Le meilleur moyen pour ne pas payer de rançon

En présence d’un rançongiciel ou ransomware pour son anglicisme, il n’y a pas beaucoup de cas de figure :

1/ Vous bénéficiez d’une protection adaptée à votre société et votre activité et vous avez réussi à éviter le pire.

2/ L’attaque menée par l’hacker est finement exécutée et vous voilà en compagnie d’une quantité astronomique de données chiffrées et des serveurs à l’arrêt, voir des chaînes de distributions en panne. Bref, c’est panique à bord.

Dans ce deuxième cas de figure, vous n’avez que deux solutions, soit vous payez la rançon demandée par cet ignoble personnage, soit, vous décidez de faire confiance à vous-même et vous mettez en place votre back-up recovery plan : C’est ici, le meilleur moyen pour ne pas payer de rançon.

Si vous voulez en savoir plus sur les ransomwares, c’est ici

D’abord, pourquoi ne pas payer de rançon ?


Plusieurs réponses à cela :

  • Premièrement, pourquoi faire confiance à une personne qui vous a volé l’intégralité de votre capacité de travail avec le risque de vous voir mettre la clé sous la porte ? En effet, même si vous payez, il est possible que vous ne receviez pas la clé de déchiffrement pour vos serveurs. De plus, cela encourage les hackers de tout bord à continuer leurs activités illégales.
  • Deuxièmement, une des premières choses que fait un hacker digne de ce nom est d’installer plusieurs portes dérobées dans votre système informatique afin de rentrer par une autre porte si jamais vous payez la rançon ou si jamais vous le détecter avant de passer à l’acte. Souvent, les entreprises ayant payé une rançon se retrouvent victimes d’un autre ransomware quelques semaines après, généralement parce qu’aucune action n’a été prise à la suite du précédent hacking.
  • Enfin, même si vous payez la somme demandée, vous retrouverez une architecture informatique délabrée et meurtrie d’une attaque et vous devrez créer un double de celle-ci dans un environnement « neuf » afin d’éviter tout risque d’attaque à venir. Dès lors, c’est un coup supplémentaire à rajouter à la rançon : La création d’une infrastructure identique à celle en place pour pallier les failles de sécurités présentes dans la première (en prenant soin de faire les modifications nécessaires pour résorber le point de défaillance dans l’infrastructure IT).

Quelle est donc cette recette miracle pour ne pas payer de rançon ?

Comme mentionné plus haut, si vous avez été victime d’un ransomware, votre seule porte de sortie, c’est d’avoir préventivement mis en place une stratégie de sauvegarde de donnée qui soit bullet-proof. Pour ça, il faut mettre en place un plan de récupération des sauvegardes en appliquant la règle des 3-2-1-0 :

3 comme trois copies de vos données (vos données en productions et deux sauvegardes).

2 comme deux localisations de vos back-ups pour éviter une tragédie similaire à l’incendie dont OVH a été victime. Idéalement, il est proposé une sauvegarde dans le cloud et une en local « on-premise ».

1 comme une copie « hors domaine » pour être sûr que la sauvegarde ne soit pas impactée dans le cas d’une attaque complète de votre infrastructure.

0 comme le nombre d’erreur si vous mettez en place des exercices réguliers (en fonction de la taille de votre société) pour vérifier que le processus de sauvegarde se fait correctement et que le retour des données « sur site » s’effectue sans accroc.

N’avoir aucune surprise lors de la restauration est un grand avantage aujourd’hui, mais pas pour les raisons que vous pourriez penser. Ce n’est pas parce qu’une sauvegarde n’est pas « bonne », c’est juste que certains comportements ne se manifestent que lors des restaurations ou des redémarrages qui peuvent empêcher une restauration de se dérouler comme prévu.

C’est pourquoi il est impératif de faire des tests réguliers de votre système de sauvegarde.