Accueil Cyber Sécurité Trois étapes pour protéger ton organisation contre le malware Wiper

Trois étapes pour protéger ton organisation contre le malware Wiper

89
0

Les logiciels malveillants wiper constituent une menace alarmante pour les données des entreprises. Contrairement aux ransomwares, qui peuvent crypter et désactiver tes fichiers jusqu’à ce que tu paies une rançon, les malwares wiper visent à supprimer définitivement tes données et à causer le plus de destruction possible.

Une fois qu’il a infecté ton système, il rendra tes données complètement irrécupérables. Ce type de malware est dangereux car il n’offre aucune possibilité de récupération en payant une rançon.

Les logiciels malveillants de type Wiper sont devenus plus courants ces dernières années, plusieurs attaques très médiatisées ayant fait la une des journaux. Le site attaque destructrice WannaCry en 2017, qui a touché des centaines de milliers d’ordinateurs dans le monde entier, serait une attaque wiper.

D’autres attaques wiper récentes notables incluent Destructeur olympique en 2018, visant les Jeux olympiques d’hiver en Corée du Sud, et ZeroCleare en 2020, visant les secteurs de l’énergie et de l’industrie au Moyen-Orient. Même le tristement célèbre piratage de Sony Pictures était une attaque de wiper.

Les logiciels malveillants wiper sont aussi une arme de cyberguerre. Alors que le conflit entre la Russie et l’Ukraine se poursuit, l’Ukraine a vu un barrage féroce d’attaques wiper. Récemment, des chercheurs de Fortinet a signalé que les criminels ont déployé le malware wiper contre d’autres pays. Au cours du premier semestre 2022, sept nouvelles variantes de wiper ont été utilisées dans des campagnes contre des organisations privées, gouvernementales et militaires. En effet, des attaques de malwares wiper ont eu lieu dans 24 pays autres que l’Ukraine, certaines de ces attaques ciblant des infrastructures critiques à l’aide de malwares d’effacement de disque.

L’un des défis fondamentaux à relever face aux menaces wiper est qu’elles sont très souvent difficiles à détecter et à contenir.

Contrairement aux autres formes de logiciels malveillants, qui s’accompagnent généralement de signes de leur présence, les wipers effacent toute trace d’eux-mêmes une fois qu’ils ont terminé leur travail destructeur. Il est donc difficile pour les professionnels de la sécurité informatique de répondre à ces attaques et d’empêcher leur propagation.

Les organisations doivent mettre en place des mesures de sécurité robustes et multicouches, notamment des sauvegardes régulières des données critiques pour se défendre contre les menaces des wipers. Il est également essentiel de maintenir une solide posture de sécurité et d’être attentif aux signes d’une attaque wiper potentielle.

Voici trois mesures que ton organisation peut prendre pour minimiser le risque d’être victime de ces attaques destructrices.

1 : Sauvegarde tes données : On ne saurait trop insister sur l’importance de sauvegarder tes données lorsqu’on se défend contre un wiper malware. Bien que les sauvegardes ne puissent pas empêcher une attaque de se produire, elles constituent une bouée de sauvetage pour restaurer les données compromises par le wiper malware – ou tout autre type d’attaque.

Lire aussi :  Retirer les caméras de vidéosurveillance chinoises des zones «sensibles», ordonne le gouvernement britannique

En gérant correctement tes sauvegardes, tu peux t’assurer que tu as des copies de tes données qui sont séparées de tes systèmes de production. Si un wiper malware, un ransomware ou tout autre malware frappe l’environnement informatique actif, ton entreprise peut se tourner vers ses sauvegardes, stockées sur une solution de stockage immuable, pour les restaurer.

Non seulement la restauration à partir des sauvegardes est plus rentable et plus rapide que le paiement d’une rançon pour récupérer les données, mais c’est probablement ton seul recours en cas d’attaque de wiper car le paiement d’une rançon n’est généralement pas une option.

2 : Suis la règle du 3-2-1-1 : Une stratégie de protection des données 3-2-1-1 est une meilleure pratique pour se défendre contre les logiciels malveillants, y compris les attaques par essuyage. Cette stratégie implique de conserver trois copies de tes données, sur deux types de supports différents, avec une copie stockée hors site. Le dernier 1 de l’équation est le stockage d’objets immuables. Décortiquons les avantages de la stratégie 3-2-1-1.

  • En conservant plusieurs copies de tes données, tu t’assures d’avoir une sauvegarde disponible au cas où une copie serait perdue ou corrompue. C’est impératif en cas d’attaque par essuie-glace, qui détruit ou efface les données.
  • Stocker tes données sur différents types de supports aide aussi à te protéger contre les attaques wiper. Par exemple, tu peux conserver une copie de tes données sur un disque dur, une autre sur un service de stockage dans le cloud, et la troisième sur un disque amovible ou une bande. De cette façon, si un type de support est compromis, tu as toujours accès à tes données grâce aux autres copies.
  • Conserver au moins une copie de tes données hors site, que ce soit dans un lieu physique ou dans le cloud, offre une couche de protection supplémentaire. Si une attaque de wiper détruit les copies sur site de tes données, tu auras toujours accès à ta sauvegarde hors site.
  • Le dernier avantage est le stockage d’objets immuables. Le stockage d’objets immuables consiste à prendre en permanence des instantanés de tes données toutes les 90 secondes, ce qui te permet de les récupérer rapidement, même lors d’une attaque wiper. Cet outil de sécurité des données de nouvelle génération permet de sauvegarder tes informations et de les protéger contre les pertes ou les dommages.
Lire aussi :  Cyberattaque sur la technologie d'exploitation de la gestion des navires

3 : Fais un trou d’air dans tes réseaux : L’air gapping est une méthode efficace et efficiente pour protéger les données de sauvegarde contre les attaques de wiper. Il existe deux types d’air gapping : l’air gapping physique traditionnel et l’air gapping logique. L’air gapping physique consiste à déconnecter un actif numérique de tous les autres appareils et réseaux, créant ainsi une séparation physique entre un réseau sécurisé et tout autre ordinateur ou réseau. Tu peux stocker des données de sauvegarde sur des supports tels que des bandes ou des disques, puis déconnecter complètement ces supports de ton environnement informatique de production.

L’air gapping logique, quant à lui, s’appuie sur des contrôles d’accès au réseau et aux utilisateurs pour isoler les données de sauvegarde de l’environnement informatique de production. Les données sont poussées vers leur destination prévue, comme un stockage immuable ou une appliance personnalisée, par une rue à sens unique et ne peuvent être gérées ou modifiées que par des canaux d’authentification distincts.

La beauté de l’air gapping est qu’il rend tes données presque invisibles aux attaques de logiciels malveillants essuie-glace, ce qui rend presque impossible pour les méchants de compromettre tes sauvegardes.

Conclusion finale

La propagation croissante du malware wiper dans la nature est un rappel brutal du paysage dangereux auquel les organisations sont confrontées pour protéger leurs données. Un plan de sauvegarde et de récupération des données solide et bien géré est la clé pour garantir la sécurité des données face à l’éventail croissant des menaces actuelles.

Quelles que soient les tactiques utilisées par les cybercriminels pour perturber l’accès à tes données, un solide plan de sauvegarde et de récupération permettra de les sécuriser.

Florian Malecki est Vice-président exécutif du marketing chez Arcserve

Tu pourrais aussi lire :

Cinq tendances en matière de sécurité des données auxquelles les organisations doivent faire face.:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l’annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports détaillés sur les directeurs, en t’inscrivant à l’abonnement Abonnement Premium.

  • Individuel 5 £ par mois ou 50 £ par an. S’inscrire
  • Multi-utilisateur, entreprise &amp ; Comptes de bibliothèque disponibles sur demande

Cyber Security Intelligence : Capturé Organisé & Accessible


” Adoptez une nouvelle approche de la sécurité sur une plateforme unifiée
OTAN – Les cyberattaques de l’IA constituent une menace critique “

Article précédentAdopte une nouvelle approche de la sécurité sur une plateforme unifiée
Article suivantLes principales tendances technologiques des PME en 2023