Synthèse

Le ransomware est devenu une préoccupation majeure pour les équipes de cybersécurité, d’autant que l’activité de ce malware a été multiplié par 7 sur le second semestre de 2020.1 La rapide progression du Ransomware-as-a-Service (RaaS) en est une des causes majeures. Le RaaS simplifie la tâche des cybercriminels qui souhaitent mener des attaques ciblées par ransomware, même s’ils ne disposent pas des compétences pour développer et exécuter eux-mêmes ces attaques. Le faible niveau de risque, des obstacles moins importants et des perspectives financières importantes ont dopé la popularité du ransomware parmi les hackers. Les cybercriminels seront plus nombreux à mener de telles attaques, et plus souvent.

Cependant, même avec une sophistication et une activité dynamique, le ransomware n’est pas une fatalité. Lorsqu’une entreprise est sous la menace directe d’un ransomware, il est généralement trop tard pour mettre en place les processus et technologies capables d’en juguler l’impact. S’y préparer en amont est donc essentiel. Cet eBook vous dévoile les étapes clés pour maîtriser le ransomware et ses dommages potentiels.

Comment juguler les infections par ransomware

Sauvegarder les données

Pour anticiper les sinistres, d’origine humaine comme les ransowmare ou le résultat de catastrophes naturelles, il devient essentiel que les entreprises puissent restaurer leurs données et systèmes au plus vite.

Les premières étapes consistent à sauvegarder les données, mais également à tester/optimiser la sécurité des données et des processus de restauration

Sauvegardes: la sauvegarde consiste à stocker des données hors site ou sur un dispositif amovible. Elle doit s’accompagner d’un processus de restauration pour assurer le bon fonctionnement de l’infrastructure réseau.

Dans un premier temps, il s’agit de déterminer le périmètre de sauvegarde. L’entreprise doit également s’assurer du bon fonctionnement des processus de sauvegarde. De plus, les personnes et processus responsables des sauvegardes et des restaurations/ migrations doivent être déterminés. Le plan doit intégrer un RPO (recovery point objective ou perte de données maximale admissible) qui indique la fréquence des sauvegardes, ainsi qu’un RTO (recovery time objective), qui spécifie le délai d’indisponibilité maximal autorisé suite à un sinistre. Il est aussi important de décider si vous assurez la restauration des données et applications vers le système d’origine (si vous êtes suffisamment confiant dans cette restauration) ou vers de nouveaux systèmes pour ainsi réduire le risque de ré-infection.

To read full download the whitepaper:

Maîtriser l’impact des ransomware en 6 étapes

Leave a Reply

Your email address will not be published. Required fields are marked *