Les attaques de ransomware peuvent être atténuées par certaines mesures et techniques de sécurité, mais en ce qui concerne la publication de données sensibles, seule la protection par cryptage des données peut vous aider. Découvrez dans cet article comment protéger vos données sensibles par le chiffrement, les étapes d’une stratégie de chiffrement efficace et ce qu’il faut chiffrer.
TABLE DES MATIÈRES
- 1. Pourquoi crypter les données contre les attaques de ransomware ?
- 2. Comment la mise en place d’une politique de chiffrement constitue la meilleure stratégie pour l’informatique moderne
- 3. Reprendre le contrôle de vos données grâce au cryptage
- 4. Savoir ce qu’il faut crypter et quelle quantité de données il faut crypter
- 5. IRM (Information Rights Management) ; au-delà du cryptage
- 6. Ce qu’il faut retenir de la protection de vos documents grâce à une politique intégrée de gestion du chiffrement
Avec les progrès technologiques, une poignée de cybercriminels sont devenus plus habiles à dissimuler leur code malveillant afin d’éviter les mesures de sécurité les plus difficiles à contourner. Parce qu’ils sont disponibles gratuitement sur le dark web, les ransomwares ne nécessitent pas de compétences très pointues.
Si les cybercriminels réussissent si bien avec leurs ransomwares, c’est parce qu’ils intègrent constamment de nouvelles avancées technologiques dans leurs attaques et qu’ils les utilisent plus rapidement que les autres. Prenons par exemple le phénomène bien connu des logiciels publicitaires qui se glissent dans les fichiers readme.txt de votre ordinateur, ou des pirates de l’informatique qui s’introduisent dans les fichiers word et pdf pour y dérober d’énormes quantités de données sensibles. La cerise sur le gâteau, c’est que ces données sont ensuite vendues à des parties consentantes pour des milliers de dollars. Elles comprennent des mots de passe, des identités, des informations confidentielles, des données de projet, des secrets d’entreprise et bien d’autres choses encore.
Pourquoi crypter les données contre les attaques de ransomware ?
Le chiffrement peut aider à relever les défis croissants en matière de protection de la vie privée et de sécurité auxquels sont confrontés les consommateurs et les organisations, et à dissuader les pirates informatiques qui souhaitent voler nos informations. Selon IBM, les attaques de ransomware coûtent aux organisations jusqu’à 4,62 millions de dollars par infraction, sans compter la rançon demandée par les cyber-voleurs pour obtenir des clés de décryptage en échange ! Compte tenu de l’existence d’un vaste marché noir des données volées, il est judicieux de se doter d’une politique de protection plutôt que d’avoir des regrets, de perdre du temps et de l’argent et de subir d’énormes pertes de chiffre d’affaires du fait que votre entreprise soit étiquetée comme une entreprise dont les mesures de protection des données sont compromises.
Dans cet article, vous trouverez un billet détaillé sur :« l’importance du cryptage« .
En quoi une politique de chiffrement constitue-t-elle la meilleure stratégie pour l’informatique moderne ?
Selon une étude, seules 30 % des entreprises disposent d’une politique de cryptage active, malgré les fréquentes violations de données au XXIe siècle. Le cryptage est au cœur de l’environnement commercial actuel axé sur l’informatique. Face à l’énorme quantité de données entrantes et sortantes et à la multitude de pirates de l’information qui s’efforcent de voler vos informations, le cryptage est la meilleure protection que les organisations, les entreprises et les particuliers puissent mettre en place pour se prémunir contre le vol. Le chiffrement peut aider à relever les défis croissants en matière de protection de la vie privée et de sécurité auxquels sont confrontés tant les consommateurs que les organisations, et à dissuader les pirates informatiques qui souhaitent voler vos informations, qu’il s’agisse d’identifiants de connexion, d’informations confidentielles sur votre nouveau projet ou de secrets d’entreprise dont vos concurrents peuvent tirer parti.
Utiliser le chiffrement pour protéger les données de votre organisation contre les brèches et les ransomwares
Vous connaissez peut-être la maxime populaire selon laquelle « si vous utilisez un service gratuit, vous êtes le produit ». Cela vaut également pour les entreprises et autres organisations qui font appel à de grands fournisseurs de services tiers. Que vous soyez un particulier ou une organisation, les services technologiques utilisés par votre entreprise dépendent de vos données – données concernant vos employés, vos clients et votre entreprise – pour générer leurs revenus et leurs profits. Bien entendu, si vous partagez vos fichiers word/pdf contenant d’énormes quantités d’informations avec un tiers pour quelque raison que ce soit, vous vous exposez, ainsi que votre entreprise, à des violations de données sans cryptage. Un fichier non crypté peut être consulté, partagé, modifié par un tiers et, à Dieu ne plaise, même supprimé ou vendu à des concurrents et à des acheteurs de données par un cybercriminel potentiel. Le cryptage est la clé qui permet de reprendre le contrôle des données face aux processus technologiques qui accèdent aux informations des individus et des entreprises simplement parce qu’ils le peuvent. De grandes entreprises comme Facebook, Whatsapp et Apple s’appuient sur la promesse d’une sécurité des données grâce à une politique de cryptage de bout en bout comme argument de vente positif. De même, le cryptage de vos documents permet de les mettre à l’abri des regards indiscrets des entreprises technologiques concurrentes et des cybercriminels, même s’ils y accèdent d’une manière ou d’une autre !
Espionnage industriel Données volées
Les cybercriminels utilisent aujourd’hui l’informatique moderne pour mener des activités de piratage informatique et d’atteinte à la protection des données très médiatisées et parfois parrainées par l’État, afin de prendre l’avantage sur leurs adversaires et concurrents potentiels. L’échec de la protection de vos données par le cryptage peut avoir de graves conséquences pour votre organisation en termes de rançon, de violation de données, d’atteinte à la réputation de l’entreprise et de pertes importantes de revenus. En novembre 2021, le FBI et Interpol ont découvert un important vol de données commis par des cybercriminels nigérians, qui auraient dérobé les données de 50 000 organisations! De même, en mai 2021, une violation massive de données s’est produite lorsque Air India a déclaré qu’environ 4,5 millions d’enregistrements avaient été volés dans sa base de données apparemment sécurisée. Où vont donc toutes les données volées ?
Les cybercriminels ont lancé un nouveau cyberespace appelé Industrial Spy qui vend toutes les données compromises de ces entreprises, parfois même en les offrant gratuitement à ses membres. Contrairement aux cybermarchés traditionnels de données volées, Industrial Spy ne se contente pas d’extorquer les entreprises et de leur imposer des amendes au titre du GDPR. L’espionnage industriel permet aux organisations d’acheter des données de leurs concurrents ou des données ayant fait l’objet d’une violation à des cybercriminels à grande échelle, telles que des informations commerciales classifiées, des rapports comptables, des diagrammes de fabrication et des bases de données de clients.
La place de marché propose différents niveaux d’offres de données, de 2 dollars pour des fichiers individuels jusqu’aux données volées « premium » qui représentent toutes les données volées à une organisation et qui peuvent être proposées pour des millions de dollars. Par exemple, Industrial Spy vend actuellement les données d’une entreprise indienne dans sa catégorie premium pour 1,4 million de dollars, payés en bitcoins. D’autre part, une grande partie de leurs données est vendue sous forme de fichiers individuels, où les acteurs de la menace peuvent acheter les fichiers spécifiques qu’ils souhaitent pour 2 dollars chacun. La place de marché propose également des packs gratuits de données volées, ce qui devrait inciter d’autres acteurs de la menace à utiliser le site. Toutefois, il ne serait pas surprenant que la nouvelle place de marché soit utilisée pour extorquer les victimes afin qu’elles achètent leurs informations pour éviter qu’elles ne soient vendues à d’autres cybercriminels.
Selon BleepingComputer, les exécutables malveillants qui créent des fichiers README.txt pour promouvoir le site web Industrial Spy sur Telegram et Twitter ont été découverts par les spécialistes de la sécurité de MalwareHunterTeam. Lorsque ces fichiers malveillants sont exécutés, ils génèrent des fichiers texte dans chaque dossier de la machine, comprenant une description du service ainsi qu’un lien vers le site web de Tor. Ce fichier readme.txt présente de tels messages aux acheteurs potentiels : « Vous pouvez y acheter ou télécharger gratuitement des données privées et compromettantes sur vos concurrents. Nous publions des schémas, des dessins, des technologies, des secrets politiques et militaires, des rapports comptables et des bases de données de clients. Tous ces éléments ont été recueillis auprès des plus grandes entreprises mondiales, des conglomérats et des entreprises de toutes activités. Nous recueillons des données en utilisant une vulnérabilité de leur infrastructure informatique ». Une enquête menée par BleepingComputer montre que ces exécutables sont distribués via d’autres téléchargeurs de logiciels malveillants qui sont souvent camouflés en cracks et en logiciels publicitaires. Bien que le site ne soit pas encore très populaire, il est recommandé aux entreprises et aux professionnels de la sécurité de garder un œil sur lui et sur les informations qu’il prétend vendre. Vous ne savez jamais quand votre entreprise sera la prochaine cible !
Reprendre le contrôle de vos données grâce au cryptage
Il est établi que le cryptage est important pour sécuriser vos données, mais ce n’est pas la seule solution. Elle n’est pas seulement importante pour la sécurité moderne, mais elle est aussi au cœur de l’informatique moderne si vous voulez exceller dans un environnement axé sur l’internet. En fait, il est plus important que vous ayez une politique d’information efficace lorsque les grandes entreprises technologiques et les fournisseurs tiers vous permettent de faire de l’informatique en nuage, de stocker et de partager de grandes quantités d’informations en ligne ; il est seulement essentiel que vous chiffriez toutes ces données avant d’utiliser ces services si vous gérez des données sensibles.
Il est non seulement important d’évaluer et de hiérarchiser les données qui doivent être accessibles et stockées, mais il est également crucial de crypter entièrement tous les documents et les fichiers de communication avant de les mettre en ligne. Vous pouvez ainsi réduire considérablement la vulnérabilité de votre organisation et/ou de votre entreprise face à une éventuelle violation de données par de grands voleurs de la cybersécurité.
Qui est à risque ?
Malgré la fréquence des cyberattaques, des violations de données et des vols d’identité, IDC signale que seul un tiers de la population de l’Union européenne a accès à l’Internet. 3 % de ces fuites d’informations et violations de données ont été cryptées et protégées. Cela signifie que 97 % de ces données n’étaient pas cryptées et très exposées, et que seulement 3 % étaient inutilisables pour les cyber-voleurs parce qu’elles étaient cryptées et inaccessibles malgré leur vol.
L’une des principales motivations de la propagation des ransomwares est de gagner de l’argent ou de réaliser des bénéfices grâce aux rançons. En ce qui concerne le scénario actuel, l’objectif du ransomware est d’endommager, de détruire, de nuire à la victime à n’importe quel stade et de rapporter le plus d’argent possible, que ce soit par des crochets ou par des escrocs.
Certaines personnes sont plus en danger que d’autres :
- Secteur des entreprises sont la cible la plus favorable pour les initiateurs de ransomware en raison de la présence d’une grande quantité de données confidentielles concernant les consommateurs, les ventes, les achats, les registres, les journaux, les devis, les taxes, etc. La perte de ces documents peut entraîner la fermeture de l’entreprise ou des pertes importantes. Les entreprises ont donc choisi de payer délibérément une rançon plutôt que de subir un revers. Les actes du Congrès mondial sur l’ingénierie et les sciences informatiques ont estimé que sur l’ensemble des victimes, environ 46 % des entreprises sont visées, et que 88 % d’entre elles n’utilisent pas le cryptage.
- Secteur public ou gouvernemental. Il s’agit principalement d’établissements d’enseignement, de sociétés d’électricité, de télécommunications, de services de police, d’hôpitaux, de banques, de transports et de tous les établissements qui ont un impact direct sur le public. Le risque de ne pas être crypté vient des pirates informatiques qui affectent ces institutions, augmente la probabilité d’obtenir une rançon parce que l’entretien et la maintenance des copies numériques hors ligne d’une énorme pile de données sont difficiles et le refus de payer la rançon entraînera des revers en termes de minimum 3 à 6 mois, c’est-à-dire, une autre grosse affaire de presque un nouveau départ. De même, l’infection du secteur gouvernemental répond à deux objectifs majeurs des escrocs : s’assurer du paiement de la rançon et, dans le cas contraire, voler les données relatives à la défense, aux citoyens, aux budgets, aux politiques, etc. et les vendre pour de l’argent sur le dark net. Par conséquent, le cryptage de toutes ces données peut non seulement éviter aux organisations et aux services publics de payer d’énormes montants de rançon, mais aussi empêcher le vol de piles de données qui pourraient autrement retarder les affaires publiques ou organisationnelles de 3 à 6 mois, voire plus !
- Les utilisateurs à domicile ou les particuliers sont les cibles les plus faciles des ransomwares en raison de leur manque de maîtrise des aspects techniques des ordinateurs. Bien qu’un utilisateur privé ne dispose généralement pas d’une grande quantité de données par rapport au secteur des entreprises et qu’elles ne soient pas liées à des préoccupations publiques, elles sont extrêmement importantes pour leur détenteur : rapports, projets, photos, fichiers de jeux, courriers électroniques, informations sur les cartes de crédit, comportements d’achat en ligne, etc. L’extorsion et la pression du paiement de la rançon sont encore accrues par l’éradication de tous les fichiers de sauvegarde et la désactivation de la restauration du système juste avant le début du chiffrement des fichiers par le ransomware.
Étapes d’un plan de gestion efficace du chiffrement ou de la protection des données
Il est important de formuler un plan de cryptage ou de protection en répondant aux trois questions essentielles pour vous permettre de contrôler les données à crypter et à protéger :
- Analysez les données qui doivent être cryptées : Comme il s’agit de vos données et de votre entreprise, il est important que vous analysiez, évaluiez et hiérarchisiez soigneusement les données qui ont le plus besoin d’être cryptées. Il peut s’agir, par exemple, d’informations personnelles identifiables (IPI) ou de secrets commerciaux dont la divulgation serait préjudiciable.
- Disposer d’un plan de protection des documents : Le cryptage est la première étape et le cryptage est la dernière et l’avant-dernière étape la plus cruciale de la protection de vos données. Il est important que vous décidiez de ce qu’il advient de vos données pendant qu’elles sont en transit et au repos. Ceux-ci requièrent différents niveaux de protection et vous pouvez entièrement contrôler ce qui se passe quand. Par exemple, vous pouvez choisir de détruire un fichier s’il est partagé au-delà de ce à quoi vous avez initialement donné accès. Mais pour que cela fonctionne, il faut que ce type de cryptage soit intégré au préalable dans votre fichier.
- Établissez des politiques de protection solides et faciles à gérer : Le monde est très actif et vous êtes souvent trop pris par les affaires courantes de votre entreprise pour vous préoccuper des violations de données concernant des documents antérieurs. Cependant, vous pouvez choisir des types de plans de gestion des politiques de protection pour suivre automatiquement vos données pendant qu’elles sont au repos et à chaque fois qu’elles sont consultées ou partagées en ligne, quel que soit l’endroit. Vous pouvez ainsi évaluer régulièrement les performances de votre système de cryptage afin d’éviter toute violation grave des données.
Si vous souhaitez en savoir plus sur une approche plus détaillée et sur la manière de protéger les données de votre entreprise grâce à une approche de sécurité centrée sur les données, lisez cet article.
Savoir ce qu’il faut crypter et combien il faut crypter ?
Les organisations, les services du secteur public et les entreprises doivent savoir quelles informations doivent être protégées lorsqu’elles chiffrent des fichiers ou des dossiers sur des serveurs de fichiers ou des référentiels en nuage. Il est également essentiel d’utiliser l’automatisation pour faciliter la protection des fichiers, en particulier lors du cryptage des dossiers ou de la sauvegarde des données dans les référentiels d’information. Afin d’éviter la violation de la vie privée, la divulgation de la confidentialité et d’améliorer la sécurité de la transmission des messages entre deux parties, les outils de cryptage sont conçus pour assurer la sécurité et garantir les objectifs de sécurité pendant la communication. Prenez par exemple le modèle de sécurité « zéro confiance », qui se concentre sur la « couche » de protection, en partant du principe qu’étant donné que toutes les données sont si mobiles en ligne, il est important de supposer que personne ou rien n’est digne de confiance.
IRM (Information Rights Management) ; au-delà du cryptage
Les systèmes IRM traitent le défi de savoir ce qu’il advient des données une fois qu’elles sont en transit ou qu’elles ont quitté les périmètres. Également appelée E-DRM (Enterprise Digital Rights Management) ou EIP&C (Enterprise Information Protection & Control), elle utilise une forme de protection cryptographique très sophistiquée et efficace qui s’applique aux fichiers qui voyagent et assure leur protection quel que soit leur lieu de transit. L’approche du système IRM consiste à appliquer une protection par couches aux données qui peuvent être contrôlées même si elles ne sont plus dans le réseau, qu’elles se trouvent dans un nuage, sur un appareil mobile, etc.
Si les données parviennent à quelqu’un qu’elles ne devraient pas atteindre ou dont vous considérez qu’il ne devrait pas y avoir accès, vous pouvez révoquer l’accès à distance. Vous pouvez fixer des dates d’expiration pour les documents. Accordez aux utilisateurs plus ou moins d’autorisations en temps réel (modifier alors qu’auparavant ils ne pouvaient que lire, ou restreindre l’autorisation à la lecture seule si vous ne voulez pas qu’ils modifient ou impriment). La facilité avec laquelle ce type de solution peut être mis en œuvre signifie que vous pouvez commencer à l’utiliser immédiatement et crypter et réguler les données importantes que votre entreprise contrôle en interne ou avec des tiers.
L’un des aspects les plus importants de cette technologie est sa capacité à être simple d’utilisation, de sorte que des personnes non techniques puissent gérer des données protégées comme s’il s’agissait de données non protégées. Le chiffrement permet notamment aux utilisateurs finaux d’évaluer et d’utiliser, de partager, d’éditer et de transférer leurs propres données sans avoir de difficultés techniques ni de connaissances en cryptographie. Pour ce faire, elle est compatible avec les applications utilisées quotidiennement par les utilisateurs, telles qu’Office, Adobe et AutoCAD, ainsi qu’avec les référentiels d’informations souvent utilisés par les entreprises, tels que les serveurs de fichiers, One Drive, G-Suite, les applications en nuage Microsoft Office 365, SharePoint, Drop Box, etc.
Ainsi, en fonction de la vulnérabilité des données, de l’ampleur des dommages que la fuite ou le vol d’un document peut avoir sur une organisation, vous pouvez choisir d’appliquer différents niveaux de protection. Par exemple, si vous partagez des informations confidentielles sur un nouvel appel d’offres avec votre partenaire commercial, vous pouvez permettre qu’elles ne soient partagées qu’avec des parties spécifiques, des services disposant uniquement d’autorisations de consultation – au-delà desquelles, en cas d’accès, les fichiers ne pourraient pas être évalués et, en cas de tentative de décryptage, ne seraient d’aucune utilité pour d’éventuels concurrents.
D’autre part, vous pouvez souhaiter limiter l’accès aux données de votre entreprise qui, si elles sont volées, peuvent nuire à votre entreprise, à vos employés, à votre clientèle et à vos partenaires commerciaux. Vous pouvez mettre en place une protection minimale mais avec certains niveaux d’autorisation d’accès. Vous pouvez choisir exactement ce qui se passe avec quel type de données, développer une politique de « protection en cours d’utilisation » du cryptage et pas seulement une protection au repos ou en transit. En outre, bien que de nombreuses organisations et administrations publiques disposent de documents étiquetés « public », « privé », « confidentiel », « à usage interne uniquement », etc. La possibilité de les crypter en fonction des niveaux de classification sur papier constituerait un véritable avantage pour ces organisations. L’IRM intégré aux outils de classification des données vous permet de protéger automatiquement les données classifiées ou étiquetées à l’aide d’une politique de protection IRM spécifique.
Les enseignements à tirer de la protection de vos documents grâce à une approche de la sécurité centrée sur les données
Il est établi que le chiffrement implique une stratégie de gestion de la sécurité centrée sur les données afin de protéger les intérêts collectifs d’une personne ou d’une organisation, de ses employés, de ses clients, de ses partenaires, etc. Voici quelques-uns des avantages d’une protection multicouche basée sur le chiffrement, dans le cadre d’une approche de la sécurité centrée sur les données, pour vos données en ligne :
- Protection des documents sensibles sans dépendre des actions de l’utilisateur.
- Assurer la protection des données, qu’elles voyagent en dehors du périmètre du réseau, qu’elles soient consultées par une personne extérieure ou qu’elles soient en transit, au repos ou en cours d’utilisation.
- Contrôlez ce que les utilisateurs peuvent faire avec vos documents (affichage uniquement, copier-coller, modification, impression, etc.)
- Surveillez, autorisez ou interdisez l’accès, quel que soit l’endroit où se trouvent vos données.
- Révoquer l’accès à des informations sensibles, même si vous avez donné l’autorisation d’accès auparavant.
- Protéger vos droits de propriété intellectuelle en contrôlant totalement vos données, ce qui les rend pratiquement impossibles à voler par les concurrents et les imprimeurs.
SealPath vous permet de développer un système de gestion efficace pour toutes les données sensibles que vous souhaitez protéger grâce à des systèmes de protection, de surveillance et d’automatisation efficaces. Vous pouvez assurer une protection efficace en utilisant un modèle IRM (ou E-DRM) intégré pour garantir la protection de vos données en cours d’utilisation, au repos et en transit, sans avoir à vous soucier du vol ou du paiement de rançons en cas de vol.
Contactez notre équipe pour obtenir des conseils adaptés à votre organisation.