Perimeter vs Containment
break-line

Périmètre ou confinement ?

image

Pourquoi faut-il être proactif dans la lutte contre les ransomware ?

Les attaques par ransomware sont de plus en plus intelligentes et plus fréquentes, avec une augmentation de 715 % des attaques contre les organisations au cours de l'année 2020. 4 % des données d'entreprise sont irrécupérables (source : Gartner), il est donc temps d'agir. La transformation des entreprises et les méthodes de travail agiles ouvrent la voie à des attaques malveillantes contre votre entreprise.
 
Pendant des années, la défense contre les cyberattaques a consisté à enfermer toutes vos données et tous vos équipements derrière un mur impénétrable. Lorsque toute votre activité en ligne se déroulait dans un lieu central, cette pratique était efficace.
 
Cependant, le patrimoine numérique de l'entreprise moderne n'est plus centralisé. Vos employés et partenaires s'attendent à pouvoir accéder à votre organisation depuis n'importe quel endroit sans que cela n'affecte leur productivité. Quant à vos clients, ils attendent des expériences personnalisées qui montrent que vous les comprenez.
 
Les entreprises qui s'adaptent à ce nouveau marché et l'adoptent prospèrent. Cependant, s'il n'y a plus un « extérieur » et un « intérieur » pour votre entreprise, comment pouvez-vous rester protégé par une seule ligne de défense ? Dans cet article, nous vous expliquons comment combattre vos agresseurs potentiels.

Qu'est-ce qu'une défense de périmètre ?

Traditionnellement, les entreprises enferment toutes leurs données et tous leurs équipements dans un périmètre composé d'une combinaison de pare-feu, de scanners de courrier électronique, de solutions de filtrage Internet et d'agents de sécurité des points d'extrémité. Tous ces éléments examinent tout ce qui entre dans le réseau, puis bloquent ou suppriment tout ce qui est considéré comme malveillant. L'entreprise devrait alors pouvoir compter sur le fait que ce périmètre permet d'écarter les envahisseurs et que toute activité en son sein est sûre. Mais depuis la transformation numérique, ce n'est plus le cas.

Pourquoi cela ne suffit-il plus ?

La transformation numérique, malgré tous ses avantages fantastiques, exige un changement majeur dans de nombreux domaines de l'infrastructure d'une organisation, et notamment la sécurité. 
 
Une entreprise moderne se compose de multiples points d'extrémité, souvent gérés par des fournisseurs de cloud public, et d'employés accédant à leur organisation en dehors du site. Elle intègre également d'innombrables nouveaux équipements et nouvelles technologies qui n'ont jamais été pris en compte lorsque les défenses de périmètre ont été conçues. 
 
Cela signifie que les activités malveillantes ont plus de chances que jamais de s'infiltrer. Si un élément déjoue votre pare-feu ou trouve le moyen d'échapper à la détection sur les points d'extrémité il a trouvé une brèche dans vos défenses et s'est infiltré dans votre système. Et comme de nombreux logiciels antivirus de premier plan ne parviennent pas à détecter les nouvelles variantes de ransomwares, parfois pendant 4 semaines, et que les attaques corrompent jusqu'à 10000 fichiers par minute, les conséquences peuvent être désastreuses.  

Qu’est-ce qu’une attaque de ransomware ?

Des criminels motivés par des raisons financières utilisent un ransomware pour attaquer vos données. Le coût moyen d'une attaque est de 150 000 € (source : Gartner).
 
S'ils réussissent à s'infiltrer dans votre système, le ransomware commence à crypter les fichiers afin que vous ne puissiez plus y accéder. Ce processus ne modifie pas les noms des fichiers. Il est donc difficile de distinguer les fichiers qui ont été corrompus et ceux qui ne l'ont pas été. Ils prennent ensuite ces informations en otage et exigent un paiement afin que vous les récupériez.
image

Quelles sont les éventuelles conséquences ?

En règle générale, il faut plusieurs heures, voire plusieurs jours avant qu'une organisation se rende compte qu'elle a été victime d'une attaque par ransomware. Entretemps, une grande partie du réseau peut avoir été compromise. Les criminels choisissent aussi souvent d'attaquer pendant le week-end, lorsque le personnel n'est pas là pour réagir. 
 
Les cybercriminels auront ainsi eu le temps d'accéder à votre centre de données et de voler de la propriété intellectuelle privée. Et c'est exactement ce qu'ils menacent d'utiliser au moment de négocier la rançon. 
 
L'attaque entraînera une perturbation massive de vos services et de la productivité de vos employés, car des fichiers nécessaires seront perdus. Vous risquez également d'être confronté à des difficultés juridiques si les attaquants accèdent aux données personnelles de vos clients et de subir une perte de revenus ainsi qu'une atteinte à votre réputation. Cependant, se soumettre aux attaquants n'est pas recommandé car cela les encourage et finance de futures attaques.
 
La solution ? Le confinement.
 
Si votre système est infiltré, il vous faut une solution proactive pour le défendre. Notre système immunitaire en est une excellente métaphore : si nous tombons malade, nos globules blancs se précipitent pour lutter contre l'infection.  
 
C'est ainsi, en gros, qu'un système de défense basé sur le confinement fonctionne pour votre entreprise. Il complète la sécurité de votre pare-feu, de votre réseau et de vos points d'extrémité en identifiant et en contenant rapidement les attaques de ransomware qui n'ont pas été détectées par les autres outils de sécurité. Il empêche ainsi le ransomware de se propager et met en évidence les fichiers affectés afin de pouvoir les récupérer plus facilement.

Comment fonctionne le confinement.

Les solutions de confinement sont conçues pour vous permettre d'arrêter tout ransomware qui a réussi à pénétrer la défense de périmètre et des points de terminaison, avant qu'il ne s'installe dans votre système.  
 
À l'aide de scripts intégrés, elles arrêtent les appareils compromis, désactivent l'utilisateur dans le dossier actif pour contenir toute intrusion et verrouillent tous les appareils qui ont été infectés. 
 
Les produits les plus efficaces actuellement sur le marché sont de niveau militaire, tels que la pratique de la cybersécurité de Ricoh, actuellement utilisée par les gouvernements américain et britannique - qui offrent aux responsables et aux équipes informatiques le plus haut niveau de confiance contre les ransomwares et la cybercriminalité.

What you can do to defend against ransomware attacks? 

Connectons-nous

Parlez à un expert Ricoh

Contactez l'un de nos conseillers pour découvrir comment nous pouvons aider votre entreprise. 

Contactez-nous