Les cybercriminels n’ont pas une,… mais deux longueurs d'avance !
Les cybercriminels exploitent les outils d'IA avancés qui fleurissent sur le Dark Web pour mener des attaques de plus en plus fréquentes, rapides et sophistiquées. Ces outils leur offrent une assistance à plusieurs niveaux et facilitent leur travail de manière significative : identification des vulnérabilités, développement de malwares, génération automatique d’attaques difficiles à détecter par les solutions de sécurité traditionnelles… Parallèlement, les pirates ciblent de manière agressive les systèmes de sauvegarde et de reprise après sinistre, cherchant à démonter les processus de récupération des données.Dans le domaine de la cybersécurité, comme dans tant d'autres, mieux vaut prévenir que guérir. Autrement dit, éviter de devenir une cible en premier lieu en développant des stratégies qui aident à atténuer les risques. L'une d’entre elles est la capacité de détecter de manière précoce les ransomwares avec des solutions temps réel qui surveillent en continu l'infrastructure à la recherche d'activités suspectes. Si le logiciel détecte un chiffrement en cours sur le réseau, il émet immédiatement une alerte. De plus, les analyses qui identifient l'origine, la méthode et la nature exacte de l'attaque vont encore plus atténuer ses effets et aider à rétablir rapidement la situation à la normale.
Les sauvegardes seules ne suffisent pas
Aucune protection contre les ransomwares n'est infaillible. Il est donc crucial de renforcer la résilience de l'infrastructure pour minimiser les impacts des attaques et permettre aux organisations de se rétablir rapidement sans dommages majeurs. Les sauvegardes seules ne suffisent pas à atteindre cet objectif parce que d’une part, elles sont de plus en plus ciblées en même titre que les données ce qui complique la restauration, et d'autre part, restaurer toutes les données et applications critiques est un processus long et fastidieux qui peut prendre plusieurs semaines. La complexité des attaques, la normalisation des ransomwares et le manque de préparation à la reprise après sinistre augmentant en effet de plus en plus, le temps nécessaire pour se remettre. Même si les sauvegardes sont importantes, les entreprises ont donc besoin d'outils de récupération plus avancés pour leurs applications critiques.Les plateformes de reprise après sinistre, reposant sur la protection continue des données (CDP), permettent de restaurer des applications complexes en quelques secondes tout en minimisant la perte de données. Pour assurer une protection maximale des informations les plus critiques, les cybercoffres-forts offrent quant à eux, un niveau de sécurité encore plus fort. Ces coffres-forts, isolés par un airgap, fournissent une barrière physique contre les logiciels malveillants et sont encore plus performants que les solutions de backup isolées traditionnelles. De plus, ils intègrent des fonctionnalités avancées, telles que l’immuabilité des données, la détection en temps réel du chiffrement, et une salle blanche pour une récupération des jeux de données en toute sécurité.
Multiplier les couches pour augmenter la résilience
Pour se prémunir efficacement contre le flot incessant et quotidien d'attaques ransomware et les conséquences d'une violation réussie, les organisations doivent adopter une défense à plusieurs niveaux. Les backups sont importants pour sauvegarder la masse de données et avec la bonne stratégie presque toutes les données peuvent être restaurées à un moment donné. Cependant, plus important encore, les données de production actives nécessitent une protection particulière, car les dommages liés au chiffrement et à l'indisponibilité peuvent être catastrophiques.Si les plateformes avancées de reprise après sinistre vont restaurer des applications complètes avec un minimum de temps d'arrêt et de perte de données, les cybercoffre-fort isolés vont rendre les jeux de données les plus critiques intouchables par les acteurs malveillants garantissant leur disponibilité totale. Car finalement, face à l'inévitabilité des ransomwares, la seule véritable défense ne réside-t-elle pas dans notre capacité à restaurer rapidement et intégralement nos données pour ne pas céder
au chantage des pirates ?
Par Siham EISELE, Regional Sales Director chez Zerto