Ransomware : le pire n’est jamais certain, mais sa probabilité augmente !

Ransomware : le pire n’est jamais certain, mais sa probabilité augmente !

Depuis 2 ans se développe la crainte de tous les responsables informatiques et RSSI : une infection par ransomware couplée d’une attaque plus sophistiquée empêchant la restauration traditionnelle !  

Les messages de prévention partagés ces dernières années pour les ransomwares sont obsolètes, il ne suffit plus d’une solide politique de sauvegarde et de restauration. Il faut intégrer de la rupture de technologie. 

Comment est-il possible que les politiques de sauvegardes traditionnelle et rigoureuses ne suffisent plus ? Voici 2 exemples concrets pour vous aider à y voir plus clair :  

1er exemple :  

Un Client sauvegarde ses VM via un logiciel leader du marché. Ses sauvegardes sont conservées en local et répliquées via un partage sur un deuxième Datacenter. L’attaquant s’est introduit dans le SI, il a alors lancé son attaque par Ransomware, qui a chiffré les fichiers, les sauvegardes locales, et également celles distantes. Ce genre d’attaque a réussi car les espaces de stockage des systèmes de sauvegarde restaient connectés.  

Le Client a subi un blocage de 10 jours et a dû payer une partie des bitcoins demandés. 

  

2ème exemple :  

Un Client fait ses sauvegardes sur un robot de cartouche LTO. Les cartouches sont externalisées régulièrement. L’attaquant a étudié l’infrastructure Client et a pu détruire le catalogue de sauvegarde en même temps qu’il a chiffré les données. La reconstruction du catalogue de sauvegardes sur cartouche aurait pris trop de temps. Les attaquants obtiennent ainsi le paiement de la Rançon  

  

Ces deux exemples montrent parfaitement le niveau de préparation et d’ingéniosité dont font part les nouveaux attaquants par ransomwares. 

Que faut-il retenir ?  

Les sauvegardes peuvent elles-mêmes être chiffrées par le Ransomware si elles sont accessible (par exemple via un partage Windows ). 

SI vos sauvegardes ne sont pas accessibles au ransomware, par exemple lorsque les sauvegardes sont sur cartouche, le catalogue de sauvegarde peut-être alors visé. La reconstruction d’un catalogue est longue et fastidieuse. 

L’active Directory est la cible privilégiée des attaquants et tout système de sauvegarde couplé avec un AD est vulnérable. 

Que faut-il faire alors pour parer à ces nouvelles menaces ?  

 

  1. Augmenter ses capacités de détection d’une cyberattaque et ainsi diminuer la probabilité d’une attaque : 

C’est nécessaire, sachant que le délai moyen de détection d’intrusion s’établit ainsi en moyenne à 167 jours d’après une étude de Wavestone en 2019. 

Le problème c’est que la détection de cyberattaque (notamment la détection des signaux faibles) est compliquée, coûteuse et … pas toujours efficace. 

 

  1. Planifier sa cyber résilience et ainsi limiter la gravité de l’attaque :

Pour cela il faut réfléchir aux mécanismes permettant de garantir une résilience de ses mécanismes de sauvegarde, par exemple : 

  • Via la mise en œuvre d’une rupture technologique entre les données online (sur site) et le stockage des sauvegardes : faire en sorte que l’attaquant ne puisse avoir accès aux espaces de sauvegarde même s’il a pris le contrôle de votre AD.  
  • Si votre solution de sauvegarde comprend une rupture technologique comme l’exemple des cartouches, il est important d’avoir une version du catalogue des sauvegardes hors site et non accessible à l’attaquant, qui puisse permettre de reconstruire les données rapidement.  
  •  Pour finir, de plus en plus de Clients choisissent également de disposer de deux solutions complémentaires de sauvegarde (au moins sur leur périmètre critique) basées sur des mécanismes d’externalisation de données différents.  

Telechargez le LB PRA cloud

 

Écrit par :

UCover by Nuabee, la solution de PRA Cloud innovante

La solution de protection de la totalité de votre infrastructure, avec 3 classes de protection qui vous permettent d'adapter votre solution en fonction de vos besoins.