webleads-tracker

5 min

Payer à coup sûr sa rançon : les bonnes pratiques

Quitte à ce que toutes les entreprises et les organismes publics soient piratés, autant ne pas être en reste. Pour s’assurer de payer son « impôt rançon » quoi qu’il arrive et comme tout le monde, il y a quelques bonnes pratiques à respecter. Suivez le guide !

 

Ne s’intéresser ni à la sauvegarde ni à la récupération

Du temps perdu, on vous dit. La sauvegarde est une opération complexe, et pour laquelle il faut soit former ses collaborateurs soit passer par une entreprise tierce. Par ailleurs, qui suit encore la règle du 3-2-1 ? N’est-ce pas un peu dépassé ? Surtout depuis que l’ensemble des applicatifs et des données d’entreprise sont dans le Cloud.

Considérer que la responsabilité des données hébergées dans le Cloud public et de leur flux relèvent du Cloud provider est d’ailleurs une excellente façon de payer son dû, dans les plus brefs délais, à la guilde des voleurs numériques.

Cerise sur le gâteau, en l’absence d’option de sauvegarde immuable et de solution de récupération flexible et opérationnelle, vos temps de récupération (si la restauration est encore possible évidemment), devraient s’envoler, contribuant d’autant au coût global du piratage. De quoi prétendre au podium.

 

Pour l’affichage, établissez une stratégie de défense de courte durée

Si vos partenaires insistent pour que vous leur démontriez la réalité des mesures de sécurité existantes chez vous (il en existe), il peut être utile de disposer d’une stratégie type que vous veillerez à ne jamais tester, ni surtout à faire évoluer. Puisque les menaces sont protéiformes et progressent à grande vitesse, vous devriez retrouver un niveau de fragilité suffisant pour être piraté, en quelques jours ou quelques semaines, au pire.

Même chose avec la dette technique, que nous vous encourageons à entretenir, tout comme les solutions d’automatisation et d’intelligence artificielle destinées à identifier les risques en temps réel, dont il est préférable de se tenir à distance. Nous ne vous ferons pas l’affront d’aborder la gestion des versions, des identités et des accès. Les règles de l’hospitalité s’appliquent naturellement au SI désireux d’accueillir au mieux le pirate de passage.

 

Prendre une cyber assurance

Les assureurs l’ont bien compris, le nouveau risque, c’est le cyber risque. L’offre s’est bien étoffée ces dernières années et les professionnels de l’assurance n’hésitent plus à encourager leurs clients à payer le prix exigé. Après tout, c’est prévu pour ça. Et manifestement, c’est très avantageux puisque la France détient le record du nombre d’attaques sur son territoire, compte tenu de la manne qu’elle représente. À ce rythme, avec un peu de chance, vous ne devriez pas attendre longtemps avant de voir l’ensemble de vos données vitales lockées, à votre tour.

Naturellement, le contrat ne couvrira pas le coût de la perte de confiance ni l’impact sur l’image de l’entreprise. Elle n’épongera pas non plus l’amende parfois salée que la CNIL s’empressera d’infliger  si les données personnelles de vos clients ont fuité pour raison de RGPD non respecté. Mais après tout, on n’a rien sans rien. Il faut savoir y mettre du sien.

 

Se lancer dans les négociations

Dans l’hypothèse où l’entreprise aurait omis de prendre une cyber assurance, pas de panique. Vous pourrez toujours payer, cette fois, votre négociateur en ransomware. Il faut toujours voir le bon côté des choses. Avec l’augmentation des attaques, de nouveaux métiers voient le jour. Le négociateur s’efforcera de vous accompagner pour faire baisser substantiellement le prix de votre rançon, moyennant le montant de son intervention en pourcentage de votre chiffre d’affaires. Il ne vous garantit pas en revanche la récupération des données. Même s’il n’en va pas de l’intérêt des pirates, qui cherchent principalement à financer leurs réseaux, certains peuvent néanmoins avoir pour objectif de vous paralyser économiquement ou vos partenaires de plus grande taille.

 

La sécurité n’est pas l’affaire des métiers

Il serait contre-productif d’impliquer les collaborateurs dans la sécurité de l’entreprise. La formation et la pédagogie restent coûteuses et portent trop bien leurs fruits. Après tout, les tests sur site démontrent qu’une sensibilisation soutenue aux risques fait baisser le nombre de personnels tombant dans les pièges, années après années. Autant réserver ce budget au paiement des pirates. Plus simple, plus rapide et vous aurez la garantie d’en avoir les moyens.

Toutefois, si votre RSSI est du genre rebelle et que la direction apprécie de temps en temps une petite mutinerie, la DSI pourra alors décider de lutter à armes égales avec les hackers. Mais attention, cela signifie mettre en place une véritable stratégie de résilience informatique, qui pourrait vous tenir très à l’écart de la population des escroqués. Toujours intéressés ? Vous alors ! Trois mots : protéger, détecter, restaurer avec SCC et Veritas.

 

Ne s’intéresser ni à la sauvegarde ni à la récupération

Du temps perdu, on vous dit. La sauvegarde est une opération complexe, et pour laquelle il faut soit former ses collaborateurs soit passer par une entreprise tierce. Par ailleurs, qui suit encore la règle du 3-2-1 ? N’est-ce pas un peu dépassé ? Surtout depuis que l’ensemble des applicatifs et des données d’entreprise sont dans le Cloud.

Considérer que la responsabilité des données hébergées dans le Cloud public et de leur flux relèvent du Cloud provider est d’ailleurs une excellente façon de payer son dû, dans les plus brefs délais, à la guilde des voleurs numériques.

Cerise sur le gâteau, en l’absence d’option de sauvegarde immuable et de solution de récupération flexible et opérationnelle, vos temps de récupération (si la restauration est encore possible évidemment), devraient s’envoler, contribuant d’autant au coût global du piratage. De quoi prétendre au podium.

 

Pour l’affichage, établissez une stratégie de défense de courte durée

Si vos partenaires insistent pour que vous leur démontriez la réalité des mesures de sécurité existantes chez vous (il en existe), il peut être utile de disposer d’une stratégie type que vous veillerez à ne jamais tester, ni surtout à faire évoluer. Puisque les menaces sont protéiformes et progressent à grande vitesse, vous devriez retrouver un niveau de fragilité suffisant pour être piraté, en quelques jours ou quelques semaines, au pire.

Même chose avec la dette technique, que nous vous encourageons à entretenir, tout comme les solutions d’automatisation et d’intelligence artificielle destinées à identifier les risques en temps réel, dont il est préférable de se tenir à distance. Nous ne vous ferons pas l’affront d’aborder la gestion des versions, des identités et des accès. Les règles de l’hospitalité s’appliquent naturellement au SI désireux d’accueillir au mieux le pirate de passage.

 

Prendre une cyber assurance

Les assureurs l’ont bien compris, le nouveau risque, c’est le cyber risque. L’offre s’est bien étoffée ces dernières années et les professionnels de l’assurance n’hésitent plus à encourager leurs clients à payer le prix exigé. Après tout, c’est prévu pour ça. Et manifestement, c’est très avantageux puisque la France détient le record du nombre d’attaques sur son territoire, compte tenu de la manne qu’elle représente. À ce rythme, avec un peu de chance, vous ne devriez pas attendre longtemps avant de voir l’ensemble de vos données vitales lockées, à votre tour.

Naturellement, le contrat ne couvrira pas le coût de la perte de confiance ni l’impact sur l’image de l’entreprise. Elle n’épongera pas non plus l’amende parfois salée que la CNIL s’empressera d’infliger  si les données personnelles de vos clients ont fuité pour raison de RGPD non respecté. Mais après tout, on n’a rien sans rien. Il faut savoir y mettre du sien.

 

Se lancer dans les négociations

Dans l’hypothèse où l’entreprise aurait omis de prendre une cyber assurance, pas de panique. Vous pourrez toujours payer, cette fois, votre négociateur en ransomware. Il faut toujours voir le bon côté des choses. Avec l’augmentation des attaques, de nouveaux métiers voient le jour. Le négociateur s’efforcera de vous accompagner pour faire baisser substantiellement le prix de votre rançon, moyennant le montant de son intervention en pourcentage de votre chiffre d’affaires. Il ne vous garantit pas en revanche la récupération des données. Même s’il n’en va pas de l’intérêt des pirates, qui cherchent principalement à financer leurs réseaux, certains peuvent néanmoins avoir pour objectif de vous paralyser économiquement ou vos partenaires de plus grande taille.

 

La sécurité n’est pas l’affaire des métiers

Il serait contre-productif d’impliquer les collaborateurs dans la sécurité de l’entreprise. La formation et la pédagogie restent coûteuses et portent trop bien leurs fruits. Après tout, les tests sur site démontrent qu’une sensibilisation soutenue aux risques fait baisser le nombre de personnels tombant dans les pièges, années après années. Autant réserver ce budget au paiement des pirates. Plus simple, plus rapide et vous aurez la garantie d’en avoir les moyens.

Toutefois, si votre RSSI est du genre rebelle et que la direction apprécie de temps en temps une petite mutinerie, la DSI pourra alors décider de lutter à armes égales avec les hackers. Mais attention, cela signifie mettre en place une véritable stratégie de résilience informatique, qui pourrait vous tenir très à l’écart de la population des escroqués. Toujours intéressés ? Vous alors ! Trois mots : protéger, détecter, restaurer avec SCC et Veritas.

 

NOUS CONTACTER