Les clefs pour protéger votre PME contre les Rançongiciels
Les rançongiciels, aussi appelés ransomwares, sont des logiciels malveillants qui ont la capacité de paralyser vos opérations en chiffrant vos données essentielles et en exigeant une rançon pour les restituer. Depuis peu, cette mesure d’extorsion se double d’un levier supplémentaire en vous menaçant de diffuser vos données sur Internet avec risque réputationnel (RGPD), commercial (contrats) ou techniques (savoir-faire). Cette menace est croissante, et les statistiques sont inquiétantes: selon le panorama de la cybermenace 2023 de l’ANSSI, ces attaques ont augmenté de 30 % par rapport à 2022, ciblant principalement les TPE/PME et les collectivités locales. Pour protéger votre PME contre ces attaques, il est nécessaire de prendre au sérieux ce risque et de mettre en place des stratégies de défense efficaces. Dans cet article nous explorerons ce phénomène et tenteront de mettre en lumière les meilleures pratiques pour instaurer un système de protection robuste et adapté à votre entreprise.
L’exposition aux attaques de rançongiciels
Pour apprendre à se protéger des rançongiciels, on doit d’abord se poser la question de leur provenance. En tout état de cause, les ransomwares pénètrent les systèmes via divers vecteurs d’attaque. Comprendre ces vecteurs permettra de mettre en place des mesures de prévention efficaces.
Un des vecteur principaux de ces attaques est la vulnérabilité des logiciels. Ces failles, souvent présentes dans des logiciels non mis à jour ou mal configurés, permettent aux attaquants d’infiltrer les systèmes. Une fois à l’intérieur, ils peuvent facilement déployer leur logiciel malveillant..Par exemple, en 2017, le ransomware WannaCry a exploité une vulnérabilité du système d’exploitation Windows pour se propager rapidement à travers le monde. Les entreprises qui n’avaient pas appliqué les correctifs de sécurité ont été les plus durement touchées.
Le deuxième vecteur principal de diffusion des rançongiciels sont les emails malveillants. Ces mails contiennent souvent des pièces jointes infectées ou des liens vers des sites web compromis. Les employés qui ne sont pas formés aux techniques de détection comme par exemple reconnaître une adresse électronique suspecte, un contenu ou un objet suspect, une signature inadaptée, un manque de personnalisation, peuvent facilement tomber dans le piège. Les conséquences sont souvent lourdes pour l’entreprise, il est donc essentiel de se constituer une défense capable de résister à ce genre d’intrusion.
Enfin, le troisième vecteur est l’utilisation d’identifiants compromis. Le CESIN révèle dans son baromètre 2023 que 74% des entreprises touchées par des cyberattaques identifient le phishing comme vecteur de compromission initial. Une fois que les pirates informatiques ont accès à ces identifiants, ils peuvent infiltrer le réseau de l’entreprise et déployer des ransomwares. Par exemple un mail semblant provenir d’un collègue, demandant de cliquer sur un lien pour accéder à un document important, peut en réalité être une tentative de phishing. Une fois le lien cliqué, le ransomware s’installe sur l’ordinateur de la victime. La question est de savoir comment reconnaître ce type de mail.
Questions à se Poser :
- Mes équipes sont-elles bien préparées et formées aux phishing ?
- Utilisons-nous des méthodes robustes d’authentification (comme l’authentification à deux facteurs) ?
- Nos logiciels et systèmes sont-ils régulièrement mis à jour et corrigés ?
L’Importance Cruciale des Sauvegardes
Maintenant que nous comprenons mieux les techniques employées par les pirates informatiques pour lancer leurs attaques, nous allons explorer les solutions disponibles pour en atténuer les impacts. En effet les deux seuls moyens de récupérer des données après une attaque de Ransomware sont : 1/ les sauvegardes, 2/ le paiement de la rançon. Les cyber agresseurs vont donc systématiquement attaquer en premier lieu les systèmes de sauvegarde de l’entreprise car en les compromettant ils privent l’entreprise de tout espoir de récupération des données et l’obligent ainsi à payer la rançon. D’autant plus que si les cybercriminels parviennent à crypter les sauvegardes cela leur permettra également d’augmenter considérablement le montant de la pression sur l’entreprise. Il est bon de noter que ceux qui font le choix de payer la rançon s’exposent à d’autres attaques dans le futur, les hackers sont friands des gens qui payent.
C’est pour cette raison qu’il est crucial de veiller à utiliser des techniques de sauvegarde robustes. En effet, c’est en mettant en place des schémas de sauvegarde solides que l’on crée un maillage qui ralentit l’intrus et laisse le temps à vous ou à votre prestataire informatique de détecter son activité et de le neutraliser avant qu’il ne prenne en otage les données de votre entreprise. Cela implique de s’assurer régulièrement que l’on utilise des technologies de pointe adaptées à nos besoins spécifiques.
Prenons deux exemples:
Premièrement une PME manufacturière dans le secteur de l’aéronautique, spécialisée dans la fabrication de composants critiques pour les avions. Cette dernière aura besoin de conserver des sauvegardes de données pendant toute la durée de vie des appareils pour lesquels elle fournit des pièces, soit environ soixante ans. Tous les processus d’ingénierie et de fabrication devront donc être conservés. Il sera dans ce cas nécessaire de mettre en place une sécurité renforcée : chiffrement des sauvegardes, accès sécurisé, stockage des sauvegardes sur des supports multiples (on-site, off-site, cloud), sauvegardes automatisées,etc…
Autre exemple, une étude de notaire. Pour ce type d’activité il y aura des contraintes administratives et légales spécifiques. En effet, ils sont dans l’obligation de conserver les données de leurs études notariales pendant plus de 75 ans. Ces obligations imposent une gestion rigoureuse des archives et l’utilisation de systèmes de stockage durables. Il sera dans ce cas nécessaire de mettre en place une sécurité renforcée en déterminant les types de sauvegarde adaptées, leur fréquence, leur durée de rétention. Les sauvegardes devront être stockées sur des supports multiples pour assurer une redondance et une résilience maximale.
Questions à se Poser :
- Nos sauvegardes sont-elles correctement sécurisées et inaccessibles via les mêmes réseaux que nos systèmes principaux ?
- Quels sont les cycles documentaires de nos données critiques ?
- Quelle solution de sauvegarde complémentaire adopter pour répondre aux besoins de sauvegarde de notre entreprise ?
Les Systèmes de Protection
Nous avons désormais une meilleure compréhension de l’importance des sauvegardes. Intéressons-nous maintenant aux moyens de les protéger. Pour garantir un niveau élevé de sécurité et de disponibilité, les sauvegardes doivent être adaptées aux cycles de données, c’est-à-dire la période entre deux accès ou utilisations successives d’un même ensemble de données.. Par exemple, les informations financières, les dossiers clients, ou les fichiers de conception ne sont pas consultés à la même fréquence selon le type d’entreprise et nécessitent donc des schémas de sauvegarde sur mesure. Prenons un exemple, imaginons un commissaire aux comptes qui accède seulement une fois par an au dossier financier d’un de ses clients, le schéma de sauvegarde devra lui garantir que ce dossier soit conservé pour une période qui dépasse cette durée annuelle. Les backups devront donc être planifiés de manière à assurer la disponibilité et l’intégrité de ces données même si des ransomwares surviennent entre deux sauvegardes. En pratique, cela pourrait impliquer des sauvegardes mensuelles, hebdomadaires, avec des politiques de rétention adaptées pour couvrir et dépasser le cycle d’accès annuel, assurant ainsi une récupération fiable en cas de besoin.
Par ailleurs, le type de sauvegarde (complète, incrémentielle, différentielle) sera différent selon la nature, la criticité, et le volume de ces données. Par exemple, les données critiques peuvent nécessiter des sauvegardes plus fréquentes et des durées de rétention plus longues, ainsi que des méthodes de stockage plus sécurisées.
Il paraît donc indispensable d’identifier clairement les niveaux de criticité de chaque donnée, et d’adapter les schéma de sauvegarde pour répondre aux besoins de chaque type de donnée. Voici quelques stratégies de protection essentielles à mettre en place:
- L’automatisation des sauvegardes qui permettra de s’assurer que toutes les données importantes sont régulièrement sauvegardées sans intervention manuelle. Cette méthode réduit le risque d’oubli ou d’erreur humaine et permet de recevoir des alertes en cas d’échec de la sauvegarde..
- La création de snapshots réguliers pour pouvoir revenir à une version antérieure en cas d’attaque. Ces snapshots doivent couvrir les périodes d’inactivité de l’entreprise pour une meilleure protection. Par exemple, une entreprise de commerce électronique pourrait effectuer des snapshots de ses bases de données chaque nuit, lorsque le site reçoit le moins de trafic. Ainsi, si une attaque se produisait en milieu de journée, l’entreprise pourrait rapidement restaurer la version de la base de données à partir du snapshot pris la nuit précédente, minimisant ainsi la perte de données et l’impact sur les opérations. Cela réduirait également considérablement le temps de récupération.
- L’externalisation des sauvegardes vers un système indépendant et décorrélé du système principal pour éviter que les pirates informatiques n’y accèdent via le même réseau.
- La sauvegarde des données sur médias froids tels que des disques extractibles ou des bandes, avec une rotation régulière des médias pour éviter l’usure et garantir une protection continue.
- La sécurisation des sauvegardes contre les accès non autorisés grâce au chiffrement, à la mise en place de contrôles d’accès stricts et la surveillance des activités suspectes autour des systèmes de sauvegarde.
Questions à se Poser :
- Nos sauvegardes ont-elles été testées récemment ?
- Sont-elles stockées à plusieurs endroits différents ?
- Utilisons-nous des solutions de sauvegarde offrant des fonctionnalités de détection des intrusions et d’alerte en temps réel ?
Conclusion
Que ce soit pour un cabinet de notaire ou une PME industrielle, la mise en place d’un schéma de sauvegarde approprié est essentielle pour assurer la continuité des activités et la sécurité des données. Les stratégies de backup doivent être adaptées aux besoins spécifiques de chaque type d’entreprise, en tenant compte des cycles de données et des exigences légales et administratives. Il nous a semblé important de vous parler des vecteurs d’attaque potentiels afin que vous puissiez mieux comprendre l’importance de la mise en place de mesures de protection robustes pour vos données. Nous avons bien conscience que ces questions sont complexes et pas toujours évidentes à mettre en place, c’est pour cette raison que chez Moka nous vous accompagnons à identifier et à corriger les failles de sécurité, à renforcer vos systèmes de sauvegarde, et à former vos équipes aux meilleures pratiques de sécurité. Nous serions ravis de vous aider à contrer la menace grandissante des Ransomware. Pour en savoir plus sur nos solutions d’accompagnement, rendez-vous sur notre site.