Les ransomwares ont évolué : la protection contre les menaces de données

Les ransomwares ont évolué : la protection contre les menaces de données

En matière de cybersécurité, le monde de la cybercriminalité s'est imposé au cours de la dernière décennie. Aujourd'hui, c'est l'une des plus grandes industries au monde, qui vaut des centaines de milliards de dollars par an, et elle s'est développée sur la base de ses bénéfices jusqu'à un niveau de sophistication qui a surpris de nombreuses personnes et entreprises. . Le vol de données de cartes, les machines d'extraction de crypto-monnaie et le vol d'identité restent des défis importants, mais peu de domaines sont devenus aussi lucratifs pour les criminels ou aussi merveilleux que les ransomwares. Comme pour toute entreprise axée sur le marché, les pirates de ransomwares ont continué à étendre leurs approches à un niveau jusqu'alors ignoré. Les méthodologies d'ingénierie sociale se sont accélérées, et un monde rempli de désinformation et de peur autour de COVID-19 a ouvert une multitude d'opportunités d'abus aux cybercriminels. Plus récemment, les pirates de ransomwares ont également introduit de nouveaux types de menaces. Partout dans le monde, les entreprises sont de plus en plus soumises à des lois sur la protection des données, telles que celles lancées dans l'UE avec l'introduction du GDPR en 2018. Des mesures comme celle-ci signifient que ce n'est pas seulement la perte, mais aussi l'exposition des données des clients, qui a devenir une préoccupation pour les services informatiques et les membres du conseil d'administration. Cela a été démontré par le rapport Veritas 2020 UK Databerg, qui a montré que la peur de la perte de données et les violations de conformité sont les principales préoccupations du cloud computing en ce moment (55 % et 54 % respectivement).

Attaques criminelles informatiques

La non-conformité légale, combinée à la crainte supplémentaire de dommages financiers et de marque, est devenue un levier central des attaques de cybercriminalité lorsqu'elles cherchent à extorquer des affaires. En plus des attaques de ransomwares qui rendent les données critiques indisponibles via le cryptage, il est de plus en plus courant pour les criminels d'exfiltrer des données et de menacer leur exposition en ligne comme moyen de faire chanter les entreprises. Selon certains rapports, plus de 11 % des attaques de ransomwares au deuxième trimestre 2020 impliquaient le vol de données par des criminels plutôt que le simple cryptage des données. Ce n'est pas non plus la seule façon dont les rançongiciels ont évolué : le type de cible des pirates de données change également. Le virus EKANS qui a frappé Honda début juin en est un parfait exemple. Plutôt que de cibler les données d'application, qui sont plus susceptibles d'être protégées, EKANS cible spécifiquement les données ICS, qui n'ont peut-être pas fait historiquement partie d'une stratégie de protection contre les ransomwares. En tant que tel, vous devez vous poser la question : combien d'autres types de données pourraient devenir des cibles de ransomwares et comment les protéger avec succès ? D'autres tendances émergentes incluent les enchères sur le dark web de données qui ont été exfiltrées, éventuellement pour être utilisées par des concurrents ou simplement exploitées à des fins d'identification personnelle. Les attaques en dehors des heures de bureau sont également devenues de plus en plus populaires, afin d'assurer une présence minimale de personnel de sécurité pour aider à combattre efficacement la situation. Le pire résultat final de ce développement est peut-être une tendance accrue à créer des attaques parrainées par l'État pour saper l'infrastructure commerciale d'un pays.

La prévention ne suffit pas

La protection contre les ransomwares se présente sous de nombreuses formes, mais dans sa forme la plus simple, elle est déchirée entre empêcher les logiciels malveillants d'entrer sur le réseau en premier lieu (logiciel antivirus, surveillance des données et cours de formation des employés en cybersécurité) et pouvoir ensuite réagir de manière appropriée. et rapidement lorsqu'une attaque réussit. Pendant trop longtemps, les entreprises et les particuliers ont consacré l'essentiel de leur temps et de leur énergie à la première, avec un certain succès. Malheureusement, l'évolution des ransomwares, y compris des méthodologies d'ingénierie sociale de plus en plus sophistiquées, signifie que les entreprises ne peuvent pas compter uniquement sur la prévention. La sécurité informatique sera toujours vitale mais c'est surtout l'aspect humain de l'équation qui ouvre les risques. Cela peut être dû à une erreur de calcul des données à sauvegarder ou des données à chiffrer ; ou simplement une erreur humaine en se faisant prendre dans une attaque de phishing et en permettant au logiciel malveillant d'entrer dans le réseau en premier lieu. Les entreprises doivent assumer et se préparer aux attaques pour réussir. La protection des données sous la forme d'une sauvegarde fiable et éprouvée est la réponse évidente, mais même cela ne protège pas contre l'exfiltration et l'abus de données. Pour cela, la seule réponse est le chiffrement. L'utilisation du chiffrement au repos comme défense contre les logiciels malveillants est quelque chose qui n'aurait jamais dû se démoder lorsque les données sont en transit, le chiffrement reste la meilleure pratique. Cependant, il existe des preuves solides suggérant que les données ne sont pas chiffrées au repos, un rapport suggérant que moins de 10 % des fournisseurs de services cloud chiffrent les données une fois qu'elles se trouvent sur leurs serveurs. Cela peut sembler évident, mais cela signifie qu'il s'agit d'une open season sur plus de 90% des données stockées dans le cloud en cas d'attaque.

Le défi des données

Il y a toujours un défi, bien sûr. Un grand nombre d'entreprises ne savent pas de quelles données elles disposent. L'étude Veritas UK Databerg 2020 montre que 80% des données sont obscures ou ROT (redondantes, obsolètes ou triviales). Cela rend presque impossible de savoir quoi, où et comment sauvegarder, sans parler des données qui doivent être considérées comme suffisamment sensibles ou risquées pour être chiffrées dans le cadre du processus de stockage et de sauvegarde. Cela se reflète clairement dans une étude de 2019 du Ponemon Institute dans laquelle 69 % des entreprises ont déclaré que le simple fait de déterminer où résident les données sensibles dans l'organisation est le plus grand défi dans la mise en œuvre du chiffrement. Une combinaison de rapports de données (intégrant l'identification, l'étiquetage et la classification), le cryptage des données et une sauvegarde fiable semble être le seul moyen sensé de se protéger contre les attaques de ransomwares. Les entreprises doivent savoir quelles données elles possèdent et les protéger activement de la bonne manière sans négliger les charges de travail associées aux risques. Ensuite, lorsque tout ce travail acharné est terminé, ils doivent tester leurs systèmes pour détecter toute lacune ou point faible inattendu.

Que peuvent faire d'autre les entreprises ?

Au-delà de cela, il y a encore des précautions que les entreprises doivent prendre. Les attaques de ransomwares se concentrent également de plus en plus sur leurs méthodologies, comme en témoigne l'augmentation des attaques de harponnage ou de compromission des e-mails d'entreprise par rapport aux attaques de barrage et de pulvérisation de base. Lorsque la récompense pourrait être des millions de dollars hors taxes, les recherches supplémentaires requises pour l'attaque en valent la peine. La formation des employés à tous les niveaux est essentielle. Pouvez-vous être sûr que tous vos employés, du niveau C au niveau d'entrée, connaissent la différence dans la façon de reconnaître une tentative d'escroquerie par ransomware ? La gestion et le stockage des clés de chiffrement elles-mêmes sont également essentiels. Cela peut sembler évident, mais trop souvent les clés de chiffrement sont stockées au même endroit que les données chiffrées. C'est comme laisser votre clé de maison de rechange sous le pot de fleurs sur la porte d'entrée. Il peut ne pas être visible à l'œil nu, mais l'enquête la plus superficielle le découvrira. L'histoire des rançongiciels est un jeu constant du chat et de la souris dans lequel les outils d'attaque et de protection évoluent constamment dans une bataille pour se surpasser. La première moitié de 2020 a déjà été une période d'opportunités pour les pirates, où les changements forcés des architectures d'entreprise ont ouvert une énorme vague de nouvelles vulnérabilités à cibler. Il est impératif que les entreprises dépassent désormais les pirates dans leurs propres capacités, en revenant avec des politiques de données immuables et protégées qui assurent la sécurité de leurs activités.