Périmètre ou confinement : voici pourquoi vous devez être proactif dans votre lutte contre les rançongiciels
Périmètre ou confinement : voici pourquoi vous devez être proactif dans votre lutte contre les rançongiciels
Durant plusieurs années, la méthode de défense contre les cyberattaques consistait à confiner toutes vos données et tous vos appareils à l’intérieur d’un même mur impénétrable. Cette pratique était efficace lorsque toutes vos activités en ligne s’effectuaient à partir d’un emplacement central. Cependant, les infrastructures numériques de l’entreprise moderne ne sont plus centralisées. Vos employés et vos partenaires s’attendent à avoir accès à votre entreprise de n’importe où sans conséquence sur la productivité, tandis que vos clients s’attendent à une expérience personnalisée démontrant que vous les comprenez.
Les entreprises qui s’adaptent et qui accueillent à bras ouverts ce nouveau marché s’épanouissent. Toutefois, s’il n’existe plus un « extérieur » et un « intérieur » à votre entreprise, comment une seule ligne de défense peut-elle vous protéger? Dans cet article, nous expliquons comment combattre vos attaquants potentiels.

Qu’est-ce qu’une défense de périmètre?

Les entreprises confinent normalement toutes leurs données et tous leurs appareils dans un périmètre constitué d’une combinaison de pare-feu, de vérification des courriels, de solutions de filtrage du Web et d’agents de sécurité des terminaux. Son but est de vérifier tout ce qui entre dans le réseau et de bloquer ou d’enlever tout ce qui est signalé comme malveillant. L’entreprise devrait ensuite pouvoir faire confiance que le périmètre empêchera les envahisseurs d’entrer et que toute l’activité à l’intérieur du mur est sécuritaire.
Cependant, à cause de la transformation numérique, ce n’est plus le cas.
La transformation numérique, malgré tous ses merveilleux avantages, nécessite un important changement dans de multiples secteurs de l’infrastructure de l’entreprise. Enfin et surtout, la sécurité.
Une entreprise moderne comprend de multiples terminaux, souvent gérés par un fournisseur de nuage public, et des employés accédant à leur entreprise hors site. Elle compte également d’innombrables nouveaux appareils et nouvelles technologies qui n’ont jamais été pris en compte lors de la conception de la défense de périmètre.
Ceci signifie que l’activité malveillante a plus de chances d’entrer. Si un rançongiciel réussit à tromper votre pare-feu ou trouve un moyen d’échapper à la détection des terminaux, et bien il a percé vos défenses et infiltré votre système. Comme beaucoup de solutions de logiciels antivirus de pointe sont incapables de détecter les nouveaux variants de rançongiciels avant parfois jusqu’à quatre semaines, et que les attaques corrompent jusqu’à 7 000 fichiers par minute, les conséquences pourraient être désastreuses.

Qu’est-ce qu’une attaque de rançongiciel?

Les criminels motivés par l’argent utilisent les rançongiciels pour attaquer vos données. Selon un sondage effectué en 2021, le coût moyen d’une violation de données au Canada est de 6,75 millions de dollars (source : IBM Security). Lorsque des cybercriminels infiltrent votre système avec succès, ils utilisent un rançongiciel pour chiffrer vos fichiers afin que vous n’y ayez plus accès. Cette procédure ne modifie pas le nom des fichiers. Il est donc difficile de savoir lesquels sont corrompus et lesquels ne le sont pas. Ils tiennent ensuite cette information en otage, exigeant un paiement pour les retourner.

Quelles sont les conséquences possibles?

En général, cela peut prendre des heures ou même des jours avant qu’une entreprise réalise qu’elle a été victime d’une attaque de rançongiciel, moment auquel la majorité du réseau a déjà été compromis. De plus, les criminels choisissent souvent d’attaquer durant la fin de semaine alors que le personnel n’est pas aux alentours pour réagir. À ce point-ci, les attaquants auront eu assez de temps pour accéder à votre centre de données et voler la propriété intellectuelle et privée, qu’ils utiliseront pour négocier la rançon.
L’attaque causera des perturbations énormes à vos services et à la productivité de vos employés puisque des fichiers essentiels seront perdus. Vous serez peut-être également soumis à des difficultés juridiques si les attaquants ont eu accès aux données personnelles de vos clients, et souffrirez d’une perte de revenus et d’une atteinte à votre réputation. Cependant, se soumettre aux attaquants est une mauvaise idée. Ceci ne fait que les encourager en plus de financer leurs futures attaques.
Les tendances suggèrent que le refus est la voie à suivre. L’année dernière, 97 % des entreprises américaines et 78 % des entreprises allemandes ont refusé de payer, tandis que 75 % des compagnies canadiennes et 58 % des compagnies britanniques ont payé la rançon : c’est la position américaine et allemande qui mène à une diminution des attaques de rançongiciels. Voici une brève foire aux questions concernant les rançongiciels que vous pourriez trouver utile.

La solution? Le confinement

Si votre système a été infiltré, vous aurez besoin d’une solution proactive pour le défendre. Notre système immunitaire en est une bonne métaphore : si nous avons la malchance de tomber malades, nos globules blancs se précipitent à la rescousse et combattent l’infection. C’est ainsi, de façon générale, qu’un système de défense de confinement agit pour votre entreprise. Il agit comme complément à votre pare-feu et à votre sécurité du réseau et des terminaux en détectant rapidement et en confinant les éclosions de rançongiciels qui ont franchi les autres outils de sécurité sans se faire détecter, les arrêtant de ce fait de se répandre et indiquant les fichiers affectés pour faciliter la restauration.
Puisque les attaques de rançongiciels augmentent de 195 % chaque année, il est plus important que jamais pour les entreprises publiques et privées de se préparer pour l’avenir, au lieu de regarder en arrière.

Comment le confinement fonctionne-t-il?

Les solutions de confinement sont conçues pour vous donner une longueur d’avance, arrêtant directement les rançongiciels qui réussissent à transcender vos défenses de périmètre et de terminaux avant qu’ils puissent prendre votre système en otage. À l’aide de scripts intégrés, elles éteignent les appareils compromis et désactivent l’utilisateur dans l’« Active Directory » afin de contenir toute intrusion, verrouillant tous les appareils qui ont été infectés.
Les produits les plus efficaces sur le marché actuellement sont de qualité militaire, ce qui inclut les pratiques de cybersécurité de Ricoh présentement utilisées par les gouvernements des États-Unis et britannique. Ils offrent aux gestionnaires et aux équipes de TI le plus haut niveau de confiance face aux rançongiciels et aux cybercrimes.
Le dilemme peut être entièrement évité si vous recherchez une solution proactive. La première étape consiste à évaluer vos défenses grâce à une vérification de l’état de santé de vos TI. Avoir une approche proactive est non seulement la meilleure façon de se défendre contre les attaques de rançongiciels, mais elle est également facile à mettre en place. Les solutions de confinement peuvent être installées en aussi peu que quatre heures, sur place ou à distance d’une manière non perturbatrice, ce qui signifie un minimum d’interruptions pour vos équipes et votre entreprise.

Protéger votre entreprise et votre personnel contre les attaques de rançongiciels

Les réponses actuelles des solutions de périmètre et de terminaux sont obscures et limitées. Les entreprises victimes d’un cybercrime ne peuvent tracer l’origine des dommages et l’infection est le plus souvent détectée par un employé, mais bien trop tard. Une solution de confinement offre une technologie automatisée qui réagit instantanément, dès qu’une éclosion de rançongiciel est activée dans votre environnement, de sorte qu’un seul appareil et seulement 10 à 15 fichiers sont affectés avant que l’éclosion puisse être complètement confinée.
De plus, les employés ont souvent accès au réseau de l’entreprise à partir de multiples emplacements et sur beaucoup d’appareils, qui se trouvent tous à l’extérieur du mur. Éduquez vos employés sur ce qu’il faut surveiller, comme les courriels d’hameçonnage suspects et les maliciels, et sur ce qu’il faut faire en cas de cyberattaque. Il serait prudent de faire suivre ces formations par des rappels périodiques afin qu’ils restent sur leur garde.

Assurer la continuité

Lorsque les protections du périmètre et des terminaux échouent, celles du confinement n’échoueront pas. Elles permettent à votre équipe des TI d’offrir une réponse immédiate et entièrement automatisée à toute attaque. Non seulement cette solution offre à vos défenses du périmètre et des terminaux le soutien dont elles ont besoin, mais elle assure également que le temps de fonctionnement de votre réseau soit maintenu et que toutes vos procédures d’affaires fonctionnent comme à l’habitude. Soyez également rassurés que vous ne serez pas pris dans une tempête médiatique causée par de la mauvaise publicité entourant ces attaques.
Travailler avec un partenaire collaboratif est une façon fantastique d’armer votre entreprise contre les risques de cyberattaque, telle que les rançongiciels, en profitant de son expérience et de son expertise pour construire votre cyberrésilience et assurer sa continuité. Les pratiques de Ricoh en matière de cybersécurité fournissent une dernière ligne de défense révolutionnaire contre les rançongiciels. Celle-ci offre une solution de confinement automatique 24 heures sur 24, sept jours sur sept, axée sur l’arrêt des éclosions de rançongiciels dès le début du chiffrement. N’hésitez pas à lire ce guide concernant la solution de confinement des rançongiciels de Ricoh.
Nos solutions de sécurité des TI aideront vos équipes à rester connectées, productives et en sécurité afin que vous soyez prêt à vous épanouir, et pas seulement à survivre, sur le marché d’aujourd’hui. Apprenez-en plus sur les façons dont nous aidons les organisations à protéger leurs TI aujourd’hui tout en planifiant le futur à AgentsDuChangement.ca.