Plus de 500 notifications liées aux attaques de rançongiciel en 2020

0

Le 18 mai dernier, la CNIL a publié son bilan des cyber-menaces de l’année 2020 dans lequel elle déclare avoir reçu plus de 500 notifications liées aux attaques de rançongiciel, soit une hausse de 24 % par rapport à 2019. Celle-ci est aujourd’hui le type d’attaque le plus répandu. Alors que les entreprises victimes ont tendance à payer pour préserver leurs données, les experts de Micro Focus s’accordent à dire que cette stratégie peut s’avérer dangereuse, voire inutile. En effet, si les entreprises cèdent, non seulement elles financent la cybercriminalité, mais elles n’ont pas pour autant la garantie de recouvrer l’intégralité de leurs datas.

La sauvegarde récurrente de l’ensemble des données est le prérequis indispensable en matière de cybersécurité. C’est la pierre angulaire d’une stratégie de reprise d’activité post-incident. A ne pas confondre avec des garanties de continuité de service proposé par les tiers-hébergeurs et les fournisseurs cloud. Il est également important de tester ces plans de manière régulière et d’affiner vos scenarii propres. C’est cette pratique constante qui permettra une restauration, bien souvent plus rapide qu’un déchiffrement de données. Et c’est surtout la meilleure garantie d’une continuité d’activité.

Une traçabilité des données et un historique des logs

Une attaque informatique se propage progressivement, il faut identifier quels systèmes ont été compromis et quand. Ces investigations se font grâce à la traçabilité des actions menées sur vos systèmes. Ces logs, peuvent eux-mêmes être ciblés, donc il est important de les centraliser pour les protéger et faciliter leur analyse. Bien souvent, ces mêmes outils de collecte de logs permettent de lancer des alertes en cas d’activité suspecte. Plus vite on détecte, plus les risques de blocage d’activité majeure et de de fuites de données sont limités.

Protéger les données sensibles

Les cyber attaquants ciblent vos données critiques et sensibles et cherchent à vous en couper l’accès, ou à les exfiltrer. Bien souvent, ils utilisent des comptes utilisateurs ou d’administration compromis pour arriver à leurs fins. En toute logique, il vous faut protéger ces données critiques en implémentant une bonne hygiène d’accès aux données, limité aux comptes utilisateurs et d’administration qui en ont besoin.  Pour aller plus loin, nous conseillons aux entreprises de chiffrer elles-mêmes leurs données. Ainsi, en cas d’attaque, la donnée devient alors inexploitable pour les cyber criminels.

Share.

About Author

Pre-Sales Manager, Security, Risk & Governance Solutions, France, BeLux chez Micro Focus.

Leave A Reply