Suite à nos recherches, lectures, investigations sur la menace #Ransomwares, nous vous partageons une stratégie de sécurisation des applications du SI contre cette menace.
Le ransomware est conçu pour maintenir un système informatique ou les données qu’il contient en captivité en échange d'une rançon à payer.
Il fonctionne habituellement en chiffrant les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur.
D’autres versions de ransomware peuvent tirer parti des vulnérabilités spécifiques du système pour le verrouiller.
Le ransomware se transmet par un fichier téléchargé, installable ou par une certaine vulnérabilité de logiciel.
2. 1- Contexte et enjeux de la cybersécurité
Les challenges de 2020 - 2021
11% d’augmentation de l’incertitude
économique mondiale
L’impact économique pousse les
organisations à repenser leur orientation
informatique
96%
Des organisations ont
accéléré l’utilisation du cloud
COVID a considérablement accéléré l’adoption
du cloud pour faciliter la gestion sur site
7x
Plus d’attaques
ransomwares
L’augmentation des objets connectés et des
systèmes distribués élargissent la surface
d’attaque
58%
Des données ne peuvent
pas être récupérées
Les systèmes de protection des données
peines à suivre l’adoption des plateformes
modernes
3. Tendances pour 2020 et…2021
La pandémie
COVID-19
Gouvernance
et Sécurité
Gestion des
Ressources
Transformation
Digital
Contexte
4. Source : Rapport Veeam 2019 sur la gestion des données dans le cloud
COVID-19 a changé le paysage informatique
96% of all organizations eComment cela affecte la protection des données et l’entreprise ?
60%
Augmentation de l’utilisation
du SAS
48%
Croissance des services
cloud
715%
Augmentation des
ransomware
Le taux d’augmentation des
attaques ransomware en CI est de
38% en 2021 selon le CI-CERT
Contexte
5. Les menaces qui pèsent sur nos données aujourd’hui sont coûteuses
Source : Rapport Veeam 2019 sur la gestion des données dans le cloud
20 M$/an coût moyen des temps d’arrêt pour les entreprises
73 % des entreprises sont incapables d’assurer l’accès aux
applications et aux données suite à une interruption des services
38 % des entreprises indiquent que les temps d’arrêt ont nui à leur
marque
54 % des entreprises ont fait l’expérience d’une perte de confiance
des clients
Croissance
Complexité
Conformité
Sécurité
Enjeux de la cybersécurité
6. …tout en continuant de maîtriser les coûts
Protéger les données
d’entreprise
Pouvoir restaurer malgré les
contraintes de stockage
et de personnel
Atteindre les objectifs de
conformité et de rétention
Tolérance ZÉRO pour
les temps d’arrêt et les
pertes de données
Mettre les données
de sauvegarde à l’abri des
ransomware
Points d’attention de la cybersécurité en 2021 - 2022
Enjeux de la cybersécurité
7. 2 - Risque majeur des applications du SI
Attaque Ransomware
8. Cyberattaques : Ransomware
Quels sont les vecteurs d’infection ?
Quoi faire face à cette attaque ?
Quelles sont les mesures de sécurité à mettre en
place pour renforcer l’existant?
Quelles sont les impacts et conséquences ?
9. Quels sont
les vecteurs
d’infection?
Accès RDP mal sécurisés (57%)
➔outil de gestion des accès privilégiés
Exploitation de vulnérabilités (12%)
➔Patch Managment OS/AV – SandBox, etc
Courriels d’hameçonnage (26%)
➔ ATP – Sensibilisation, etc
Cyberattaques : Ransomware
10. Arrêt partiel ou complet du fonctionnement de l’activité SI
Pertes financières & dépenses pour la reprise des activités
Fuite de données confidentielles (clients, partenaires, entreprise…)
Chiffrement non maitrisé des données des applications critiques
Impossible de récupérer des données d’entreprise
Arrêt du travail au niveau des ressources humaines
Atteinte à la réputation et perte de relations d’affaires
Cyberattaques : Ransomware
Impacts
Chiffrement non maitrisé des données de sauvegarde (copie
uniquement)
Conséquences
Quels sont les :
11. Infection
• Supervision proactive
• Planifier / documenter
• Contrôler et valider
les sauvegardes
Action
• Isoler & combattre
• Récupérer selon le plan
• Empêcher la reprise de l’attaque
Quoi faire …
• Recherche de cause
• Analyse approfondie
Post mortem
Cyberattaques : Ransomware
12. Stratégies de sécurité pour contrer ces risques d’attaque ransomware
❑ Mettre en œuvre des dispositifs de sécurité des actifs (dispositif de détection, protection & prévention)
❑ Cloisonner des systèmes au niveau réseau
❑ Sensibiliser des collaborateurs
❑ Réaliser des sauvegardes des données
❑ Réalisation des sauvegardes HORS LIGNE pour la reconstruction du système en interne/local
❑ Intégrer un système de protection des données de sauvegardes déconnecté du SI pour la reconstruction du
système en interne/local
❑ Réaliser les sauvegardes dans le CLOUD pour la reconstruction du système directement dans le Cloud (si
possible - pour les applications critique)
❑ Souscription aux ASSURANCES CYBER-RISQUES
Cyberattaques : Ransomware
13. 3- Ressources utilisées
1. Veeam [ Rapport Veeam 2020 sur la protection des données ]
2. ANSSI [ guide_protection_des_systemes_essentiels ]
3. CISCO [ Qu’est-ce que la sécurité des TI ? ]
14. Merci pour votre aimable attention
Merci pour votre aimable attention