Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s’en protéger.
L’art imite-t-il la vie ou est-ce l’inverse ? La célèbre série « Mr. Robot » a récemment abordé le thème des logiciels de rançon, mettant en lumière un problème de plus en plus significatif pour les professionnels IT et les entreprises de toutes tailles. Mais l’inquiétude soulevée par ces logiciels de rançon est-elle vraiment justifiée, ou est-elle simplement une tactique pour semer la panique ?
Les entreprises se sentent souvent impuissantes face aux attaques des logiciels de rançon, et préfèrent payer le prix demandé en échange de leurs données. Malheureusement, aussi bien à Hollywood que dans le ‘monde réel’, vous n’obtenez pas toujours ce pour quoi vous avez payé. Les pirates informatiques envoient souvent de fausses clés de chiffrement dans le but d’extorquer davantage d’argent à une entreprise, de détruire ou de corrompre irrémédiablement des fichiers sensibles, et de partager les vulnérabilités d’une entreprise avec d’autres hackers – qui viendront à leur tour demander une rançon.
Pour minimiser ces risques, les entreprises devraient se préparer non seulement en mettant en place des outils de détection des menaces, mais aussi une solution de récupération puissante capable de restaurer rapidement les données sensibles et/ou celles indispensables au fonctionnement de l’entreprise dès que cela s’avère nécessaire. Pour aider les entreprises à se préparer au pire, nous avons ‘décortiqué’ les trois principaux mythes liés aux logiciels de rançon afin de donner aux professionnels IT toutes les informations qui les aideront à se protéger contre les effets potentiellement dévastateurs d’un piratage style « Mr. Robot ».
Mythe n° 1 : les attaques ransomware n’arrivent qu’aux autres, ou aux grandes entreprises. Vérité : le ransomware, ou logiciel de rançon, est une menace en pleine expansion, et d’après le FBI, l’étendue et la fréquence de ce type d’attaque – un piratage effectué via un code malveillant qui chiffre les fichiers de données sensibles afin de les prendre en otage indéfiniment – ne fera qu’augmenter dans les mois à venir. Rien qu’en 2015, l’IC3 (Internet Crime Complaint Center) a signalé 2 500 cas de piratage par logiciel de rançon, coûtant aux victimes 24 millions de dollars. De plus, Business Insider a indiqué qu’à ce jour, près de 7 700 plaintes pour attaques par logiciel de rançon ont été déposées cette année, pour un total de 57,6 millions de dollars de dommages.
Si les données ci-dessus ne suffisent pas à vous convaincre, il est grand temps de sortir la tête du sable. La triste vérité est qu’une attaque par logiciel de rançon n’est pas une question de “si” mais bel et bien de “quand” elle va se produire, et combien elle va vous couter si vous n’êtes pas prêt. Songez en termes de perte de productivité, de risque opérationnel et d’inefficacité.
Sans oublier la crédibilité même de l’entreprise. Admettre que votre entreprise a connu une défaillance de cybersécurité risque de porter un coup à vos relations client, et la mauvaise publicité en découlant pourrait avoir un impact financier durable
Les risques liés aux données ne sont pas une nouveauté, et, à bien des égards, les logiciels de rançon ne sont qu’un autre problème de corruption des données. Mais parfois, on ne vous laisse pas le choix. Alors, comment faire pour reprendre le contrôle de la situation ? En mettant en place une solution de disponibilité et de restauration des données robuste vous permettant de rebondir rapidement et d’éviter le paiement de la rançon.
Mythe n° 2 : il est possible d’arrêter les attaques des logiciels de rançon grâce à des solutions de cybersécurité. Vérité : c’est assez ironique, mais les logiciels de rançon exploitent la même technologie de chiffrage que celle conçue pour protéger les données sensibles, en la détournant pour prendre en otage les entreprises et leur demander une rançon.
Bien que la mise en place d’une bonne solution de détection des menaces puisse réduire l’impact d’une attaque par logiciel de rançon, même les entreprises les mieux protégées restent vulnérables si un employé clique un peu trop rapidement, accidentellement ou pas, sur un objet infecté. Étant donné que de nombreuses organisations utilisent le partage de données sur leur réseau, il est très simple pour les logiciels de rançon de s’introduire dans ces ressources partagées et de chiffrer ainsi des centaines de milliers de fichiers en quelques secondes. Des stratégies de protection cohérentes et mesurables constituent la première ligne de défense contre les attaques par logiciel de rançon.
La mise en place d’une solution de détection des menaces efficace et éprouvée constitue la seconde ligne défense, et permet ainsi de gérer le risque de façon intelligente. Bien qu’il soit impossible de bloquer toutes les menaces, vous pouvez limiter l’impact des logiciels malveillants et des attaques par logiciel de rançon.
Enfin, une solution de sauvegarde et de restauration évoluée constitue la ligne de défense la plus importante. Lorsque celle-ci est associée à une politique IT rigoureuse de tests réguliers, la majeure partie des pertes peut être évitée. Effectuer des sauvegardes régulières (ce qui peut amener à revoir les accords de niveau de service), puis tester les protocoles en place peut aider les entreprises à rétablir rapidement leurs systèmes critiques – sans passer par la case rançon.
Mythe n° 3 : vous devez payer la rançon ou vous risquez de perdre vos données. Vérité : bien que la plupart des entreprises puissent survivre à des temps d’indisponibilité périodiques des applications, la perte des données pose un problème bien plus important, tout spécialement lorsque lesdites données sont indispensables au bon fonctionnement de l’entreprise. Les attaques par logiciel de rançon peuvent paralyser les entreprises de toutes tailles en prenant en otage leurs données ; néanmoins, une solution de disponibilité des données bien conçue permet de mitiger les dommages.
Avec les logiciels de rançon, le plus important est la capacité à restaurer les données. Bien que la série hollywoodienne nous dépeigne une situation alarmante, les logiciels de rançon ne signifient pas forcément des entreprises mises à genoux. Avec une bonne stratégie de sauvegarde, et tout spécialement si elle utilise de multiples technologies et plateformes pour la restauration, les pirates informatiques se retrouveront les mains vides tandis que votre équipe IT pourra faire le V de la victoire au générique final.
En résumé : les stratégies de restauration fonctionnent vraiment. Aucune entreprise, quelle que soit sa taille, n’est immunisée contre ni ne peut se permettre de subir une attaque par logiciel de rançon. Bien que vous puissiez (et devriez) vous défendre avec des solutions de détection des menaces efficaces, le problème des logiciels de rançon reste avant toute chose un problème de récupération/restauration des données. Une solution de sauvegarde et de récupération stratégique permet de revenir en arrière et de restaurer les données à un point de récupération spécifique, avant l’infection par le logiciel de rançon. Plus l’accès aux données sauvegardées est simple et rapide, moins les dommages des attaques des logiciels de rançon se feront sentir.