Risque de rançon : une hausse alarmante !: Le ransomware est un problème majeur pour les dirigeants technologiques, avec 2024 marquant des paiements de rançons record s’élevant en moyenne à 1,5 million !
Erreurs de sauvegarde: Une technologie de sauvegarde dépassée et un chiffrement insuffisant aggravent considérablement l’impact du ransomware, nombre de responsables informatiques signalant de longs délais de récupération et de graves conséquences de temps d’arrêt.
La simplicité sauve : moins, c’est mieux !: Face à la complexité croissante des outils de cybersécurité, une tendance émerge vers des solutions simples qui offrent une protection efficace sans nécessiter une surveillance ou une expertise importante.
Sécurisez vos sauvegardes: L’application des principes de la Confiance Zéro au stockage des données garantit que les sauvegardes restent à l’abri des cybercriminels, réduisant considérablement le risque de chiffrement ou de suppression des données lors d’attaques.
La crise de la cybersécurité: Le secteur de la cybersécurité stagne, freiné par les coupes budgétaires et les gels d’embauche, ce qui complique encore davantage les défis auxquels les gestionnaires informatiques sont confrontés pour sécuriser les sauvegardes de données.
Si vous demandiez aux CTO et aux responsables technologiques quel aspect de leur rôle les préoccupe le plus aujourd'hui, le ransomware figurerait sans aucun doute en tête de liste.
L'année 2024 a été remarquable pour les cybercriminels, avec des experts qui tirent la sonnette d’alarme sur une année record pour les ransomwares et des paiements de rançon plus élevés que jamais. Le paiement médian des rançons en juillet 2024 s’élevait à 1,5 million de dollars – une hausse considérable par rapport au montant médian de 200 000 dollars en 2023.
Au-delà des paiements de rançon, plusieurs facteurs amplifient l’impact des cyberattaques mais sont souvent négligés jusqu’à ce qu’il soit trop tard. Object First a récemment interrogé 615 responsables informatiques aux États-Unis, au Royaume-Uni et en Allemagne, et constaté que les équipements de sauvegarde obsolètes, l’absence de chiffrement des sauvegardes et l’échec des sauvegardes figurent parmi les principaux facteurs aggravant l’impact des attaques de ransomware. De plus, 44 % des responsables interrogés déclarent qu’il leur a fallu un mois ou plus pour récupérer les données sauvegardées, et 56 % révèlent que l’interruption du service a provoqué des perturbations à l’échelle de l’entreprise.
Il est évident que l’infrastructure de sauvegarde des organisations n’est pas prête à faire face aux activités malveillantes, et les cybercriminels le comprennent bien. Près de la moitié (45 %) des attaques de ransomware signalées visaient les données de sauvegarde de l’organisation.
Si tout cela semble inquiétant, il ne faut pas perdre espoir pour autant. Il existe des étapes simples et sécurisées que les responsables technologiques et leurs équipes peuvent suivre pour protéger leurs sauvegardes et éviter les temps d’arrêt.
Retour à la simplicité
Comment améliorer la résilience des données ? D’abord, il est important d’identifier ce qui freine actuellement vos efforts. Selon l’enquête d’Object First, 40 % des responsables informatiques déclarent ne pas disposer d’assez de stockage sécurisé pour protéger les sauvegardes contre les ransomwares, 69 % estiment que les contraintes budgétaires sur l’embauche d’experts en sécurité nuisent à leur posture globale de sécurité, et 41 % indiquent que leurs équipes manquent des compétences nécessaires pour gérer les solutions de stockage de sauvegardes complexes.
Un rapport récent d’ISC2 a révélé que les effectifs en cybersécurité n’ont progressé que de 0,1 % d’une année sur l’autre en 2024, conséquence des coupes budgétaires, licenciements et gels d’embauches, malgré une pénurie mondiale persistante de talents.
À la lumière de ces données, il est évident que le déficit persistant de compétences en cybersécurité nuit à la sécurité des données. Alors que la tendance de ces dernières années était de miser sur les derniers outils de cybersécurité innovants promettant de protéger les systèmes contre les menaces, les responsables informatiques constatent souvent que ces outils tiennent rarement toutes leurs promesses.
En 2025, alors que les décideurs prendront conscience que cette stratégie n’apporte pas le retour sur investissement escompté, les CTO verront l’industrie revenir à la simplicité et la demande grandir pour des solutions sobres, concentrées sur un objectif principal, mais qui l’exécutent parfaitement, sans supervision ou expertise technique excessive.
Adopter le Zero Trust pour les sauvegardes
Sûrement, les CTO ont déjà entendu parler du modèle Zero Trust, mais ce principe de sécurité se limite encore surtout aux réseaux, applications et infrastructures traditionnels. Appliquer le Zero Trust au stockage et à la sauvegarde de données constitue un changement majeur pour ceux qui veulent s’assurer que les données restent disponibles, intactes et récupérables à tout moment si le réseau ou dépôt principal venait à tomber.
Les cybercriminels essaient d’utiliser les mêmes identifiants compromis qui leur permettent de se déplacer latéralement dans le réseau pour accéder aussi aux sauvegardes, afin de chiffrer ou supprimer des données. Cela complique la récupération par la victime et augmente la probabilité de paiement de la rançon.
Résilience des données Zero Trust (ZTDR), un modèle qui applique les principes du Zero Trust aux sauvegardes de données, permet d’éviter ce scénario. Le ZTDR repose sur trois grands principes :
- Segmentation : séparer les composantes de l’architecture de données et appliquer le principe du moindre privilège garantit que, même si le compte d’un collaborateur est compromis, la surface d’attaque et l’accès du cybercriminel sont fortement réduits.
- Zones de résilience : respectez la règle de sauvegarde 3-2-1 pour créer de la redondance dans vos données. Cette règle recommande de posséder au moins trois copies de vos données sur deux supports distincts (matériel, cloud, etc.), dont une copie hors site. Vous pouvez aller plus loin en ajoutant une copie immuable hors ligne et zéro erreur lors des sauvegardes (règle 3-2-1-1-0).
- Immutabilité : un stockage inviolable et immuable devrait être la norme pour toutes les solutions de sauvegarde, avec un mode conformité sans accès au système d’exploitation ni au compte root. Cela protège les sauvegardes contre les modifications, la suppression par des acteurs externes, l’erreur humaine ou les menaces internes.
Bien que la mise en œuvre de ZTDR puisse sembler compliquée au départ, elle établit un environnement de politiques cohérentes et sécurisées – ce qui facilite la surveillance et l’application, en particulier pour les équipes informatiques déjà très sollicitées.
Quelle est la suite ?
Avec la multiplication des interruptions de données, des processus de récupération peu fiables et des menaces informatiques incessantes, il est évident que les mesures de sécurité traditionnelles ne peuvent plus suivre le rythme de l’évolution des menaces actuelles ni répondre aux exigences des infrastructures informatiques.
L’adoption des principes de Zero Trust pour les sauvegardes à travers la mise en œuvre de ZTDR peut renforcer votre posture de sécurité, en garantissant que vos données restent sûres et résilientes.
Abonnez-vous à la newsletter du CTO Club pour plus d’analyses et d’outils.
