Comment protéger votre entreprise contre les attaques par ransomware ?

Tout profil d'organisation est vulnérable aux ransomwares : même si vos données n'ont pas de valeur intrinsèque, les attaques par ransomware perturbent la continuité de l'activité, ce qui vous incite à payer rapidement.

Avec la pandémie, les cas d'attaques ciblées dans des secteurs comme la santé, l'éducation ou les collectivités locales ont fait prendre conscience des risques bien réels et de leurs coûts pour les entreprises comme pour les particuliers. Mais ce qui devient préoccupant, c'est que selon certains analystes du Gartner notamment, les cyberattaques deviennent à ce point sophistiquées qu'elles pourraient très bientôt causer des pertes humaines physiques.

Habituellement, nous protégeons nos objets de valeur du vol ou du chantage en les cachant ou en les confiant à un tiers de confiance. Mais s’agissant d’actifs ou de données numériques, c’est très différent. L'année 2021 a été marquée par un nombre sans précédent de cyberattaques graves, au premier rang desquelles les rançongiciels (ransomware). Selon un rapport conjoint de l’ANSSI et du BSI d’octobre 2021, les attaques par ransomware ont augmenté de 255% entre 2919 et 2020 et la moyenne des sommes exigées a fortement augmenté en 2021.

Tout profil d’organisation est vulnérable aux ransomwares : même si vos données n'ont pas de valeur intrinsèque, les attaques par ransomware perturbent la continuité de l'activité, ce qui vous incite à payer rapidement.

Pourquoi les ransomwares sont-ils un si gros problème aujourd'hui ?

La généralisation du télétravail a introduit des risques de cybersécurité pris par des millions d’actifs chaque jour via l’accès à de multiples applications et appareils pas toujours sécurisés. Ces changements d’organisation ont ouvert l'environnement de l'employé et de l'entreprise à des vulnérabilités beaucoup plus fréquentes qu’avant la pandémie.

D’autres phénomènes sont également apparus : avec l'avènement des crypto-monnaies, toute une infrastructure a fleuri qui a facilité les paiements intraçables des cybercriminels. Dans le même temps, la cybercriminalité s'est beaucoup professionnalisée, avec l’apparition d’équipes organisées d’attaquants couvrant différents pays et utilisant des boîtes à outils conçues collectivement pour profiter de nouvelles vulnérabilités quasi dès leur apparition.

La plupart des entreprises utilisent une combinaison de technologies pour se protéger contre les cyberattaques. Celles-ci reposent sur le modèle "trust but verify" consistant à vérifier l'accès à une application à l'aide des informations d'identification correctes de l'utilisateur, souvent renforcées par une authentification multifactorielle (MFA). Avec l’utilisation des réseaux privés virtuels (VPN) pour sécuriser l'accès, une fois l’utilisateur authentifié via l'authentification multifactorielle, il a accès à l'ensemble du réseau.

Comme l'année écoulée l'a montré, ce modèle ne suffit plus pour lutter contre la marée montante des ransomwares.

La confiance zéro ou zero trust

Le cœur du problème est une question de confiance. Une fois qu'un utilisateur accède au réseau de votre entreprise, le réseau lui fait confiance, et l'utilisateur peut se déplacer et accéder à un tas d'informations. Dans un monde où les entreprises sont ciblées chaque semaine, voire chaque jour, par des cybercriminels, le concept de confiance zéro part du postulat que personne sur le réseau n'est digne de confiance. Les utilisateurs n'ont donc que l'accès nécessaire à leur tâche et le réseau est divisé en plusieurs parties afin de rendre plus difficile la tâche des attaquants potentiels qui parcourent le réseau à la recherche de données à voler.

Il existe un large éventail de technologies qui se combinent pour créer un cadre de sécurité zero trust. Il s'agit notamment de solutions de pare-feu d’applications web (WAF) ou de systèmes de nom de domaines (DNSF), de solutions d’accès réseau zero trust (ZTNA), ou encore de passerelles de sécurité web (SWG). Toute stratégie de protection fiable en matière de cybersécurité doit veiller à ce que ces technologies soient en place pour sécuriser les données vitales de l'entreprise en empêchant les attaquants d'accéder à votre réseau.

Dans le cas classique d'un téléphone professionnel oublié dans un endroit public, si ces technologies de confiance zéro sont en place, seuls l'adresse IP de l'appareil et les fichiers locaux du téléphone sont exposés. Le pirate n’a pas accès au serveur de l'entreprise, car il ne dispose pas des identifiants requis pour prouver qu'il est bien celui qu'il prétend être.

Segmentation : une pièce essentielle du puzzle

Pour les cas, rares, ou un cyber attaquant parvient à franchir ces défenses préventives de type zero trust et à accéder à votre réseau, la micro-segmentation s'impose.

Un réseau d’entreprise est comme une maison. Pour la sécuriser, vous pouvez disposer de caméras, d'une alarme, d'un chien et d'un portail, le tout pour empêcher toute intrusion par la porte d'entrée. Pourtant, si un attaquant parvient à franchir cette porte, il a un accès illimité à l'ensemble de la propriété. Il faut alors imaginer que vos objets de valeur pourraient être mieux protégés si chaque porte intérieure de la maison était verrouillable.

C'est ce que permet la micro-segmentation : l'entreprise a une visibilité détaillée de son infrastructure pour détecter rapidement les violations et prendre les mesures correctives nécessaires. C’est crucial dans le cas d'attaques par ransomware car plus votre réseau est exposé longtemps aux logiciels malveillants, plus les dégâts peuvent être importants.

Certes l'adoption de la confiance zéro nécessite un investissement initial dans les nouvelles technologies et les ressources informatiques. Mais depuis deux ans, les coûts de l'inaction sont apparus très clairement. Travail hybride, 5G, IA, organisations cybercriminelles organisées : ces facteurs de risque ne disparaîtront pas, et les entreprises qui anticipent dès maintenant ont beaucoup plus de chances d'éviter d'avoir à payer littéralement plus tard.