Blog

Vous allez subir une cyberattaque, alors soyez prêts à en limiter l’impact !

Par Bruno Picard, directeur technique France & Afrique Francophone, Nutanix

En moins d’une décennie la cybercriminalité est devenue l’une des principales menaces auxquelles sont confrontées les entreprises.

Voici quelques chiffres qui vous permettront de vous rendre compte de l’impact que peuvent avoir ces attaques :

  • Une cyberattaque a lieu toutes les 30 secondes,
  • 51% des entreprises françaises ont été touchées par des ransomwares au cours de l’année 2019,
  • 73% de ces attaques ont été menées à bout,
  • 26% des entreprises ont payé une rançon pour récupérer leurs données et 1% d'entre elles ont payé mais n’ont jamais pu récupérer leurs données.

En 2021, les coûts des dommages liés à la cybercriminalité pourraient atteindre 6000 milliards de dollars à travers le globe.

Quels types de ransomwares et d’attaques cybercriminelles existent-ils?

  • les attaques créées par une personne derrière son clavier,
  • les attaques créées par des mécanismes d’automatisation.

Les attaques par des ransomwares touchaient auparavant les sociétés d’une taille certaine et ou ayant des données relatives à la propriété intellectuelle. Désormais, la cybercriminalité est généralisée et tout le monde peut être touché, quel que soit la taille ou le secteur d’activité des entreprises et bien sûr les particuliers. Et c’est aussi simple que l’envoi d’un lien frauduleux que nous avons déjà tous expérimenté. Voici comment commence généralement une cyberattaque !

L’attaque, qu’elle soit gérée humainement ou automatiquement, sera ciblée via des mails intégrant un lien web qui lui-même comportera un botnet : le but de ce dernier étant de préparer le travail du ransomware en désactivant vos antivirus, en s’introduisant dans votre ordinateur et en devenant le point d’entrée pour lancer une attaque par un ransomware.

La plupart des ransomwares commencent par tenter de s’introduire dans votre annuaire dans le but d’élever leurs droits d’administration de vos systèmes. Après avoir obtenu des droits d’accès élevés, ils chiffrent toutes les données qu’il est possible de chiffrer, tout en tentant dans certains cas de réduire à néant vos sauvegardes. Après chiffrement des données arrive la demande de rançon !

Mais comment de nos jours, les DSI ne se retrouvent-ils pas noyés sous ces attaques devenues régulières et incessantes ?

Aujourd’hui, le secteur de l’informatique est très dynamique et ne cesse d’évoluer et malgré tout, les sociétés françaises n’ont jamais connu autant d’attaques abouties.

Ce qui manque le plus cruellement, c’est une vision globale qui permette de corréler l’ensemble des évènements pour identifier au plus tôt les attaques réussies car nous sommes toujours capables de retrouver ce qui s’est passé et la faille qui a permis l’attaque que nous aurions pu éviter si nous avions été mieux informés.

Par ailleurs, les silos logiciels et matériels qui multiplient les points d’entrée, multiplient et diversifient les opérations de mise à jour des logiciels et des règles de sécurité, offrent un champ d’exposition étendu.

Cloud privé ou public, y’a-t-il une solution plus protectrice face à une cyberattaque ?

La plupart des sociétés optent pour un cloud hybride mélangeant une partie publique et une partie privée : un mélange pas si simple à gérer puisque les attaques touchent autant la partie privée que publique.

 

La conformité et les règles de protection des données d’un cloud public doivent être connues par les DSI et être prises en compte : Nutanix a des solutions permettant de vérifier l’état des données en temps réel, ainsi qu’un certain nombre de règles pouvant freiner les attaques.

Bonnes pratiques pour se protéger contre les ransomwares non liées à l’infrastructure

Il y a trois pratiques auxquelles nous ne pensons pas systématiquement :

  • Si vous n’êtes pas couverts par une assurance en cas de cyberattaque, contactez votre assureur,
  • Contracter éventuellement un partenariat avec un prestataire spécialisé dans le traitement d’incidents de ce type,
  • Assurez-vous d’une liaison constante entre vos équipes techniques de sécurité et de production soit fluide.

Si vous mettez en place ces trois actions, vous pourrez à minima vous remettre des cyberattaques.

Bonnes pratiques sur l’infrastructure informatique

La meilleure façon de procéder est de partir du principe que l’on va subir des cyberattaques quoi qu’il en soit et ceci malgré toutes les protections que vous aurez mis en place.

Il faut que vous puissiez être sûrs de pouvoir mettre en place un PRA opérationnel. Attention au PCA qui fait en sorte que les données sont chiffrées sur les deux sites au même moment.

Il faut plus prosaïquement, mettre en place des règles simples telles que des sauvegardes régulières de type snapshots, des sauvegardes externes sur des media de type WORM, des mises à jour régulières voire automatiques de toutes les couches logicielles, le blocage de flux réseaux entres serveurs (micro-segmentation), l’alerte et l’arrêt ou la coupure automatique de serveurs, de flux réseau ou de connection utilisateurs en cas d’activités suspectes, … et bien sûr sensibiliser les équipes à ne pas ouvrir de liens reçus dans des emails “suspects”.

La vision holistique a adoptée face aux attaques

Votre société est à risque et peut à tout moment se faire attaquer.

Mettez en place toutes les solutions et processus qui sont à votre disposition afin d’éviter l’impact de cette attaque lorsqu’elle surviendra.

Sources :

  1. Intervention de Bruno Picard, directeur technique France & Afrique Francophone, lors de la Nutanix Week 2020. Retrouvez la vidéo complète à la demande en cliquant ici: bit.ly/Ransomware-Bruno-Picard
  2. Livre blanc « Les entreprises face à la cybercriminalité » de Nutanix
  3. https://www.ssi.gouv.fr/actualite/rancongiciels-face-a-lampleur-de-la-menace-lanssi-et-le-ministere-de-la-justice-publient-un-guide-pour-sensibiliser-les-entreprises-et-les-collectivites/