14. décembre 2023 | Imprimer l'article |

Les premières 48 heures sont cruciales – Un CISO parle d’un incident de ransomware

Dans cet entretien, un CISO d’une entreprise moyenne allemande raconte un véritable incident de ransomware et les premières 48 heures qui ont suivi. Sa principale leçon : la préparation technique seule ne suffit pas.

L’essentiel

Dans cet entretien, un CISO d’une entreprise moyenne allemande raconte un véritable incident de ransomware et les premières 48 heures qui ont suivi. Sa principale leçon : la préparation technique seule ne suffit pas — la communication et les processus de décision doivent être clairs à l’avance.

Le rapport d’expérience suivant est basé sur un entretien anonymisé avec un CISO dont l’entreprise a été la cible d’une attaque par ransomware en 2023. Le nom et le secteur d’activité ont été modifiés à la demande.

SecurityToday : Comment avez-vous remarqué l’attaque ?

CISO : Lundi matin, 6 h 47. Notre système de surveillance a détecté un nombre inhabituel de connexions SMB provenant d’un seul serveur. Lorsque j’ai consulté les journaux, il était clair : quelqu’un chiffrait systématiquement nos partages de fichiers. À 7 h 15, nous avions convoqué le comité de crise.

SecurityToday : Quelle a été la première mesure prise ?

CISO : La segmentation du réseau. Nous avons immédiatement isolé les VLAN concernés. Cela a arrêté la propagation — mais quatre serveurs de fichiers et deux bases de données étaient déjà affectés. La production fonctionnait sur un segment séparé et a été épargnée. C’était à la fois de la chance et une bonne planification.

SecurityToday : Comment s’est déroulée la communication ?

CISO : C’était la partie la plus difficile. Le conseil d’administration voulait savoir immédiatement si les données clients étaient affectées. Le service juridique posait des questions sur les obligations de déclaration. Le service de communication préparait un communiqué de presse. Et mon équipe avait besoin de calme pour l’analyse forensique. Nous avions un plan de réponse aux incidents, mais la réalité était plus chaotique que toute simulation.

SecurityToday : Avez-vous payé la rançon ?

CISO : Non. Nous avions des sauvegardes fonctionnelles — testées, hors ligne, à jour. La restauration a tout de même pris cinq jours. Mais nous avons pu prouver qu’aucune donnée n’avait été exfiltrée, ce qui a considérablement simplifié l’aspect réglementaire.

SecurityToday : Que feriez-vous différemment ?

CISO : Trois choses. Premièrement : plus d’exercices de tabletop avec la direction, pas seulement avec l’IT. Deuxièmement : des modèles de communication préétablis pour divers scénarios. Troisièmement : un contrat de retenue avec un prestataire de services de réponse aux incidents externes. Nous avons mis trois heures à en trouver un disponible à court terme.

Key Facts

Détection de ransomware en 23 minutes grâce à la surveillance

Segmentation du réseau limitant les dommages à 4 serveurs sur 30

Pas de rançon payée grâce à des sauvegardes hors ligne fonctionnelles

Restauration complète en 5 jours

Coûts totaux : environ 280 000 EUR (prestataire de services de réponse aux incidents, temps d’arrêt, analyse forensique)

Fait : La méthode d’entrée la plus courante pour le ransomware est, selon le Verizon DBIR, l’accès à distance compromis (RDP/VPN).

Fait : 77 % des victimes de ransomware qui ont payé la rançon ont été à nouveau attaquées, selon Cybereason.

Questions fréquentes

Comment se préparer aux premières 48 heures ?

Avec un plan de réponse aux incidents testé, qui ne comprend pas seulement des mesures techniques, mais aussi des voies de communication, des autorisations de décision et des contacts externes (prestataire de services de réponse aux incidents, avocat, assurance, BSI).

Faut-il payer la rançon ?

Le BSI déconseille de le faire. Le paiement ne garantit ni le déchiffrement ni la prévention d’une nouvelle attaque. Les sauvegardes hors ligne sont la seule protection fiable.

Weiterführende Artikel

NIS2 : Ce que les entreprises doivent savoir

Assurance cyber 2026

Zero Trust : Les 7 erreurs les plus fréquentes

Faut-il payer la rançon ?

Le BSI et le BKA déconseillent fortement de le faire. Le paiement finance des structures criminelles et ne garantit pas le déchiffrement. Selon Cybereason, 77 % des payeurs ont été à nouveau attaqués. Au lieu de cela : déposer plainte et faire appel à une réponse aux incidents professionnelle.

Articles similaires

Plus du réseau MBF Media

Source de l’image : Pexels / Yan Krukau

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch

Lire l'article

Un magazine de Evernine Media GmbH