Les ressources les plus importantes aujourd’hui pour une entreprise sont ses données, et nous sommes en passe d’en générer beaucoup.

D’après le rapport 2020 Data Attack Surface du magazine Cybersecurity Ventures, le monde stockera 200 zettaoctets de données dans le cloud d’ici 2025, soit une énorme moitié des données qui seront alors en circulation. Pour mettre ce chiffre en perspective, une zettaoctet équivaut à un sextillion d’octets. En chiffre :

1 ZB = 1 000 000 000 000 000 000 000 octets

Mais pour le moment, cinq milliards de personnes stockent des données et y accèdent sur des appareils mobiles et dans le cloud, et ce chiffre devrait s’envoler jusqu’à atteindre 90 % de la population humaine âgée de six ans et plus, d’ici 2029.

Rappelons seulement que la prochaine explosion de données mondiale arrive à grands pas et, logiquement, ces données devront être sauvegardées et protégées contre les pertes et les cyberattaques.

Avec la croissance des données, l’innovation et la cybercriminalité augmentent également

Le magazine de la cybercriminalité estime qu’il se produira d’ici 2021 une attaque de ransomware toutes les 11 secondes. Du fait de cette prévalence grandissante, il n’est donc pas surprenant que de nombreux informaticiens soient familiers des souches comme CryptoLocker, Ryuk et REvil. Mais de nouvelles souches de ransomwares semblent également faire la une chaque jour.

Rien que le mois dernier, une nouvelle souche de ransomware ciblant les Macs appelée ThiefQuest a fait sa première apparition. Non seulement cette souche chiffre les fichiers, mais elle peut se targuer également de disposer des mêmes capacités que les logiciels espion, notamment la possibilité d’exfiltrer des fichiers, de rechercher des mots de passe et de voler des renseignements critiques comme les mots de passe, les numéros de carte de crédit et d’autres informations financières lors de la saisie. Lorsqu’il apparaît que le malware a pour origine le téléchargement d’un logiciel piraté, il est essentiel de rester vigilant et de suivre les meilleurs pratiques en matière de cybercriminalité pour éviter d’être victime de ThiefQuest.

Malgré les meilleurs efforts pour faire échouer les attaques des ransomwares, les cybercriminels continuent de trouver des manières créatives d’attaquer les organisations. Prenez par exemple le Texas Department of Transportation (TXDoT) , qui a récemment été l’objet d’une attaque par une nouvelle forme de ransomware appelée « Ransom X ».

Ce ransomware exploité par des hommes est capable d’interrompre près de 300 processus de sécurité, de contourner des dossiers système et de chiffrer un ordinateur et d’autres dispositifs sur le réseau. Pour chiffrer des fichiers à l’insu de l’utilisateur, le ransomware créé un nom d’extension de fichier personnalisé associé à la victime. Dans le cas de TXDoT, l’extension personnalisée était « .txdot ».

Il y a de l’espoir

Avec l’augmentation exponentielle des données, les équipes chargées de la sécurité sont plus que jamais mobilisées pour protéger les données critiques contre les cyberattaques. L’innovation sur le terrain de la protection des données doit suivre l’évolution des ransomwares.

Que doit faire un spécialiste informatique ou un leader des systèmes d'information ?

Les discussions entre les éditeurs de Cybersecurity Ventures et les leaders des systèmes d'information du Fortune 500 ont mis en évidence cinq considérations principales en matière de protection des données pour les organisations de toute taille. Découvrez-les dans le rapport 2020 Data Attack Surface, commandité par Arcserve.