Le stockage cloud est une cible tentante pour les attaques de ransomwares en raison de ses connexions, de son accessibilité et de sa disponibilité. Les entreprises utilisent le stockage cloud pour leurs données clients et leur propriété intellectuelle pour les mêmes raisons.
Les entreprises peuvent prendre plusieurs mesures pour se défendre contre les ransomwares dans le stockage cloud. La prévention est essentielle à une stratégie de cybersécurité moderne, en particulier pour une entreprise qui utilise le stockage cloud et des architectures hybrides.
Faire un inventaire de stockage
Sachez ce que votre entreprise stocke dans le cloud, y compris son état et son objectif.
Assurez-vous que les parties prenantes concernées dressent régulièrement un inventaire du stockage cloud, qui peut ensuite centraliser les informations pour un accès facile.
Comprendre la classification de vos données
Toutes les sécurités des données ne sont pas identiques et toutes ne sont pas nécessaires au stockage dans le cloud.
Classez vos données pour vous aider à déterminer la surveillance et la détection nécessaires sur les données les plus importantes. Par exemple, les données accessibles au public ne nécessitent pas de mesures de sécurité supplémentaires au-delà de ce qu’offre le stockage cloud. Les informations confidentielles, les informations protégées par propriété intellectuelle, les données financières et les informations personnelles identifiables nécessitent une protection et une surveillance complexes.
Utiliser un contrôle d’accès aux données pertinent
Protégez les données et les charges de travail qui accèdent au stockage cloud grâce à des contrôles d’accès appropriés, tels que le contrôle d’accès basé sur les rôles, la confiance zéro, l’authentification multifacteur et le principe du moindre privilège.
L’accès sécurisé empêche les attaquants de ransomware d’obtenir un accès secondaire au stockage cloud via des vulnérabilités non corrigées, des erreurs de configuration et des comptes d’accès incompatibles.
Configurer la segmentation du réseau
Les segments et périmètres du réseau peuvent ralentir la progression des cyberattaquants dans le réseau, quel que soit leur point d’entrée.
Utilisez des outils d’équilibrage de charge avec des règles de pare-feu qui régulent le flux du trafic authentifié. Configurez les politiques et protocoles de l’entreprise pour l’adresse IP et l’accès au port pour une utilisation authentifiée uniquement. Sécurisez et surveillez toutes les connexions avec d’autres charges de travail vers et depuis le stockage cloud.
Fournir une formation aux utilisateurs sur les ransomwares
Soixante-huit pour cent de toutes les violations incluent un élément humain, tel qu’une utilisation abusive de privilèges, des informations d’identification volées ou une ingénierie sociale, selon le « 2024 Data Breach Investigations Report » de Verizon. Une formation régulière de sensibilisation à la cybersécurité est essentielle car les cyberattaques sont en constante évolution.
Des utilisateurs et des employés instruits peuvent aider l’entreprise à éviter les coûts financiers, juridiques et de réputation liés à une attaque de ransomware dans le stockage cloud. Voici quelques éléments à inclure dans la formation sur les ransomwares :
- Expliquez les bases du ransomware puisque seuls certains savent de quoi il s’agit et à quoi il pourrait ressembler.
- Donnez des exemples de signes d’une infection ou d’une attaque par ransomware.
- Décrivez les conséquences attendues des attaques, telles que le cryptage des données, la perte de données, l’exfiltration et le gain monétaire.
- Décrivez les principaux vecteurs d’attaque, tels que l’ingénierie sociale et le phishing, l’abus d’identifiants, les piratages de postes de travail à distance et les vulnérabilités logicielles.
Déployer la détection des ransomwares par l’IA
Les attaques de ransomware évoluent rapidement car les criminels utilisent l’IA et de grands modèles de langage pour alimenter leurs attaques. De même, la protection contre les ransomwares a commencé à utiliser l’IA et l’apprentissage automatique pour se défendre contre les attaques.
De nombreux produits de sécurité et fournisseurs de cloud de premier plan, tels que Microsoft et Nvidia, utilisent des fonctionnalités de protection adaptative basées sur l’IA pour évaluer et bloquer automatiquement les connexions réseau et les transferts de données sur la base de prévisions en temps réel.
Créer des processus et des procédures de ransomware
Les processus de réponse aux incidents doivent inclure des procédures contre les ransomwares, et plus particulièrement, des procédures d’attaque par ransomware sur le stockage cloud.
Pensez à regarder au-delà des équipes d’intervention de première ligne pour vous assurer que les équipes concernées savent quoi faire. Les équipes qui n’interagissent généralement pas avec le stockage cloud ou la réponse aux incidents, mais qui pourraient être touchées par une attaque de ransomware, devraient disposer de playbooks spécifiques au cloud.
Julia Borgini est rédactrice technique indépendante et stratège en marketing de contenu qui aide les entreprises technologiques B2B à publier du contenu de valeur.