Allemagne : 223 milliards d'euros de dégâts dus aux cyberattaques

Allemagne : 223 milliards d'euros de dégâts dus aux cyberattaques

Partager le post

223 milliards d'euros - c'est le montant des dégâts causés par les cyberattaques selon une étude Bitkom annuellement pour l'économie allemande. Les rançongiciels et les logiciels de chantage représentent environ 20 % de ceux-ci. Trois façons de sortir du piège de la rançon.

Les pirates cryptent les données, font échouer les systèmes et, de plus en plus, volent les données des réseaux de leurs victimes. Dans une lettre ouverte, un groupe d'experts en sécurité informatique et en technologies de l'information a appelé les politiciens fédéraux à agir et a exigé des mesures juridiques spécifiques pour contrer, entre autres, les paiements de rançon.

Payer une rançon n'est pas la bonne façon

La nécessité d'agir est incontestée et payer une rançon est une mauvaise approche. La lettre ne considère la sauvegarde des données comme un bon antidote contre les rançongiciels que dans une mesure limitée. Selon Cohesity, spécialiste de la gestion des données nouvelle génération, c'est le contraire qui se produit. La sauvegarde des données comme dernière ligne de défense est plus importante que jamais lorsqu'elle est bien faite. Dans son supplément à la lettre ouverte, Wolfgang Huber, responsable de la région DACH chez Cohesity, cite donc trois aspects de la façon dont les sauvegardes, en tant que ligne de défense essentielle, ouvrent la porte de sortie du piège de la rançon :

1. Durcir la fondation

« Si des saboteurs réussissent à pénétrer le réseau, ils passent plusieurs jours en moyenne à trouver des points faibles et surtout à pirater la sauvegarde. Par conséquent, cette infrastructure doit être résiliente et capable de restaurer des données importantes de manière fiable et rapide, même dans le pire des cas lors d'une attaque en cours », explique Huber.

Une telle approche de la gestion des données de nouvelle génération telle que Cohesity consolide tous les silos de données sur une infrastructure résiliente et hautement évolutive, que les données soient traditionnellement stockées sur site, dans un cloud privé ou public. Toutes les charges de travail y sont entièrement sauvegardées. Les données sont fortement cryptées sur leur chemin et sur l'infrastructure, qui, soit dit en passant, devrait mettre en œuvre le principe de confiance zéro. L'accès des administrateurs est sécurisé par une authentification multi-facteurs et leurs droits d'accès peuvent être strictement réglementés afin que seuls les utilisateurs autorisés puissent accéder aux données.

2. Capturez les données de manière immuable

« Les responsables doivent pouvoir faire confiance à leurs copies de données et à leur intégrité et que les pirates ne les ont pas altérées. Il est obligatoire que les données de sauvegarde soient stockées sur un stockage immuable, c'est-à-dire un stockage sur lequel les données ne peuvent pas être réécrites, supprimées ou corrompues », explique Huber.

Des solutions telles que Fort Knox de Cohesity vont encore plus loin et offrent aux entreprises un coffre-fort cloud qui utilise un espace d'air virtuel pour protéger les données qui y sont stockées contre tout accès non autorisé en tant que sauvegardes immuables. Le coffre-fort cloud est exploité comme une solution Software-as-a-Service (SaaS) et est physiquement séparé du réseau de l'entreprise et son accès au réseau et à la gestion est isolé. Les données qui y sont stockées peuvent être lues depuis le coffre-fort cloud géré par Cohesity vers l'emplacement source d'origine ou vers d'autres destinations telles que le cloud public.

3. Répondez rapidement aux attaques

« La clé de la défense contre les cyberattaques et les ransomwares est la rapidité avec laquelle les équipes informatiques peuvent identifier les attaques et initier des contre-mesures. Par conséquent, la gestion des données et la sécurité doivent travailler en étroite collaboration et transmettre les indications d'attaques en cours à un stade précoce », explique Huber.

Les solutions de gestion de données de nouvelle génération utilisent la technologie AI/ML pour surveiller les instantanés sur leur propre infrastructure. L'objectif est de détecter des modèles de sauvegarde ou d'accès inhabituels ou tout autre comportement anormal. Ces indicateurs aident à identifier à un stade précoce les éventuelles attaques internes et externes telles que les ransomwares et à prendre des contre-mesures si nécessaire.

Plus sur Cohesity.com

 


À propos de la cohésion

Cohesity simplifie grandement la gestion des données. La solution facilite la sécurisation, la gestion et la valorisation des données - dans le centre de données, la périphérie et le cloud. Nous proposons une suite complète de services regroupés sur une plateforme de données multi-cloud : protection et récupération des données, reprise après sinistre, services de fichiers et d'objets, développement/test, et conformité des données, sécurité et analyse. Cela réduit la complexité et évite la fragmentation des données de masse. Cohesity peut être fourni en tant que service, en tant que solution autogérée ou par l'intermédiaire de partenaires Cohesity.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus