Interdiction des paiements par ransomware

Brèves sur la cybersécurité B2B

Partager le post

Le gouvernement américain veut convaincre les États-nations de cesser de payer des rançons pour les ransomwares. L’objectif est d’assainir le modèle économique des cybercriminels.

En outre, les États qui soutiennent indirectement les ransomwares devraient être isolés au niveau international et l’infrastructure associée démantelée. Cela pourrait être le point de départ espéré pour une interdiction mondiale des paiements par ransomware.

Risques juridiques

En cas de besoin, les entreprises ont souvent recours à ce dernier recours pour racheter leurs données et systèmes piratés. Emprunter cette sortie de secours devient de plus en plus risqué. Les entreprises devront bientôt s’attendre à ce que les ransomwares encourent des risques juridiques en plus des coûts liés aux temps d’arrêt. Ils devraient donc réorienter leur stratégie de défense de la protection périmétrique vers la cyber-résilience. Il s’agit de la capacité à maintenir les processus métiers les plus importants même lors d’une attaque réussie et à analyser l’attaque en parallèle. Cela fonctionne à l’aide des conseils suivants :

  • Sécurité des données moderne et les solutions de gestion sauvegardent régulièrement toutes les données de production dans des instantanés immuables. Ceux-ci cartographient le cycle de vie des données en direct et affichent leur statut d'hier, de la semaine dernière et du mois dernier ou même de l'année dernière. Cela permet aux systèmes et aux données d'être restaurés à un état propre.
  • Les entreprises devraient Pour ce faire, concentrez-vous sur les données sur la cyber-résilience. Ils doivent s'assurer que leurs données sont fusionnées à partir des différents environnements de serveur et de stockage. Les capacités unifiées de gouvernance, de détection, de réponse et de récupération garantissent un haut niveau de résilience.
  • Les entreprises doivent savoir exactement ce que cela signifie, quels processus et données informatiques sont les plus importants et comment ils sont liés. Pour ce faire, les systèmes doivent être hiérarchisés en catégories de résilience. La catégorie la plus élevée comprend les données, systèmes et processus les plus importants dont la perte ou la défaillance entraînerait le plus grand préjudice économique. Ceux-ci doivent être surveillés de près et conçus pour un niveau de fiabilité élevé, par exemple grâce à des intervalles de sauvegarde courts et à un stockage hautement sécurisé.
  • Solutions modernes pour la gestion des données et la sécurité surveillent ces systèmes et leur état actuel à l’aide de l’IA. Les analyses de tendances montrent comment se comporte le volume de données et s'il existe des écarts par rapport aux processus normaux. Dans ce cas, les responsables sont immédiatement alertés pour examiner les indicateurs d’éventuelles attaques.
  • Avec l'aide de l'analyse médico-légale Les entreprises peuvent détecter les artefacts issus des cyberattaques et suivre le parcours des attaquants. Pour ce faire, ils analysent les fichiers instantanés à la recherche de modifications de configuration, de nouveaux faux comptes ou de fragments de logiciels malveillants. Sur la base des informations obtenues, ils peuvent supprimer toute trace du logiciel malveillant et combler leurs vulnérabilités pour éviter de nouvelles attaques.
Plus sur Cohesity.com

 


À propos de la cohésion

Cohesity simplifie grandement la gestion des données. La solution facilite la sécurisation, la gestion et la valorisation des données - dans le centre de données, la périphérie et le cloud. Nous proposons une suite complète de services regroupés sur une plateforme de données multi-cloud : protection et récupération des données, reprise après sinistre, services de fichiers et d'objets, développement/test, et conformité des données, sécurité et analyse. Cela réduit la complexité et évite la fragmentation des données de masse. Cohesity peut être fourni en tant que service, en tant que solution autogérée ou par l'intermédiaire de partenaires Cohesity.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus