Les vieille technologies face aux ransomwares
La dépendance à l’égard des technologies historiques (legacy) empêche les organisations de se protéger efficacement contre les attaques de ransomware.
Une nouvelle étude mondiale commanditée par Cohesity, leader de la gestion des données de nouvelle génération, révèle que 46 % des entreprises dépendraient d’une infrastructure obsolète pour gérer et protéger leurs données. Une technologie qui, dans certains cas, a plus de 20 ans d’ancienneté et a été conçue bien avant l’ère du multicloud et l’assaut des cyberattaques qui frappent les entreprises du monde entier.
Les problèmes inhérents à une infrastructure vieillissante, souvent synonyme d’obsolescence, pourraient facilement être aggravés par le fait que de nombreuses équipes informatiques et de sécurité ne semblent pas avoir de plan de bataille pour se mobiliser si une cyberattaque se produisait. Près de 60 % des entreprises interrogées ont ainsi exprimé un certain niveau d’inquiétude quant à leur capacité à se mobiliser efficacement pour répondre à une attaque.
« Les équipes informatiques et de sécurité devraient tirer la sonnette d’alarme si leur organisation continue d’utiliser des technologies archaïques pour gérer et sécuriser leur actif numérique le plus critique – leurs données, déclare Brian Spanswick, responsable de la sécurité informatique (RSSI) chez Cohesity. Les cybercriminels s’attaquent activement à ces infrastructures vieillissantes car ils savent qu’elles n’ont pas été conçues pour les environnements géographiquement étendus et multiclouds d’aujourd’hui, ni pour aider les entreprises à se protéger et à se remettre rapidement de cyberattaques sophistiquées.«
C’est un peu comme une maison dont les murs sont encore en torchis et qu’aucune sécurité, telle que la télésurveillance, n’a été pensée et mise en place.
Des infrastructures archaïques ?
Quarante-six pour cent des personnes interrogées ont déclaré que leur entreprise s’appuie sur une infrastructure de sauvegarde et de restauration de données conçue en 2010 ou avant. Près de 100 répondants (94 sur 2011) ont même révélé que leur entreprise s’appuie sur une infrastructure datant des années 1990.
Malgré le vieillissement des équipements et des infrastructures, de nombreuses entreprises semblent donc se reposer sur les technologies existantes (le legacy), alors même que la gestion et la sécurisation des environnements de données sont devenues plus complexes, non seulement en raison de la croissance exponentielle des données structurées et non structurées, mais aussi en raison du vaste éventail d’emplacements où ces données sont stockées. Quarante et un pour cent des personnes interrogées ont déclaré qu’elles stockaient les données sur site, 43 % s’appuient sur le stockage dans le cloud public, 53 % utilisent un cloud privé et 44 % ont adopté un modèle hybride (certains utilisant plus d’une option).
« En 2022, le fait qu’une organisation utilise une technologie conçue dans les années 1990 pour gérer ses données est assez inquiétant, étant donné que les données peuvent être compromises, exfiltrées voire prises en otage, et que cela peut créer de graves problèmes de conformité », a déclaré Brian Spanswick. « Dans cette enquête, nous avons constaté que près de 100 organisations s’appuient sur ce type d’infrastructure obsolète. Cela soulève la question de savoir combien d’autres sont dans la même situation dans le monde ! »
Ce qui empêche les équipes informatiques et SecOps de dormir la nuit
Les répondants ont révélé ce qu’ils pensent être les plus grands obstacles à la remise en service de leur organisation après une attaque réussie de ransomware :
L’intégration entre les systèmes informatiques et de sécurité (41 %)
Le manque de coordination entre l’informatique et la sécurité (38 %)
L’absence d’un système automatisé de reprise après sinistre (34 %)
Des systèmes de sauvegarde et de restauration obsolètes (32 %)
L’absence d’une copie récente, propre et immuable des données (32 %)
L’absence d’alertes dans les temps (31 %)
Concernant le manque de coordination entre l’informatique et la sécurité, ce chiffre coïncide avec d’autres résultats indiquant qu’un fossé existe souvent entre l’informatique et les SecOps, compromettant la posture de sécurité des organisations.
Quelles priorités pour le Comex ?
Les cinq principales mesures « indispensables » que les répondants voudraient faire adopter par leur direction ou Comex sont les suivantes :
Une intégration entre les plateformes de gestion des données et de sécurité, ainsi que des alertes basées sur l’IA pour signaler les accès anormaux aux données (34%)
Une plateforme d’applications tierces pour les opérations de sécurité et la réponse aux incidents (33%)
Une reprise après sinistre automatisée des systèmes et des données (33 %)
Une mise à niveau des systèmes de sauvegarde et de restauration existants (32%)
Une sauvegarde rapide avec chiffrement des données en transit (30 %)
« Les décideurs informatiques et les SecOps doivent être co-responsables des résultats en matière de cyber-résilience, ce qui inclut une évaluation de toutes les infrastructures utilisées pour l’identification, la protection, la détection, la réponse et la restauration des données. Tous doivent par ailleurs avoir une image claire de la surface d’attaque potentielle, termine Brian Spanswick. Les plateformes de gestion des données de nouvelle génération peuvent combler le fossé technologique, améliorer la visibilité et aider les équipes à avoir une longueur d’avance sur les acteurs de la menace qui prennent un malin plaisir à exfiltrer les données des systèmes hérités qui ne peuvent pas être restaurées.«