En cette période mouvementée, il s’agit non plus de vous demander si vous serez victime d’une cyberattaque, mais bien à quel moment l’attaque se produira. Votre préparation à réagir est essentielle à la protection de vos données. Le 28 avril 2022, R2i présentait un webinaire au cours duquel Chris Vollmar, architecte de la résilience des données pour le stockage pour IBM Canada, discutait de l’importance de la cyber résilience et de la récupération des données et des meilleures pratiques à ce sujet. Chez R2i, à titre de spécialistes de l’infonuagique et des données, nous faisons passer la sécurité avant tout pour l’ensemble de nos clients. Nous sommes heureux de partager avec vous cette information cruciale.
Visionnez le webinaire, ou lisez ce qui suit pour avoir un résumé.
Le paiement d’une rançon n’est peut-être plus une solution viable
SolarWinds. Colonial Pipeline. Accenture. Sunquest. Les attaques par rançongiciel font souvent la manchette, et la communauté des TI continue d’en discuter et de réagir aux menaces de plus en plus complexes.
Selon le rapport d’IBM sur les menaces en 2022, les attaques par rançongiciel étaient le type de cyberattaques le plus répandu en 2021. Et comme certaines organisations ne divulguent pas les violations dont elles sont victimes, ces attaques sont probablement encore plus répandues.
Par le passé, des organisations se préparaient aux attaques par rançongiciel en mettant de l’argent de côté pour payer une éventuelle rançon. Cette solution est de moins en moins viable, et ce, pour trois raisons.
1. Augmentation des coûts
Le coût moyen d’une rançon demandée par les auteurs d’une attaque par rançongiciel atteint maintenant 5,2 millions de $ US. Le fait de payer la rançon peut avoir un impact considérable sur la santé financière d’une organisation, en fonction de son budget et du montant de la rançon demandée. Plusieurs n’ont pas la capacité de mettre un tel montant de côté.
En outre, les primes de cyberassurance augmentent fortement, tandis que les conditions d’admissibilité deviennent plus strictes.
2. Destruction des données
Même si les coûts des rançons augmentent radicalement, 83 % des victimes de rançongiciels choisissent de payer les attaquants. Mais depuis peu, même les victimes qui paient la rançon ne récupèrent pas toujours l’entièreté de leurs données.
Par le passé, les attaques par rançongiciel étaient généralement de niveau commercial, et les mesures de cyberdéfense sont conçues pour bloquer ce type d’attaques. Cependant, on a vu récemment, surtout au cours des derniers mois, une augmentation du taux d’attaques de niveau militaire.
Les attaques de niveau militaire, aussi appelées logiciels malveillants effaceurs, visent non pas à obtenir une rançon, mais plutôt à détruire des données. Elles peuvent avoir l’apparence d’un rançongiciel de niveau commercial, et même demander à la victime de verser une rançon pour récupérer ses données, mais, bien souvent, les données sont détruites.
Les attaques contre SolarWinds et Colonial Pipeline constituent des exemples de cyberattaques de niveau militaire ayant déjoué les meilleures stratégies de défense et de sécurité à vérification systématique (zero-trust).
Pour certaines organisations, les conséquences peuvent être encore plus graves : certaines assurances ne couvrent pas les attaques de niveau militaire puisqu’elles sont considérées comme des « actes de guerre ».
3. Effets secondaires inattendus
Le fait de payer une rançon à la suite d’une attaque par rançongiciel ou par logiciel effaceur a des répercussions financières plus vastes, en plus de causer une augmentation des primes d’assurance et des montants des rançons.
À la suite d’une attaque par rançongiciel, une organisation peut être confrontée à une augmentation des coûts d’emprunt, à une atteinte à son image de marque, à des coûts pour informer ses clients, ou même à des poursuites en justice dans les cas de fuites d’information sur les clients.
La cyber résilience — bien plus que la cybersécurité et la continuité des opérations
La cybersécurité consiste en des mesures réactives, et il est de plus en plus difficile de mettre en place des contremesures en raison de la complexité croissante des attaques. De plus en plus souvent, les attaques s’étendent à des partenaires commerciaux, voire à tout un ensemble d’industries à l’échelle mondiale. Le paiement d’une rançon n’est pas toujours efficace.
Dans un contexte de menace, comment les organisations peuvent-elles protéger leurs données?
À l’aide de la cyber résilience.
La cyber résilience va au-delà de la cybersécurité et des plans de continuité des opérations. La cybersécurité vise à protéger les systèmes en empêchant les menaces d’y entrer et en les interceptant quand elles tentent de s’y infiltrer. Les mesures de cybersécurité sont essentielles, mais elles ne suffisent pas puisqu’il est établi que la plupart des organisations seront éventuellement confrontées à une menace à laquelle elles n’étaient pas préparées sur le plan de la cybersécurité.
Les plans de continuité des opérations ou de récupération en cas d’incident, pour leur part, sont habituellement conçus pour protéger les opérations contre les pannes d’infrastructures matérielles. Un plan peut, par exemple, prévoir le transfert des opérations vers un site secondaire si un site primaire tombe en panne, mais, dans le cas d’une cyberattaque, le site secondaire risque lui aussi d’être corrompu. En outre, les plans de secours visant à assurer la continuité des opérations ne sont généralement pas conçus de façon à permettre une restauration de masse efficace.
La cyber résilience recouvre la cybersécurité et la continuité des opérations, mais elle a plus à offrir. Elle inclut les processus, les procédures et les outils permettant de se remettre d’une attaque. Son objectif consiste à ce que la récupération soit la plus rapide possible — qu’elle prenne des heures plutôt que des jours, ou des jours plutôt que des semaines.
Comment bâtir sa cyber résilience?
La solution Cyber Vault d’IBM est un moyen qui s’offre à vous pour renforcer votre cyber résilience.
Cette solution s’appuie sur la fonction de copies de sauvegarde SafeGuarded d’IBM. Pour en tirer profit, le système de votre organisation crée et stocke des copies inaltérables tout au long de la journée. Quand une attaque survient, l’organisation peut parcourir les copies en revenant en arrière, jusqu’à ce qu’elle récupère une version non altérée des données.
Les copies de sauvegarde représentent plus de points dans le temps que les sauvegardes traditionnelles. De plus, elles accélèrent la récupération puisqu’elles sont plus facilement transférables que dans le cas d’un réseau de secours, et qu’elles permettent d’effectuer les tests et la restauration à partir d’un seul système.
La solution Cyber Vault protège les copies de sauvegarde et fournit des outils de surveillance et de détection, ainsi qu’un espace où récupérer et tester les copies. Sa mise en œuvre est souple et s’adapte aux besoins de chaque organisation.
Pour bâtir votre cyber résilience, vous pouvez suivre les étapes suivantes :
- Installer la fonction de copies de sauvegarde SafeGuarded à vos installations de production ou de reprise des activités.
- Construire une solution Cyber Vault qui inclut un espace et des outils de test.
- Élaborer un processus de test et le mettre à l’essai
- Automatiser le plus de tâches possible.
L’automatisation peut permettre à votre organisation de gagner encore plus de temps à la suite d’une attaque grâce à la validation préalable des copies. Si le système vérifie chaque jour quelques copies et s’assure qu’elles sont inaltérées, l’organisation peut reprendre immédiatement ses activités à partir d’une copie pré-validée.
La fonction de copies de sauvegarde SafeGuarded est particulièrement indiquée pour les données les plus cruciales de votre organisation, celles qui touchent de près les transactions. IBM recommande de l’utiliser pour protéger les données requises pour que l’organisation demeure minimalement viable.
Par où commencer?
L’outil d’évaluation de cyber résilience d’IBM constitue un excellent point de départ pour commencer à bâtir votre cyber résilience.
Il s’agit d’un outil gratuit indépendant des marques qui repose sur le cadre de cybersécurité du NIST. Grâce à une première rencontre de deux heures, suivie d’un rapport détaillé, les experts d’IBM vous aident à déterminer vos priorités et à orienter vos discussions sur la cyber résilience.
Une fois les processus de cyber résilience en place, votre organisation peut se rétablir d’une attaque dans le calme. L’objectif final, c’est que le rétablissement à la suite d’une cyberattaque représente une journée comme les autres pour votre équipe des TI.