3 conseils pour protéger les sauvegardes des ransomwares
Les sauvegardes permettent de restaurer des données détruites par une cyberattaque... si les sauvegardes n’ont pas été elles-mêmes détruites. Voici les bonnes pratiques pour éviter que cela se produise.
Une idée fausse très répandue en matière de sécurité informatique est que les sauvegardes sont synonymes de protection contre les ransomwares. Les sauvegardes sont essentielles pour restaurer un environnement dans son état initial après une cyberattaque. Cependant, elles ne sont elles-mêmes pas à l’abri de la menace que représentent les ransomwares.
Si un pirate a infiltré l’environnement de données principal, il est probable qu’il ait également pu infiltrer les environnements de sauvegarde connectés. Le développement d’attaques plus complexes, y compris d’attaques conçues pour rester dormantes et non détectées pendant de longues périodes, ne fait qu’accroître le risque pour les copies de sauvegarde.
Les ransomwares peuvent-ils infecter les sauvegardes ? Oui. Heureusement, il existe des stratégies pour atténuer la menace qu’ils représentent. Voici trois conseils pour protéger les données au-delà d’une sauvegarde standard.
1/ La méthode de l’Air gapping, ou sauvegarde déconnectée
Une sauvegarde standard risque d’être infectée par l’attaque, car elle est connectée à l’environnement principal. Une fois que les attaquants ont accédé à cet environnement, les sauvegardes leur sont également accessibles.
L’Air gapping permet de se prémunir contre ce risque en créant un environnement isolé dont l’accès est contrôlé. Cela se fait traditionnellement à l’aide d’un dispositif physiquement amovible, comme du stockage sur bandes, où les administrateurs peuvent conserver les données déconnectées du réseau principal.
Plus récemment, des options d’Air gapping logiques ou virtuelles sont devenues disponibles pour les supports qui restent physiquement connectés, à savoir les disques durs ou les services cloud.
2/ Mieux répertorier les données sauvegardées
La capacité de récupérer des données à partir d’une sauvegarde lors d’une cyberattaque n’est qu’une partie de la problématique. Les administrateurs IT doivent surtout savoir quelles données sont essentielles à la reprise des opérations pour minimiser le temps de restauration et reprendre les activités prioritaires le plus rapidement possible.
En général, il ne s’agit que d’un petit pourcentage des données d’une entreprise. Cependant, l’identification des données critiques et la localisation de la dernière copie connue non infectée est une tâche difficile si le logiciel de sauvegarde n’est pas accompagné d’une console de gestion à partir de laquelle l’équipe IT peut mettre en œuvre de solides pratiques d’inventaire.
3/ Collaborer avec les équipes responsables de la sécurité
Le fait que les ransomwares puissent affecter les sauvegardes en même temps que les données primaires prouve que les sauvegardes seules ne constituent pas une approche complète de la cybersécurité.
Les équipes responsables de la protection des données et celles de la cybersécurité doivent travailler ensemble pour créer une approche multicouche de la cyber résilience. Elles doivent notamment collaborer sur les aspects essentiels de la protection des données de l’entreprise, tels que le choix des outils, l’élaboration d’une stratégie et la mise en œuvre de politiques de prévention et de détection des ransomwares, ainsi que de récupération de l’activité après sinistre.