Connexion
/ Inscription
Mon espace
Etudes & Enquêtes
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Etude] Les ransomwares, l'une des trois principales menaces pour la pérennité des entreprises  

Les rançongiciels, considérés comme une menace sérieuse pour leur pérennité par les entreprises mondiales. Tels sont les résultats d'une nouvelle étude conduite par ESG (Enterprise Strategy Group) pour Zerto, une entreprise Hewlett Packard Enterprise, intitulée « 2023 Ransomware Preparedness: Lighting the Way to Readiness and Mitigation ».

De plus en plus éclairées sur les dommages drastiques causés par ces attaques, les organisations prennent aujourd'hui la mesure d'une potentielle compromission. Elles sont près des deux tiers (65%) à placer les ransomwares dans le top trois des menaces graves ayant le plus d'impact sur leurs activités ; une attaque réussie entrainant des heures consacrées à la récupération des données stratégiques et donc des conséquences importantes sur leurs activités. Combinées à l'évolution des techniques (chiffrement, double extorsion, etc…) et à la diversification des cibles pour favoriser le paiement des rançons, ces éléments soulignent le besoin crucial de réorganiser les processus de récupération de données.

En outre, près de 60% des organisations interrogées signalent une recrudescence d'attaques ransomware réussies sur leurs données réglementées, à l'instar des informations personnelles.  Les données de configuration sont elles aussi de plus en plus ciblées : plus de la moitié des répondants confirment une attaque ransomware réussie sur cette typologie de données indiquant que les infrastructures stratégiques des entreprises sont délibérément visées par les pirates dans le but d'arrêter la production et les activités.

La protection des données dans le processus de sauvegarde est de plus en plus chronophage et couteuse. De nouvelles méthodes apparaissent pour renforcer la sécurité telle que l'isolation physique ou air gapping ; plus des trois quarts des répondants déclarant l'utiliser, être en cours de tests ou manifester un intérêt pour la technique. En exploitant les sauvegardes stockées dans des volumes inaccessibles par défaut et accessibles uniquement pendant les sessions de sauvegarde protégées, l'air gapping empêche les cybers assaillants de déplacer ou de détruire les données. Mais malgré l'importance de cette solution, seule un peu plus d'une organisation sur quatre (27%) l'a déjà déployée à ce stade, tandis que 18% sont en cours de tests ou de déploiement.

« Compte tenu de la fréquence élevée des attaques ransomware et des impacts destructeurs de celles qui aboutissent - perte de données et d'infrastructures - de nombreuses organisations font face à des dommages qui ne sont pas uniquement informatiques, commente Christophe Bertrand, directeur de pratique chez ESG. Les attaquants vont souvent au-delà des données en sapant les composants clés de l'infrastructure, y compris ceux des infrastructures de sauvegarde elles-mêmes pour y exposer des failles. Les responsables informatiques doivent comprendre que la nature de la menace va bien au-delà des données et se concentrer sur la protection et à une meilleure exploitation de leurs infrastructures de sauvegarde et de restauration. Cela permettra de réduire les risques et de minimiser l'impact sur l'entreprise en se dotant de de fonctionnalités avancées. »

« Dans un contexte où les chefs d'entreprise identifient les ransomwares comme l'une des menaces les plus graves pour la survie de leur organisation, il est impératif qu'ils puissent les détecter, s'en protéger et recouvrer leurs données le plus rapidement possible. C'est la direction dans laquelle nous dirigeons nos processus d'innovation pour nos clients, poursuit Caroline Seymour, vice-présidente du marketing produit chez Zerto. Notre système de détection de chiffrement en temps réel et notre environnement isolé « air gap » Cyber Resilience Vault offrent une solution sécurisée et hautement avancée qui va permettre aux entreprises de se concentrer sur la détection précoce d'une attaque tout en bénéficiant d'une infrastructure de récupération à toute épreuve. ».

Lire la suite...


Articles en relation