Protégez les données contre le ransomware à double extorsion

Protégez les données contre le ransomware à double extorsion

Partager le post

Les attaques de double extorsion se multiplient : non seulement l'attaque crypte les données et extorque une rançon, mais elle vole également des données qui seront publiées si le paiement n'est pas effectué. Ces attaques posent des défis aux entreprises et présentent des risques financiers majeurs.

Plus de la moitié (57 %) des entreprises interrogées en Allemagne ont payé une rançon pour des données cryptées après une attaque de ransomware, selon les chiffres du dernier rapport Zero Labs. Seuls 24 % d'entre eux ont pu récupérer toutes les données à l'aide des outils de décryptage des attaquants après paiement. Plus ennuyeux encore : collecter une rançon une seule fois ne suffit plus pour la plupart des cybercriminels, c'est pourquoi ils s'appuient sur une exfiltration supplémentaire des données.

Attaqué une fois, fait chanter deux fois

Le « double » fait référence aux attaquants exigeant un paiement non seulement pour le décryptage, mais également pour ne pas publier les données précédemment volées. Cela augmente considérablement la pression financière et psychologique et rend ces attaques très coûteuses.

Afin de mieux protéger leurs données contre une double voire simple extorsion, les entreprises peuvent réduire leur surface d’attaque.

Sept conseils pour vous protéger contre le ransomware Double Extortion

  1. Faites de la sécurité des données une priorité absolue : La cybersécurité se concentre généralement sur les infrastructures plutôt que sur les données. Donner la priorité aux infrastructures est important, mais pas suffisant. La sécurité des données doit être une priorité dans le cadre d’une stratégie globale de cybersécurité pour contrer efficacement les cyberattaques modernes.
  2. Identifiez les données sensibles : Si toutes les données sont traitées de la même manière, les données sensibles ne seront pas évaluées correctement. S'agit-il d'un fichier Word contenant des données non sensibles ou contient-il des informations sensibles telles que les détails de paiement des clients ? Un enregistrement de données sensibles provenant d'un fichier a-t-il également été envoyé par courrier électronique ? La priorisation des données permet une posture défensive plus efficace.
  3. Identifiez les droits d’accès : Est-ce que seules les personnes et équipes légitimes y avaient accès ? Existe-t-il une authentification multifacteur ? L’idée du Zero Trust est recommandée ici. Cela suppose que tous les utilisateurs, appareils et applications puissent être compromis, ce qui les oblige à prouver continuellement leur légitimité.
  4. Supprimez les données obsolètes : Si les données n’ont pas été utilisées depuis des mois ou des années, leur pertinence doit être clarifiée. Les anciens documents peuvent être importants, mais ils peuvent aussi contenir des données sensibles. Les données inutiles ne doivent pas être conservées.
  5. Détecter les mouvements de données : Les attaquants se concentrent généralement sur une zone et y exfiltrent les données avant de passer à autre chose. C'est pourquoi il est important d'être transparent sur les mouvements de données et autres activités irrégulières. Si les irrégularités sont détectées à temps, les dommages aux données ou aux systèmes peuvent être évités. Il est important de pouvoir surveiller les mouvements de données dans les environnements SaaS, cloud et sur site dans des environnements hybrides.
  6. Gardez une longueur d'avance sur la croissance des données : La quantité de données augmente chaque jour, y compris les données sensibles. Les organisations doivent donc suivre l’ampleur de la croissance des données dans leurs applications sur site, cloud et SaaS. Ce qui est important ici : évaluez les données sensibles au sein et entre ces domaines et déterminez si les données évoluent dans la bonne direction, par exemple via des flux de travail approuvés.
  7. Nommez un propriétaire de données : Souvent, les entreprises ne savent pas qui est responsable de la surveillance des données et de la définition et de l’application de la stratégie en matière de données, car ce rôle n’a pas été établi. Un propriétaire de données assume ce rôle, évalue en permanence les risques de l'organisation et rend compte à la direction.
Plus sur Rubrik.com

 


À propos de la rubrique

Rubrik est un fournisseur mondial de cybersécurité et pionnier de Zero Trust Data Security™. Des organisations du monde entier comptent sur Rubrik pour assurer la continuité de leurs activités et leur protection contre les cyberattaques et les initiés malveillants. La solution Rubrik Security Cloud sécurise les données quel que soit leur emplacement réel : sur site, dans le cloud ou dans une application SaaS.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus