegardées, et d’intégrer les sauvegardes d’outils de numérisation et de protection qui effectuent des interrogations et fournissent des alertes si des données malveillantes sont détectées pendant le processus de sauvegarde.

Pourquoi il est important d’avoir un plan de récupération des données bien défini

Lorsque les données de votre organisation sont compromises et que vous avez décidé de les rafraîchir à partir d’une sauvegarde, comment pourriez-vous être certain que les données contenues dans cette sauvegarde sont intactes?

« Dans certains cas, vous devrez peut-être faire une évaluation de l’atteinte à la sécurité pour comprendre où se trouvent vos points de données propres », a expliqué Samaroo. « Mais entre-temps, pendant que l’évaluation de l’atteinte à la sécurité est en cours, il se peut que vous n’ayez pas les données dont vous avez besoin pour servir vos clients.

« Donc, dans ce scénario, vous voulez considérer quelque chose comme un point de restauration de type « salle blanche », qui peut s’agir d’un nuage, d’un centre de données distinct ou d’une infrastructure distincte que vous avez en attente. Cela vous permettra de laisser votre environnement de production intact, tout en permettant de restaurer l’intégralité de vos données lors de l’évaluation de l’atteinte à la sécurité, afin d’enquêter et de comprendre ce qui s’est passé lors d’une violation initiale. »

La façon dont CDW peut vous aider

CDW offre une vaste gamme de produits et de services, y compris des services gérés, pour vous aider à : naviguer dans le monde complexe de la sauvegarde des données, à créer un plan de restauration, à créer des contrôles de gouvernance, et à gérer les politiques de cyberassurance.

Les services de consultation de CDW peuvent effectuer des exercices sur table avec vos équipes et vous fournir des services consultatifs sur les risques, ce qui vous aidera à comprendre où peuvent se situer les lacunes techniques ou de gouvernance dans le processus de sauvegarde et de restauration. CDW peut également aider à la reprise complète après sinistre, et à la gestion des environnements de stockage sur place ou en nuage.

Du point de vue de la sécurité, CDW fournit un service géré de surveillance des points terminaux de détection et réponse étendues (XDR) pour la détection précoce des attaques de rançongiciels, avant qu’elles ne puissent migrer latéralement dans l’ensemble de l’organisation.