Les ransomwares peuvent-ils infecter le stockage dans le cloud ?

Les utilisateurs et les organisations pensent souvent à tort que le stockage dans le cloud public est très fiable et ne peut pas être affecté par les ransomwares. En réalité, le stockage dans le cloud est fiable grâce à la redondance des disques, des connexions réseau et des mesures de réplication mises en œuvre par les fournisseurs de cloud dans leurs centres de données. Cependant, cela ne signifie pas que les données sont en sécurité et ne peuvent pas être corrompues par des ransomwares dans le cloud. Cet article explique comment les ransomwares peuvent attaquer les données dans le cloud et comment éviter la perte de données dans ce cas.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

L’évolution du paysage de la sécurité cloud contre les ransomwares

Malheureusement, les ransomwares continuent d’évoluer, devenant de plus en plus sophistiqués et dangereux. Les cyberattaques se sont également généralisées. Par conséquent, les mesures de sécurité cloud doivent évoluer pour faire face à cette menace. Les fournisseurs de solutions de cybersécurité et de sauvegarde développent des solutions pour aider les utilisateurs et les entreprises à protéger leurs données.L’une des tendances les plus dangereuses de ces dernières années est le ransomware as a service (RaaS). Des cybercriminels expérimentés vendent des kits de ransomware prêts à l’emploi à des attaquants moins expérimentés, augmentant ainsi le nombre d’attaques par ransomware. Les souches de ransomware utilisées dans ce type d’attaques peuvent également accéder aux réseaux locaux des organisations et se propager dans les environnements cloud. Le ransomware cloud est un autre nouveau type de ransomware conçu pour accéder aux données dans le cloud. Il peut voler des données et les envoyer aux attaquants, ainsi que les crypter. Ce type de ransomware peut exploiter les vulnérabilités des environnements cloud.

Comment les ransomwares ciblent le stockage dans le cloud

Les ransomwares peuvent cibler le stockage dans le cloud de plusieurs façons, notamment en exploitant les vulnérabilités des logiciels et en trompant les utilisateurs. Les fournisseurs de cloud tels que Microsoft, Amazon et Google mettent toujours en œuvre des mesures de sécurité rigoureuses, mais les attaquants peuvent exploiter les vulnérabilités du côté de l’utilisateur, c’est-à-dire au sein de l’infrastructure locale d’une organisation.

  • Synchronisation des fichiers . Les services de stockage dans le cloud permettent généralement aux utilisateurs de synchroniser des fichiers sur un disque local en plus du stockage dans le cloud (par exemple, Microsoft OneDrive, Google Drive, etc.). Si l’ordinateur d’un utilisateur est infecté par du ransomware, celui-ci effectue le chiffrement des fichiers sur le disque local, puis les fichiers corrompus sont synchronisés vers le stockage dans le cloud. En conséquence, les fichiers dans le cloud public sont également corrompus.
  • Identifiants de connexion compromis . Les pirates utilisent des attaques par hameçonnage et par force brute pour compromettre les identifiants de connexion des utilisateurs et accéder aux fichiers stockés sur leur ordinateur et sur d’autres ordinateurs du réseau. Après avoir installé du ransomware, les fichiers sont chiffrés et, par conséquent, corrompus. Grâce à cette méthode, les pirates peuvent accéder au compte dans le cloud et supprimer ou corrompre des données.
  • Exploitation des API cloud . Les interfaces de programmation d’applications (API) sont fournies par les fournisseurs de cloud pour plus de commodité et pour permettre le développement d’applications tierces compatibles avec les services cloud. Les API permettent aux applications d’automatiser des tâches lorsqu’elles fonctionnent avec des services cloud. Les pirates peuvent exploiter les vulnérabilités des API ou utiliser des clés API volées pour accéder au stockage dans le cloud. Une fois qu’ils ont obtenu l’accès, les attaquants peuvent déployer un ransomware pour corrompre et supprimer des fichiers. Ainsi, les vulnérabilités des API pourraient permettre au ransomware de contourner les contrôles de sécurité normaux, donnant aux attaquants un accès direct aux données stockées dans le cloud.
  • Dossiers partagés et outils de collaboration . Les dossiers partagés sont principalement utilisés à des fins de collaboration au sein des organisations. Si un appareil ou un compte est compromis, le ransomware peut être téléchargé dans les dossiers partagés. Comme d’autres utilisateurs peuvent accéder à ces fichiers partagés, le ransomware peut se propager rapidement dans toute l’organisation. Les outils de collaboration basés sur le cloud, tels que Microsoft Teams ou Google Workspace, peuvent amplifier la propagation du ransomware si les fichiers partagés sont infectés.
  • Contrôles d’accès faibles . En l’absence d’une politique de sécurité robuste, les attaquants peuvent tirer parti des autorisations mal configurées. Si les utilisateurs disposent d’autorisations d’écriture ou d’un accès administratif inutiles au stockage dans le cloud, les ransomwares peuvent acquérir cet accès pour crypter et détruire des fichiers.

Protéger le stockage dans le cloud contre les ransomwares

La protection du stockage dans le cloud contre les ransomwares nécessite une combinaison d’approches, notamment des mesures préventives, des contrôles d’accès et des stratégies de récupération des données. Même si les fournisseurs de services cloud garantissent un niveau de sécurité élevé, ils ne sont responsables que de l’infrastructure cloud sous-jacente. Les organisations qui utilisent ces ressources pour stocker leurs données sont responsables de la protection des données et des mesures connexes visant à éviter la perte de données de leur côté. Il s’agit d’un modèle de responsabilité partagée qui fait partie du contrat de licence utilisateur final de la plupart des fournisseurs de services cloud. Vous trouverez ci-dessous les principales mesures de protection contre les ransomwares à la disposition des organisations :

  • Activer la gestion des versions pour les fichiers cloud . La gestion des versions de fichiers vous permet de restaurer des versions précédentes non infectées si les dernières versions des fichiers sont cryptées ou corrompues par du ransomware. Vous pouvez configurer cette fonctionnalité pour conserver plusieurs versions de chaque fichier sur le stockage dans le cloud. Les principaux fournisseurs de stockage dans le cloud, tels que Microsoft OneDrive et Google Drive, proposent la gestion des versions de fichiers.
  • Activer le chiffrement des données . Un chiffrement puissant empêche les attaquants d’accéder facilement à vos fichiers sensibles ou de les manipuler s’ils parviennent à accéder au stockage dans le cloud. Activez le chiffrement en transit et au repos lorsque cela est possible afin de garantir un niveau de sécurité élevé. Seuls les utilisateurs autorisés disposant d’une clé ou d’un mot de passe peuvent accéder aux données chiffrées. En général, il existe des options permettant d’utiliser le chiffrement intégré au service ou d’appliquer un chiffrement côté client. Notez que le ransomware peut chiffrer les fichiers chiffrés, mais que les pirates ne peuvent pas lire les fichiers que vous avez chiffrés sans la clé.
  • Configurez soigneusement les autorisations des utilisateurs . Utilisez le principe du moindre privilège lorsque vous configurez les autorisations d’accès. Il est toujours plus facile pour les attaquants de lancer une attaque par ransomware en infectant un utilisateur lambda plutôt qu’un administrateur système. Lorsque les utilisateurs ne disposent que des autorisations administratives et d’écriture nécessaires, il est plus difficile pour le ransomware de se propager sur le réseau et d’infecter d’autres ressources.
  • Mettez en place une détection avancée des menaces . Installez un logiciel antivirus sur les ordinateurs des utilisateurs finaux afin de détecter et d’enlever le ransomware qui tenterait de les infecter. Si un ordinateur n’est pas infecté par un ransomware, il ne pourra pas effectuer le chiffrement des fichiers synchronisés avec le stockage dans le cloud.
  • Surveillance . Utilisez des systèmes de surveillance avec alertes et notifications automatiques afin de détecter rapidement tout comportement suspect, qui peut être le signe des activités de ransomware. Les modifications de fichiers en masse, le partage massif et les tentatives de connexion à partir d’emplacements inconnus doivent être considérés comme des activités suspectes. Lorsque le ransomware est détecté tôt, il est plus facile d’arrêter l’attaque et d’éviter des résultats destructeurs.
  • Isoler le stockage dans le cloud . Évitez de configurer la synchronisation de fichiers à partir de disques locaux avec le stockage dans le cloud. Cela peut réduire le risque de corruption des fichiers stockés dans le cloud si l’ordinateur d’un utilisateur local est infecté par du ransomware.
  • Désactivez le partage de fichiers pour les sources non fiables . Limitez le partage de fichiers avec les utilisateurs externes afin de minimiser le risque d’infection par un ransomware via des documents partagés. Les macros dans les documents Microsoft Office sont un moyen courant d’infecter l’ordinateur d’un utilisateur. Définissez des politiques strictes concernant les personnes autorisées à partager des fichiers et avec qui, et vérifiez régulièrement les dossiers partagés pour vous assurer qu’aucun utilisateur non autorisé n’y a accès.
  • Sensibilisez les utilisateurs . Sensibilisez continuellement les utilisateurs et organisez des formations sur la sécurité. Lorsque les utilisateurs comprennent au moins les principes fondamentaux des attaques par ransomware et savent quoi faire s’ils détectent des signes suspects, le risque d’infection par un ransomware est réduit. Les attaques de phishing qui infectent les ordinateurs des utilisateurs sont un moyen courant de propager le ransomware dans l’infrastructure de l’organisation. Les utilisateurs doivent être capables de reconnaître les e-mails de phishing et les liens suspects et de signaler aux administrateurs système tout signe d’une cyberattaque potentielle.
  • Sauvegardez régulièrement vos données . Une sauvegarde vous permet de restaurer vos données si les données d’origine ont été perdues après une attaque par ransomware. Configurez des sauvegardes périodiques automatisées et définissez les politiques de planification et de conservation requises pour vous assurer de pouvoir réaliser la récupération des données pour différentes périodes. Sauvegardez les données locales et celles stockées dans le cloud.
  • Activez les sauvegardes immuables . Si le ransomware peut accéder au stockage de sauvegardes immuables, les sauvegardes seront corrompues et inutilisables. Les sauvegardes immuables utilisent le principe WORM (write-once-read-many, écriture unique, lecture multiple). Une fois la sauvegarde immuable écrite, elle ne peut plus être modifiée jusqu’à l’expiration de la période d’immuabilité. En plus des sauvegardes immuables, vous pouvez utiliser un stockage isolé, tel que des bandes magnétiques ou des disques durs qui sont déconnectés après l’écriture des données de sauvegarde. Les sauvegardes isolées sont également résistantes au ransomware, car celui-ci ne peut pas y accéder physiquement.
  • Organisez une formation sur la reprise après sinistre . Il est important d’être prêt à faire face aux attaques de ransomware et de tester vos sauvegardes. Chaque employé doit savoir quoi faire si une attaque de ransomware est détectée : comment arrêter l’infection et le chiffrement des fichiers. Une fois l’attaque de ransomware stoppée et enlevée, il est important de combler les failles utilisées par le ransomware et de réaliser la récupération des données. Lorsque les scénarios de récupération des données sont bien testés, vous pouvez restaurer les données facilement et rapidement.

Garantir la conformité et la sécurité avec NAKIVO

NAKIVO Backup & Replication est une solution de protection des données qui vous permet de sauvegarder et de récupérer vos données en cas d’attaque par ransomware. La solution NAKIVO dispose d’un large éventail de fonctionnalités, notamment celles qui sont particulièrement utiles pour protéger les données et les sauvegardes contre les ransomwares.

  • Sauvegarde des données dans le cloud . Vous pouvez stocker les sauvegardes dans le cloud et sur un stockage local. Amazon EC2, Amazon S3, le stockage compatible S3, Azure Blob Storage, BackBlaze B2 et d’autres plateformes de stockage dans le cloud sont pris en charge. En ce qui concerne le stockage local, vous pouvez stocker les sauvegardes sur des référentiels de sauvegarde locaux sur des machines Linux et Windows, des appliances NAS et des supports de bande. La déconnexion des supports de sauvegarde et la mise en place d’une sauvegarde isolée protègent contre les ransomwares.
  • Sauvegardes immuables . Les référentiels de sauvegarde connectés à un Linux Transporteur prennent en charge l’immuabilité des sauvegardes. Les sauvegardes immuables peuvent être écrites une seule fois et ne peuvent pas être modifiées pendant la période définie. Les référentiels de sauvegarde dans Amazon S3 prennent également en charge les sauvegardes immuables et garantissent une protection contre les ransomwares dans le cloud.
  • Paramètres de planification et de conservation . NAKIVO Backup & Replication fournit des paramètres avancés de planification et de conservation. Vous pouvez planifier des tâches de sauvegarde pour qu’elles s’exécutent automatiquement à tout moment, périodiquement ou après une autre tâche. Des paramètres de conservation flexibles vous permettent de mettre en œuvre des politiques de conservation complexes pour récupérer des données à partir de points de récupération récents ou anciens. Vous pouvez utiliser le schéma grandfather-father-son (GFS) ou d’autres politiques de conservation plus complexes, qui contribuent également à respecter les exigences de conformité.
  • Fonctionnalité de reprise après sinistre . Vous pouvez utiliser la fonctionnalité Reprise après sinistre pour créer des workflows de reprise après sinistre et effectuer des tests de reprise après sinistre. Cette approche vous prépare à d’éventuelles pannes afin que vous puissiez réaliser la récupération de vos données rapidement et en toute simplicité dans le cloud et sur site.
  • Récupération granulaire . Si vos données ont été infectées par un ransomware et que vous devez récupérer uniquement certains fichiers et objets, vous pouvez le faire rapidement grâce à la fonctionnalité de récupération granulaire. Vous pouvez réaliser la récupération de fichiers et de dossiers spécifiques à partir de machines virtuelles VMware vSphere, Microsoft Hyper-V, machines physiques et de sauvegardes Amazon EC2, ainsi que la récupération de fichiers Microsoft OneDrive, d’adresses e-mail Exchange, de sites SharePoint, d’objets Microsoft Teams, etc.
  • Contrôle d’accès basé sur les rôles . Vous pouvez configurer des comptes utilisateurs, des rôles et des autorisations dans NAKIVO Backup & Replication pour les opérations de sauvegarde et de récupération. La configuration des autorisations appropriées à l’aide de plusieurs niveaux d’accès limite les accès non autorisés. Le mode multi-locataires est utile pour les grandes organisations et les fournisseurs de services gérés intéressés par la protection contre les ransomwares dans le cloud.
  • Chiffrement des sauvegardes . Le chiffrement des données de sauvegarde les protège contre le vol par des cybercriminels si les serveurs de sauvegarde sont infectés par un ransomware. Il est recommandé d’utiliser des copies de sauvegarde et de suivre la règle de sauvegarde 3-2-1 avec NAKIVO Backup & Replication afin d’éviter la corruption des sauvegardes par des ransomwares. Vous pouvez activer le chiffrement des sauvegardes côté source, le chiffrement réseau et le chiffrement des sauvegardes au repos (au niveau du référentiel).
  • Recherche de logiciels malveillants dans les sauvegardes . Il est important de s’assurer que les données de sauvegarde ne contiennent pas de virus ni de ransomware. Si vous restaurez des fichiers contenant des virus et du ransomware, la seconde infection peut endommager les données après la récupération. La solution NAKIVO prend en charge l’intégration avec différents logiciels antivirus pour analyser les sauvegardes et vérifier qu’elles sont exemptes de virus.

Conclusion

La protection des données cloud contre les ransomwares nécessite l’application d’un ensemble de mesures préventives et la réalisation de sauvegardes régulières des données. Les données stockées dans le cloud peuvent être infectées par des ransomwares de différentes manières. Il est important de protéger les sauvegardes stockées dans le cloud et sur site contre les ransomwares, car ceux-ci peuvent attaquer les fichiers de sauvegarde. NAKIVO Backup & Replication peut protéger vos données dans le cloud et sur site grâce à des fonctionnalités avancées de sauvegarde et de récupération.

Les gens qui ont consulté cet article ont également lu