Le legacy : une porte d’entrée royale pour les ransomwares ?

0

Cohesity dévoile aujourd’hui les résultats d’une nouvelle enquête de cybersécurité qui révèle que près d’une entreprise sur deux s’appuie sur une infrastructure de données obsolète, datant dans certains cas des années 1990, soit bien avant l’émergence du multicloud et des cyberattaques sophistiquées telles que les ransomwares.

Tribune – Le vieillissement des infrastructures et la dépendance à l’égard des technologies historiques (legacy) semblent donc être de sérieuses faiblesses dans les stratégies de cybersécurité des entreprises.

Voici les principales conclusions de cette étude :

  • 46 % des entreprises dépendraient d’une infrastructure obsolète pour gérer et protéger leurs données. Près de 100 répondants ont même révélé que leur entreprise s’appuie sur une infrastructure datant des années 1990 ;
  • Près de 60 % des entreprises expriment un certain niveau d’inquiétude quant à leur capacité à se mobiliser efficacement pour répondre à une cyberattaque ;
  • Malgré le vieillissement des équipements et des infrastructures, de nombreuses entreprises semblent donc se reposer sur les technologies existantes (le legacy), alors même que la gestion et la sécurisation des environnements de données sont devenues plus complexes, 41 % stockent les données sur site, 43 % s’appuient sur le stockage dans le cloud public, 53 % utilisent un cloud privé et 44 % ont adopté un modèle hybride ;
  • Pour 41 % des entreprises, le principal obstacle à la remise en service de leurs activités après une cyberattaque par ransomware réussie est le manque d’intégration entre les systèmes informatiques et de sécurité.

La dépendance à l’égard des technologies historiques (legacy) empêche les organisations de se protéger efficacement contre les attaques de ransomware.

Selon une étude Cohesity, près d’une entreprise sur deux s’appuie sur une infrastructure de sauvegarde et de restauration de données obsolète, datant dans certains cas des années 1990, bien avant l’émergence des cyberattaques sophistiquées d’aujourd’hui.

Une nouvelle étude mondiale commanditée par Cohesity, leader de la gestion des données de nouvelle génération, révèle que 46 % des entreprises dépendraient d’une infrastructure obsolète pour gérer et protéger leurs données. Une technologie qui, dans certains cas, a plus de 20 ans d’ancienneté et a été conçue bien avant l’ère du multicloud et l’assaut des cyberattaques qui frappent les entreprises du monde entier.

Les problèmes inhérents à une infrastructure vieillissante, souvent synonyme d’obsolescence, pourraient facilement être aggravés par le fait que de nombreuses équipes informatiques et de sécurité ne semblent pas avoir de plan de bataille pour se mobiliser si une cyberattaque se produisait. Près de 60 % des entreprises interrogées ont ainsi exprimé un certain niveau d’inquiétude quant à leur capacité à se mobiliser efficacement pour répondre à une attaque.

« Les équipes informatiques et de sécurité devraient tirer la sonnette d’alarme si leur organisation continue d’utiliser des technologies archaïques pour gérer et sécuriser leur actif numérique le plus critique – leurs données », a déclaré Brian Spanswick, responsable de la sécurité informatique (RSSI) chez Cohesity. « Les cybercriminels s’attaquent activement à ces infrastructures vieillissantes car ils savent qu’elles n’ont pas été conçues pour les environnements géographiquement étendus et multiclouds d’aujourd’hui, ni pour aider les entreprises à se protéger et à se remettre rapidement de cyberattaques sophistiquées. »

Des infrastructures archaïques ?

Quarante-six pour cent des personnes interrogées ont déclaré que leur entreprise s’appuie sur une infrastructure de sauvegarde et de restauration de données conçue en 2010 ou avant. Près de 100 répondants (94 sur 2011) ont même révélé que leur entreprise s’appuie sur une infrastructure datant des années 1990.

Malgré le vieillissement des équipements et des infrastructures, de nombreuses entreprises semblent donc se reposer sur les technologies existantes (le legacy), alors même que la gestion et la sécurisation des environnements de données sont devenues plus complexes, non seulement en raison de la croissance exponentielle des données structurées et non structurées, mais aussi en raison du vaste éventail d’emplacements où ces données sont stockées. Quarante et un pour cent des personnes interrogées ont déclaré qu’elles stockaient les données sur site, 43 % s’appuient sur le stockage dans le cloud public, 53 % utilisent un cloud privé et 44 % ont adopté un modèle hybride (certains utilisant plus d’une option).

« En 2022, le fait qu’une organisation utilise une technologie conçue dans les années 1990 pour gérer ses données est assez inquiétant, étant donné que les données peuvent être compromises, exfiltrées voire prises en otage, et que cela peut créer de graves problèmes de conformité », a déclaré Brian Spanswick. « Dans cette enquête, nous avons constaté que près de 100 organisations s’appuient sur ce type d’infrastructure obsolète. Cela soulève la question de savoir combien d’autres sont dans la même situation dans le monde ! »

Ce qui empêche les équipes informatiques et SecOps de dormir la nuit 

Les répondants ont révélé ce qu’ils pensent être les plus grands obstacles à la remise en service de leur organisation après une attaque réussie de ransomware :

  • L’intégration entre les systèmes informatiques et de sécurité (41 %)
  • Le manque de coordination entre l’informatique et la sécurité (38 %)
  • L’absence d’un système automatisé de reprise après sinistre (34 %)
  • Des systèmes de sauvegarde et de restauration obsolètes (32 %)
  • L’absence d’une copie récente, propre et immuable des données (32 %)
  • L’absence d’alertes dans les temps (31 %)

Concernant le manque de coordination entre l’informatique et la sécurité, ce chiffre coïncide avec d’autres résultats indiquant qu’un fossé existe souvent entre l’informatique et les SecOps, compromettant la posture de sécurité des organisations.

Quelles priorités pour le Comex ?

Les cinq principales mesures « indispensables » que les répondants voudraient faire adopter par leur direction ou Comex sont les suivantes :

  1. Une intégration entre les plateformes de gestion des données et de sécurité, ainsi que des alertes basées sur l’IA pour signaler les accès anormaux aux données (34%)
  2. Une plateforme d’applications tierces pour les opérations de sécurité et la réponse aux incidents (33%)
  3. Une reprise après sinistre automatisée des systèmes et des données (33 %)
  4. Une mise à niveau des systèmes de sauvegarde et de restauration existants (32%)
  5. Une sauvegarde rapide avec chiffrement des données en transit (30 %)

« Les décideurs informatiques et les SecOps doivent être co-responsables des résultats en matière de cyber-résilience, ce qui inclut une évaluation de toutes les infrastructures utilisées pour l’identification, la protection, la détection, la réponse et la restauration des données. Tous doivent par ailleurs avoir une image claire de la surface d’attaque potentielle », a déclaré Brian Spanswick. « Les plateformes de gestion des données de nouvelle génération peuvent combler le fossé technologique, améliorer la visibilité et aider les équipes à avoir une longueur d’avance sur les acteurs de la menace qui prennent un malin plaisir à exfiltrer les données des systèmes hérités qui ne peuvent pas être restaurées. » 

Méthodologie

Cette enquête a été menée en avril 2022 par Censuswide pour le compte de Cohesity auprès de plus de 2 000 professionnels de l’informatique et de la sécurité aux États-Unis, au Royaume-Uni, en Australie et en Nouvelle-Zélande. Tous les répondants jouent un rôle dans le processus de prise de décision en matière d’informatique ou de sécurité au sein de leur organisation.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.