Ransomware 2.0 : La prochaine étape évolutive

La menace des ransomwares est omniprésente aujourd'hui – et elle devient de plus en plus sophistiquée. Les attaques ne se limitent plus à l'encryption des données des entreprises. Les nouvelles techniques attendues en 2025 vont plus loin, ciblant spécifiquement les systèmes de sauvegarde des entreprises pour les rendre incapables de fonctionner. Bienvenue dans le monde de Ransomware 2.0 – une menace qui nous oblige à élever notre protection des données à un nouveau niveau.

Pourquoi les sauvegardes sont-elles la cible?

Dans de nombreuses entreprises, les sauvegardes régulières constituent la pierre angulaire de la stratégie de sécurité informatique, car elles permettent la récupération des données après une attaque, limitant ainsi les dommages. Les attaquants en sont bien conscients. Ils reconnaissent de plus en plus qu’une attaque efficace sur cette « dernière ligne de défense » peut augmenter leurs chances de recevoir une rançon. Un réseau crypté sans sauvegardes fonctionnelles laisse souvent aux entreprises peu d’autre choix que de se conformer à la demande de rançon – ce qui est précisément l’objectif des attaquants par ransomware.

 

Les nouvelles tactiques de Ransomware 2.0

Les hackers visent à attaquer directement les sauvegardes et à les détruire spécifiquement avant que les entreprises aient la chance de restaurer leurs données. Cela se fait par le biais de diverses techniques avancées :

  • Longs délais d’attente:
    Les attaquants prennent leur temps et infiltrent le réseau de manière indétectée avant de lancer l’attaque proprement dite. Cela leur permet d’accéder aux systèmes de sauvegarde, de les supprimer ou de les compromettre et de s’assurer que les options de récupération sont limitées.
  • Cryptage renforcé:
    Les cybercriminels utilisent des mécanismes de cryptage plus puissants et mènent des attaques ciblées sur les infrastructures de sauvegarde, pouvant même affecter les sauvegardes redondantes.
  • Attaques sur des systèmes de sauvegarde isolés:
    Cette génération de ransomware ne cible pas seulement le réseau principal, mais cherche également à infiltrer spécifiquement les sauvegardes isolées ou stockées à l’extérieur.

 

Conseils pour la défense

Pour se protéger contre ces attaques avancées, les entreprises doivent adapter leurs approches de sécurité, en mettant particulièrement l’accent sur la protection de leurs systèmes de sauvegarde. Voici quelques étapes à suivre :

  1. Solutions de sauvegarde isolées et sécurisées:
    Mettez en place un système de sauvegarde entièrement isolé et séparé du réseau principal. Ces solutions « air-gap » offrent une barrière de protection solide qui est plus difficile à franchir pour les attaquants.
  2. Tests de récupération réguliers:
    Une sauvegarde n’est aussi bonne que sa capacité à être récupérée. Effectuez des tests réguliers pour vous assurer que vos données peuvent être restaurées en cas d’urgence.
  3. Versioning des sauvegardes:
    Utilisez le versioning des sauvegardes et plusieurs points de récupération pour disposer d’une sélection plus large de copies de données disponibles en cas d’urgence.
  4. Contrôles d’accès et surveillance:
    Assurez-vous que seules les personnes autorisées ont accès aux systèmes de sauvegarde et utilisez des outils de surveillance modernes pour détecter rapidement les activités inhabituelles.

 

Ransomware 2.0 est une évolution dangereuse qui cible le cœur de nombreuses stratégies de contingence : la sauvegarde. Il est temps de rendre les solutions de sauvegarde plus robustes et sécurisées pour se défendre efficacement contre ces nouvelles menaces. Un système de sauvegarde isolé et sécurisé, ainsi que des tests de récupération réguliers, ne sont plus optionnels, mais essentiels. Les entreprises qui n’adaptent pas leurs stratégies de sauvegarde à ces menaces risquent de se retrouver sans options après une attaque. Préparez-vous dès maintenant et renforcez votre dernière ligne de défense – avant qu’il ne soit trop tard.

 

Connaissez-vous immutableVEEAM@MOUNT10 ?

ImmutableVEEAM est l’ajout optimal à votre concept de sauvegarde et de récupération. Vous pouvez choisir entre un historique de sauvegarde de 7 ou 30 jours – votre protection personnelle contre la suppression pour garantir que vos données ne peuvent pas être supprimées ou manipulées grâce à cette mesure de sécurité.

Cela vous permet d’accéder rapidement et facilement à une sauvegarde précédente et de restaurer vos données en cas d’attaque.

Vos données sont automatiquement et pré-encryptées dans le centre de données le plus sûr d’Europe – SWISS FORT KNOX I & II.

Intéressé à en savoir plus sur immutableVEEAM@MOUNT10 ? Nous sommes heureux de vous aider.

 

Philippe_Desktop-1-aspect-ratio-600-735

Philippe Gmür est votre interlocuteur pour toutes les questions relatives à la sauvegarde & housing

Grâce à ma longue expérience en tant que Key Account Manager chez MOUNT10, je peux vous aider à répondre à toutes les questions possibles et imaginables sur les thèmes de la sauvegarde & housing. Je me réjouis de pouvoir vous conseiller lors d’un entretien personnel.

Philippe Gmür
Key Account Manager

Plus d'articles

Regelmässige Backups_Blog
L'importance des sauvegardes régulières
09 septembre 2024
En savoir plus
QR Code Phishing_Linkedin
Quishing: Une nouvelle dimension de la cybercriminalité
12 septembre 2024
En savoir plus
mount10-mountains-1400x600