Pour faciliter la collaboration et l'accès instantané aux fichiers partagés par une main-d'œuvre internationale, les entreprises adoptent de plus en plus les solutions de stockage d'AWS S3, OneDrive, Microsoft Azure, Dell EMC Isilon et d'autres fournisseurs sur site et dans le nuage.
Cela a augmenté la surface d'attaque des cybercriminels pour voler des informations précieuses à des fins d'espionnage ou pour demander une rançon. Selon IBM, le ransomware est la deuxième action la plus courante des cybercriminels. Les organisations doivent s'attaquer aux risques associés à la sécurité du stockage des données, tels que les attaques de logiciels malveillants avancés, les menaces de type "zero-day" et la perte de données sensibles.
Comment une organisation peut-elle protéger des informations précieuses ?
1. Rechercher les logiciels malveillants avant de les stocker
Tous les fichiers doivent être analysés à la recherche de logiciels malveillants avant d'être autorisés à pénétrer dans votre réseau ou à être stockés dans le cloud. Pour obtenir les taux de détection les plus élevés et la fenêtre d'exposition la plus courte aux épidémies de logiciels malveillants, analysez les fichiers à l'aide de plusieurs moteurs anti-programmes malveillants (en utilisant une combinaison de signatures, de méthodes heuristiques et de méthodes de détection par apprentissage automatique) à l'aide d'une solution de multiscanning.

2. Analyse en temps réel des fichiers nouveaux et modifiés
Les utilisateurs qui téléchargent des fichiers peuvent avoir été piratés ou utiliser un système déjà compromis. Souvent, les attaquants maintiennent la persistance sur les machines dans l'intention de les utiliser pour revenir plus tard sur le réseau.
Pour vous assurer que les fichiers nouvellement téléchargés ou enregistrés n'introduisent pas de menace dans votre espace de stockage sécurisé, veillez à traiter tout nouveau fichier dès qu'il est téléchargé en activant le traitement en temps réel.
3. Supprimer les éventuelles menaces intégrées
Les fichiers tels que Microsoft Office, les fichiers PDF et les fichiers images peuvent contenir des menaces intégrées dans des scripts et des macros cachés qui ne sont pas toujours détectés par les moteurs de lutte contre les logiciels malveillants. Pour éliminer les risques et s'assurer que les fichiers ne contiennent pas de menaces cachées, la meilleure pratique consiste à supprimer tous les objets intégrés possibles en utilisant une méthodologie appeléedésarmement et reconstruction du contenu (CDR).
4. Exécutez des analyses périodiques sur l'ensemble de votre stockage en programmant des processus automatisés.
Les recherches montrent qu'en 2022, il a fallu en moyenne 9 mois aux organisations pour détecter et contenir une atteinte à la protection des données.
L'attaque SunBurst contre SolarWinds et ses clients a débuté en mars 2020 et n'a été détectée qu'en décembre 2020. Les pirates ne se font pas remarquer tout de suite. Une fois qu'ils ont trouvé une faille pour contourner votre périmètre de sécurité, ils tentent de s'infiltrer davantage et d'obtenir un accès plus privilégié pour collecter plus de données et d'informations.
Le code malveillant est souvent introduit via des scripts légitimes (par exemple dans des documents Office ou des fichiers de productivité) qui se connectent ensuite à des serveurs de commande et de contrôle (C2) pour télécharger des logiciels malveillants.
Les logiciels malveillants qui utilisent des tactiques d'évasion basées sur le temps contournent même les bacs à sable les plus sophistiqués.
5. Masquer les données sensibles et exclusives avant de les stocker
Toutes les données sensibles telles que les numéros de sécurité sociale, les coordonnées bancaires ou les informations personnelles identifiables (IPI) doivent être expurgées, masquées ou bloquées à l'aide d'une technologie de prévention de la perte de données.
6. Analyse instantanée des infections suspectes
Si vous soupçonnez que vos données de stockage ont été compromises, lancez immédiatement un traitement instantané. En cas de violation, plus tôt vous réagirez, moins vous serez exposé et moins les retombées potentielles seront importantes.

7. Traiter les dossiers avant et après le déménagement
Lors du transfert de données d'un lieu de stockage moins sécurisé à un lieu plus sécurisé ou d'un lieu de stockage sur site à un lieu de stockage Cloud , il convient de scanner, d'assainir, de crypter et de déplacer les données.
8. Vérifier les vulnérabilités des fichiers
Veillez àvérifier les vulnérabilitésdes logiciels et des microprogrammes avant de les stocker. C'est important pour protéger non seulement votre stockage, mais aussi vos clients finaux qui pourraient télécharger et utiliser un fichier exploitable en raison de vulnérabilités logicielles non corrigées.
9. Cryptage des fichiers originaux
Crypter les fichiers originaux stockés en tant que sauvegarde. Utiliser des versions assainies des données dans la mesure du possible pour les flux de travail généraux.

10. Contrôle d'accès
Limiter l'accès des utilisateurs à des unités de stockage ou à des ensembles de données. Appliquer des règles de flux de travail afin que les données sensibles ne soient accessibles qu'en cas de besoin.
Authentifiez tous les utilisateurs avant qu'ils ne soient autorisés à accéder à votre espace de stockage.
Secure Solution de stockage de OPSWAT
OPSWAT MetaDefender Storage Security offre une approche intégrée et complète pour sécuriser les données d'entreprise telles que les documents, les vidéos et les images, sur plusieurs fournisseurs de stockage, et vous aide à prévenir les violations de données, les temps d'arrêt et les violations de la conformité dans vos solutions de stockage et de collaboration dans le nuage et sur site.
Nous proposons des intégrations natives sur API pour vous permettre de configurer, de surveiller et de protéger l'ensemble du stockage de votre entreprise dans une vue d'ensemble.
Vous souhaitez en savoir plus sur la manière de sécuriser le stockage des données de votre entreprise? Pour plus d'informations, veuillez contacter l' un de nos experts en cybersécurité des infrastructures critiques.