Le décryptage de données contre le paiement d’une rançon: c’est le principe des attaques par rançongiciel. Si une entreprise est touchée, des pertes de revenus et des défaillances des systèmes informatiques sont d’autres conséquences désagréables. La fréquence et la complexité des attaques augmentent. Parallèlement, les exigences en matière de performance et de flexibilité des systèmes informatiques augmentent également. La délocalisation de certaines parties de l’infrastructure vers le cloud rend la gestion et la protection des données encore plus complexes. Veritas offre une solution de protection unique contre les ransomware: les données sont toujours sécurisées, conformes et disponibles, indépendamment du lieu.

Dans la vidéo, Klaus Albert explique quels domaines de l’entreprise doivent être mis en évidence pour la protection contre les cyberattaques selon les normes du NIST Cybersecurity Framework.

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video

Les attaques de ransomwares se multiplient et deviennent plus complexes

Début 2016

fin 2016

fin 2019

En 2021

Les attaques de ransomware se propagent de manière complexe et rapide

Hameçonnage

Courriels contenant souvent le nom d’un dirigeant et un lien malveillant vers un site Web usurpé.

Téléchargements

La visite d’un site Web compromis peut entraîner l’installation d’un rançongiciel. Les exemples incluent la BBC, la NFL et le New York Times.

média amovible

Clés USB et autres supports de stockage infectés apparemment envoyés dans le cadre d’une promotion.

Protocole de bureau à distance

Les administrateurs informatiques ont parfois besoin d’un accès à distance aux ordinateurs. Parfois, les pirates peuvent accéder à un ordinateur via un port ouvert.

L’attaque par ransomware se compose de 5 phases

Stade 1 - Infection

La première intrusion dans le système par le biais de spams, de phishing ou d’un kit d’exploit proposé sur le dark web. Dans cette phase, les failles de sécurité des ordinateurs et des utilisateurs sont exploitées. L’inattention des utilisateurs et les lacunes dans leur formation, ainsi que le non-respect des politiques de sécurité de l’entreprise permettent aux ransomwares de pénétrer dans l’infrastructure informatique.

Étape 2 - Déploiement

Des mécanismes de persistance sont mis en place. Ces mécanismes modifient les clés de registre pour protéger et masquer le ransomware. Il permet également au rançongiciel de redémarrer l’ordinateur même s’il est éteint. Dans cette phase, le ransomware peut chiffrer les fichiers ultérieurement sans nécessiter d’autre action de la part de l’attaquant.

Phase 3 - Attaque de sauvegarde

Il s’agit du mécanisme d’autodéfense du ransomware pour garantir son efficacité et permettre le paiement. CryptoLocker et Locky sont deux variantes de ransoomware qui exécutent des commandes pour supprimer tous les clichés instantanés des ordinateurs infectés. D’autres variantes recherchent des dossiers contenant des fichiers de sauvegarde et les suppriment.

Étape 4 - Chiffrement

Cette étape configure les clés de chiffrement sur l’ordinateur local. Dans les premières versions du rançongiciel, les codes faisaient partie de l’application, ce qui facilitait l’identification des clés et le décryptage des données. De nos jours ce n’est plus le cas et les codes pour récupérer les fichiers dépendent de l’infrastructure informatique : taille des fichiers, propriétés du réseau et nombre d’appareils connectés.

Phase 5 - Notification de la victime, demande de paiement et libération

Le rançongiciel informe l’utilisateur, exige le paiement de la rançon et fournit les instructions appropriées. Généralement, l’utilisateur se voit accorder un délai de paiement et des conséquences toujours plus importantes en cas de non-paiement. Après avoir payé la rançon, des tentatives sont souvent faites pour éliminer toute trace du rançongiciel.

Stratégie de protection complète

Veritas protège contre les ransomwares avec une solution unifiée.
Les données de l’entreprise sont toujours sécurisées, conformes et disponibles, quel que soit l’emplacement.

Empêcher - La protection de la copie de sauvegarde est la dernière ligne de défense

La stratégie éprouvée 3:2:1 garantit que la copie de sauvegarde est protégée en tant que dernière ligne de défense : trois copies des données dans deux emplacements différents, dont une copie hors site et “air-gap”, c’est-à-dire physiquement séparée de la réseau.

  • Utilisation de différents emplacements de stockage, par ex. à partir d’une bande, en tant que copie immuable des données
  • Les appliances de sauvegarde offrent des protections supplémentaires pour se protéger contre les ransomwares
  • Réplication entre sites pour une sécurité accrue avec une récupération orchestrée en mode air-gap

Détection précoce de l'activité des ransomwares

Afin d’isoler l’infection et de commencer la récupération, une infection par ransomware doit être détectée et localisée dès que possible.

  • Aperçu des données et des applications critiques
  • Détection précoce des activités de chiffrement des rançongiciels
  • Signaler des changements inhabituels dans les données

Récupérer - Pas de rançon

Une récupération rapide de l’infection est essentielle. Veritas propose plusieurs façons de procéder :

  • Récupérez des systèmes individuels vers un site entier en un seul clic

  • Accès instantané aux machines virtuelles et aux bases de données pour fournir un accès rapide aux systèmes critiques pendant la restauration

  • Automatisation des tests DR

    YouTube

    By loading the video, you agree to YouTube's privacy policy.
    Learn more

    Load video

    YouTube

    By loading the video, you agree to YouTube's privacy policy.
    Learn more

    Load video

    TIM soutient les partenaires de l’entreprise de systèmes d’une manière axée sur les objectifs et économe en ressources et avec plus de 20 ans d’expérience dans l’entreprise Veritas

    En tant que partenaire de développement de canaux et fournisseur de services engagé, TIM propose des services de sociétés de systèmes qui sont utilisés en complément tout au long du cycle de projet. Grâce à notre vaste savoir-faire, notre valeur ajoutée et notre engagement personnel, nous aidons nos partenaires à acquérir des avantages concurrentiels à long terme.

    développement de canaux

    • Responsables du développement commercial dédiés
    • Analyse de marché et plan d’action
    • Développement de partenaires et de projets
      (Mesures d’habilitation et LeadGen)
    • gestion des contacts

    Gestionnaire de compte

    • Spécialiste des ventes personnelles
    • Grande disponibilité et temps de réaction courts
    • Conseils et dimensionnement
    • Création rapide de devis
    • contrôles de vraisemblance
    • Suivi des renouvellements et des promotions

    Services professionnels

    • Transfert de savoir-faire : lié aux produits et entre les technologies
    • Assistance avant-vente gratuite
      (sur demande sur place)
    • Dimensionnement par l’analyse de l’environnement informatique
    • Assistance à l’installation et à la mise en œuvre
    • Formation et ateliers pratiques dans le Veritas Solution Lab propulsé par TIM

    Planification de la sécurité grâce à des scénarios de test informatifs :

    Que ce soit sur place dans le Solution Center de Wiesbaden ou en ligne via un accès à distance : nos conseillers expérimentés vous accompagnent si nécessaire dans vos projets et vous proposent de nombreuses offres de formation et de perfectionnement. Utilisez le Veritas Solution Lab – en plus des options individuelles – dans les domaines de la sauvegarde, de la restauration et de la gestion des données.

    Votre interlocuteur chez TIM pour le développement des activités avec Veritas

    Nicolas Thiriot

    Channel Development Manager

    Tél. : +41 41 521 78 11
    Mobile : +41 79 570 80 37
    E-mail : Nicolas.Thiriot@tim-vad.ch

    David Marie

    Channel Development Manager

    Tél. : +41 41 521 78 14
    Mobil : +41 79 218 79 86
    E-mail : David.Marie@tim-vad.ch

    SingleSign On dans l'écosystème TIM :

    Mon compte

    Login Webseite
    LogoutLogin TIM Portal
    TIM Partner News
    Vous n'avez pas encore de login ? Demander maintenant!
    Vous n'êtes pas un partenaire TIM ? S'inscrire ici

    SingleSign On dans l'écosystème TIM :

    Mon compte

    Login Webseite
    LogoutLogin TIM Portal
    TIM Partner News
    Vous n'avez pas encore de login ? Demander maintenant!
    Vous n'êtes pas un partenaire TIM ? S'inscrire ici

    SingleSign On dans l'écosystème TIM :

    Mon compte

    Login Webseite
    LogoutLogin TIM Portal
    TIM Partner News
    Vous n'avez pas encore de login ? Demander maintenant!
    Vous n'êtes pas un partenaire TIM ? S'inscrire ici
    Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu