Une attaque de ransomware constitue-t-elle une violation de données ?

La plupart des techniciens informatiques considèrent que la perte de contrôle et la violation des données débutent au moment où des données sont exfiltrées de leur réseau. Ils se disent...
Michael Buckbee
1 minute de lecture
Dernière mise à jour 6 octobre 2023

Le ransomware est une perte de contrôle

La plupart des techniciens informatiques considèrent que la perte de contrôle et la violation des données débutent au moment où des données sont exfiltrées de leur réseau. Ils se disent « mais où sont passés les bits ». Et lorsque votre base de données utilisateurs circule sur le net via bittorrent et est vendue pour 0,0001 BTC le compte, il ne fait plus aucun doute que vous avez perdu le contrôle.

Ce qui est moins évident, c’est que le ransomware (ou toute forme de menace) constitue une perte de contrôle sur les données de votre réseau et représente une violation des données.

Vous devez considérer le problème sous l’angle suivant : c’est comme si une personne malintentionnée rentrait dans vos locaux, passait devant le bureau d’accueil et la sécurité, prenait l’ascenseur pour descendre au sous-sol, déverrouillait la porte de la salle serveurs, se connectait à votre serveur de fichiers principal en utilisant des identifiants administrateur volés et chiffrait 10 000 fichiers aléatoires utilisés par les employés pour travailler, puis repartait.

Si un individu commettait l’attaque physique décrite ci-dessus dans vos bureaux, cela constituerait indubitablement une perte de contrôle des données. Toutefois, les administrateurs système sont bien trop nombreux à considérer qu’une attaque de ransomware est une menace purement interne et non une violation des données.

Vous devez considérer cette attaque comme une violation de vos systèmes de contrôle et non comme une intrusion dans le réseau lui-même.

La plupart des consignes de lutte contre les violations de données s’appuient sur les réglementations HIPAA qui classifient de manière explicite le ransomware comme une violation des données :

« Selon la Norme de sécurité HIPAA, la présence de ransomware (ou de toute menace) dans le système informatique d’une entité concernée ou d’un partenaire professionnel constitue un incident de sécurité. Un incident de sécurité est une tentative non autorisée, qu’elle ait réussi ou non, visant à accéder, utiliser, divulguer, modifier ou détruire des informations, ou à interférer avec les opérations d’un système d’information. »

Source : https://www.hhs.gov/sites/default/files/RansomwareFactSheet.pdf

Une attaque de ransomware est une violation des données, et les organisations doivent la traiter en tant que telle.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

l’essentiel-de-la-sécurité-dans-le-cloud :-arguments-en-faveur-d’une-dspm
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.
qu’est-ce-que-la-classification-des-données-?-lignes-directrices-et-processus
Qu’est-ce que la classification des données ? Lignes directrices et processus
Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...
les-shadow-brokers-continuent-d’exploiter-le-filon-de-la-nsa-et-publient-unitedrake
Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE
Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...
qu’est-ce-qu’une-plateforme-de-sécurité-des-données-?
Qu’est-ce qu’une Plateforme de sécurité des données ?
Une plateforme de sécurité des données (“Data Security Platform” ou DSP) fait partie de la catégorie des produits de sécurité informatique ayant vocation à remplacer plusieurs autres outils disparates de...