Stratégies de cybersécurité pour protéger les données contre les ransomwares et autres menaces

Les volumes de données continuent d’augmenter à un rythme exponentiel, sans aucun signe de ralentissement. Par exemple, IDC prédit que la quantité de données commerciales stockées augmentera jusqu’à 12,8 ZB d’ici 2026. Pour regarder 12,8 ZB de films en HD 780p, il faudrait rester assis devant la télévision pendant plus de 154 millions d’années.
La protection de ces volumes de données en constante augmentation est une priorité absolue, et bien qu’il existe de nombreux types de menaces de cybersécurité pour les données d’entreprise, les ransomwares dominent le domaine. Les ransomwares représentaient près d’un quart (24 %) des incidents de violation de données au Rapport d’enquête sur les violations de données Verizon 2023et Sophos État des ransomwares 2023 a révélé que les deux tiers des entreprises interrogées avaient subi une attaque de ransomware.
Claus Torp Jensen, ancien CTO et responsable de l’architecture chez CVS Health et Aetna, a convenu que les ransomwares constituent une préoccupation majeure. « Au sommet du tableau des risques liés à la cybersécurité se trouvent les attaques de ransomwares. Les stratégies de cybersécurité doivent évoluer de la protection des données vers une approche plus globale de continuité des activités. … Dans l’environnement actuel, il n’est souvent pas possible d’établir une protection à 100 %, mais nous pouvons garantir que si et quand quelque chose se produit, nous disposons d’une voie et d’une approche claires pour un rétablissement rapide.»
Les experts sont déchirés quant à la meilleure approche en matière de sécurité
Il existe un large consensus sur le fait que, bien que critiques, les stratégies de cybersécurité modernes ne peuvent pas protéger pleinement les données contre les ransomwares et autres types d’attaques. Cependant, il existe un débat sur la meilleure approche pour protéger ces données.
La confiance zéro s’est largement répandue au cours des cinq dernières années, et pour cause, selon Riche Heimann, directeur de l’intelligence artificielle chez Tier4.ai. « Le principe de confiance zéro repose sur le principe « ne jamais faire confiance, toujours vérifier » », explique Heimann. « Il s’agit de supposer le pire et de le vérifier. Cela contraste fortement avec d’autres paradigmes de sécurité comme la Défense en profondeur, qui sont plus spéculatifs. L’essence du Zero Trust réside dans la validation. Donc, même si ma réponse est zéro confiance, [it] n’est pas seulement le concept que je prône mais un état d’esprit. Je pense que vous devez valider vos hypothèses, votre technologie, vos politiques, vos collaborateurs et vos processus.
Dans le même esprit, Rohit Ghai, PDG de RSA, souligne la nécessité de protéger et de sécuriser les identités. « L’identité a toujours été la cible la plus efficacement attaquée dans l’infrastructure d’une organisation », note Ghai. « Et même si les organisations ont fait de grands progrès dans la mise en œuvre de l’authentification multifacteur, les récentes violations de données ont montré que les acteurs malveillants s’adaptent aux nouvelles capacités de cybersécurité et trouvent des moyens de contourner la MFA. Les organisations ne seront en sécurité que dans la mesure où leur identité est sécurisée.
Les arguments en faveur d’une approche multidimensionnelle
Mais il existe un large consensus sur le fait que ni la confiance zéro ni les contrôles d’identité ne peuvent protéger pleinement les données d’une organisation. Par conséquent, Gene De Libéro, directeur de Digital Mindshare LLC, recommande d’intégrer le zéro confiance aux côtés de l’IA et d’autres technologies. « Premièrement, tirer parti de la sécurité basée sur l’IA permet une détection prédictive avancée des menaces et des réponses automatisées, en utilisant l’intelligence artificielle pour garder une longueur d’avance sur les cybermenaces », explique De Libero. « Deuxièmement, la mise en œuvre d’une architecture Zero Trust impose une vérification pour chaque demande d’accès, minimisant ainsi considérablement la surface d’attaque. Enfin, l’adoption d’une architecture maillée de cybersécurité permet à diverses solutions de cybersécurité de fonctionner ensemble de manière transparente, améliorant ainsi le mécanisme de défense global. Ensemble, ces stratégies fournissent à l’entreprise un cadre de défense complet, soutenant les priorités stratégiques des responsables technologiques et marketing en matière de protection des données de leur organisation.Brian Thomas, CIO chez DivergentCIO, va encore plus loin dans cette approche, en plaidant pour « un paysage de cybersécurité de plus en plus sophistiqué et dynamique ». Cela nécessite une approche multidimensionnelle combinant technologies avancées et stratégies proactives. Ce qui comprend une architecture Zero Trust, une détection avancée des menaces, un cryptage, des audits de sécurité, des évaluations des risques technologiques et une formation de sensibilisation à la cybersécurité, et bien sûr une planification régulière de reprise après sinistre et de continuité des activités.
Santiago Martin-Romani, qui est vice-président des services technologiques dans diverses entreprises, a fait écho à Thomas et De Libero sur l’importance d’une stratégie de cybersécurité à multiples facettes. « En 2024 et au-delà », déclare Martin-Romani, « une approche de cybersécurité à plusieurs niveaux est vitale. La mise en œuvre de l’authentification multifacteur (MFA) devrait réduire les tentatives de compromission de compte de 90 % selon un Rapport Microsoft. L’accès au réseau sans confiance (ZTNA) peut renforcer davantage le contrôle d’accès. Des audits de sécurité réguliers, combinés à une formation des employés à la cyber-hygiène, sont essentiels pour sensibiliser les utilisateurs. Et tirer parti des technologies de cryptage des données avec un marché qui devrait atteindre 180 milliards de dollars d’ici 2025. »
Enfin, Will Lassalle, CIO chez JLS Technology USA, souligne l’importance de préparer non seulement des cyberdéfenses pour empêcher une attaque réussie, mais également de mettre en œuvre un plan solide pour atténuer et se remettre des dommages causés par une inévitable violation réussie. « Plutôt que de se concentrer uniquement sur la prévention », explique Lassalle, « les organisations devraient adopter un état d’esprit de résilience. Cela implique de se préparer aux failles inévitables et de reconnaître que chaque système présente des vulnérabilités. La résilience s’étend au-delà de la défense pour inclure des stratégies robustes pour les scénarios post-violation. La cyber-résilience englobe deux aspects essentiels :
- Défense continue : Renforcer les opérations contre les attaques constantes pour assurer la continuité des activités dans des conditions « normales » de cyberguerre.
- Stratégie post-violation : Développer des plans adaptatifs qui vont au-delà de la récupération, en tenant compte du champ de bataille numérique dynamique où évoluent les menaces.
Entrez LTO : une dernière ligne de défense éprouvée
La sauvegarde et la restauration constituent un élément essentiel de cette stratégie post-intrusion, souvent appelée dernière ligne de défense. Mais les services informatiques peuvent avoir du mal à faire évoluer efficacement ces systèmes pour protéger des volumes de données en croissance rapide sans compromettre les performances et la fiabilité. Les systèmes traditionnels peuvent se heurter à d’importants goulots d’étranglement et limitations.
LTO (Linear Tape-Open) est une technologie bien établie de stockage de données sur bande magnétique lancée pour la première fois en 2000 qui continue d’avoir des applications pertinentes dans l’archivage à long terme, la sauvegarde de données, le transfert de données haute capacité et le stockage hors ligne, en particulier avec les mises à jour. qui lui ont été apportées au cours de la dernière décennie. Celles-ci incluent des fonctionnalités telles que l’écriture unique, la lecture multiple (WORM), le cryptage matériel, le partitionnement permettant le système de fichiers sur bande linéaire (LTFS), plusieurs méthodes de codage numérique et des techniques de compression de données sans perte. LTO-9 peut stocker 18 To de données non compressées (45 To compressés 2,5:1) sur une seule cartouche avec un taux de transfert de données allant jusqu’à 400 MBPS (1 000 MBPS compressés 2,5:1).
La meilleure nouvelle ? Une cartouche LTO-9 ne coûte qu’environ 100 $.
La technologie LTO offre un moyen évolutif, abordable et haute densité d’obtenir un stockage hors ligne pour les données pouvant être rapidement récupérées. Il ne s’agit pas d’une solution complète aux défis plus vastes liés aux ransomwares et à la sécurité des données, mais il peut jouer un rôle critique et indispensable dans une défense à multiples facettes.
Pour en savoir plus sur les ransomwares et sur la façon dont la technologie LTO peut fournir une défense critique, lisez le livre blanc d’Ultrium : Explorer l’épidémie de ransomware
Source link