Information et éducation par et pour la communauté SAP

Mieux vaut WannaSwitch que WannaCry

Au plus tard depuis les attaques mondiales de ransomware du printemps 2017, les utilisateurs SAP sont également bombardés d'offres de fournisseurs informatiques de presque toutes les catégories concernant les mesures de protection possibles et les règles de comportement - mais seules quelques-unes, comme Libelle BusinessShadow, ont pu prouver leur efficacité.
Holm Landrock, journaliste spécialisé en informatique
18 septembre 2017
[shutterstock.com:641979517, Csehak Szabolcs]
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Jusqu'à présent, les logiciels malveillants tels que les ransomwares, les virus et les fuites de données involontaires étaient surtout réservés aux terminaux. Mais récemment, des variantes de ransomware comme WannaCry et Petya ont également fait grand bruit dans l'environnement des serveurs d'entreprise, car les contrôles d'accès physiques et logiques ainsi que les protections purement architecturales et techniques du réseau ne suffisent manifestement pas, même pour les classes de centres de données élevées.

La vulnérabilité de WannaCry, Petya et de leurs collègues repose manifestement sur des systèmes d'exploitation non corrigés. Or, il existe de nombreux cas d'utilisation dans lesquels les correctifs ne peuvent être appliqués qu'à intervalles très longs sur des environnements de production.

Il n'est même pas nécessaire de disposer d'exploits "zero-day" hautement sophistiqués et d'une énergie malveillante à réaction rapide pour que les logiciels correspondants s'emparent de ces systèmes.

Il suffit d'exploiter sans retenue des failles à moitié actuelles (dont les correctifs ne sont disponibles que depuis quelques semaines ou mois). Un centre de calcul fonctionnant 7 jours sur 7 et 24 heures sur 24, qui prévoit peut-être deux fois par an des fenêtres de maintenance régulières et qui considère que les correctifs de sécurité actuels ne sont pas suffisamment critiques pour justifier une interruption de service, est et reste ouvert à de telles attaques.

Les noms des entreprises les plus diverses de l'environnement financier, du secteur chimique et de nombreux autres secteurs économiques, ainsi que des institutions publiques et semi-publiques, circulent dans la presse comme victimes présumées ou confirmées.

Le fait que des exploitants d'infrastructures critiques en fassent partie laisse entrevoir une réponse insuffisante aux exigences actuelles telles que la loi sur la sécurité informatique et autres. La question qui se pose ici est de savoir si les mesures de sécurité prises en toute conscience sont vraiment appropriées pour faire face aux menaces des ransomwares. Il faut résoudre deux problèmes :

  • Opération IT 7x24 vs. patching permanent
  • Défense d'attaque vs. contre-réaction détendue

Il existe pour cela une approche relativement simple - et surtout plus ou moins universelle : la mise en miroir au niveau de la base de données et de l'application, indépendante de l'architecture et de l'infrastructure.

Cette méthode, que l'on considère volontiers comme dépassée à l'époque des machines virtuelles, des miroirs de stockage et des variantes de clusters les plus diverses, peut justement aussi faire valoir sa force lors d'attaques de ransomware : l'indépendance logique des environnements système sous-jacents.

Les gangsters repartent bredouilles malgré une attaque réussie

Un utilisateur de Libelle ne voulait pas être la victime d'une attaque de ransomware. C'est pourquoi celui-ci s'est entraîné à la situation d'urgence. (L'entreprise est un fabricant de produits alimentaires renommé et ne peut malheureusement pas être nommée, car ce secteur est exposé en permanence à des tentatives d'extorsion et autres attaques).

Le succès de cette entreprise repose sur la qualité de ses produits et sur la disponibilité 7 jours sur 7 et 24 heures sur 24 d'un grand nombre de bases de données MS-SQL. Les patcher en permanence, en interrompant constamment l'exploitation pour cela, n'est pas réalisable dans le quotidien de l'entreprise.

C'est pourquoi on a opté pour une autre voie : Les systèmes de production fonctionnent "en l'état". Les données actuelles sont transférées en permanence de l'environnement productif vers un environnement dit miroir par le biais d'une mise en miroir des données et des applications.

Il est également patché régulièrement et de manière actualisée, non pas dans les environnements de production, mais sur les systèmes miroirs. BusinessShadow fonctionne complètement indépendamment de l'environnement de production, sans serveur partagé, sans stockage partagé, bref : Shared Nothing.

Grâce à la mise en miroir, les données actuelles sont toujours présentes physiquement du côté miroir, mais les systèmes peuvent être entretenus et maintenus à jour avec les derniers patchs, indépendamment de l'exploitation productive.

Si une attaque avec un ransomware réussit sur l'environnement de production et que celle-ci est couronnée de succès en raison du faible niveau de patch, le système bascule simplement sur le système miroir hautement patché et continue à travailler en quelques minutes. Résultat : l'attaque n'a pas été repoussée, mais elle a tourné à vide.

Gestion graphique Holm Landrock 1709, libellule, WannaSwitch, WannaCry

Prévention également contre la corruption classique des données

La mise en miroir des données décrite ci-dessus est asynchrone. Cela présente plusieurs avantages par rapport à la mise en miroir synchrone, comme c'est souvent le cas pour les solutions de stockage et de cluster : D'une part, il est possible d'utiliser en toute tranquillité les fenêtres de maintenance sur le miroir, car contrairement à la mise en miroir synchrone, aucun Two-SiteCommit n'est nécessaire, et d'autre part, l'entreprise sort du piège synchrone.

Si une erreur logique a corrompu le stock de données de production, le stock de données sur le miroir est automatiquement corrompu. Les cryptages ou suppressions de ransomware, les attaques de virus, les activités d'application erronées, les importations de données incorrectes, les activités manuelles malveillantes d'utilisateurs internes ou externes ou autres sont autant d'erreurs logiques qui, dans le pire des cas, entraînent l'arrêt de l'entreprise.

Dans le pire des cas, le travail se poursuit avec des données erronées, ce qui génère des dépenses économiques supplémentaires ou un préjudice d'image pour le public.

Cette mise en miroir asynchrone des données et des applications permet de définir n'importe quel décalage temporel entre le système productif et le système miroir. Les données productives actuelles sont déjà présentes physiquement sur le système miroir, mais elles sont maintenues artificiellement en attente dans un entonnoir temporel et ne sont activées logiquement qu'à l'expiration du décalage temporel défini.

D'un point de vue logique, le système miroir est donc en permanence en retard sur le système de production, mais il dispose déjà du delta des données sur son propre stockage et peut, s'il le souhaite, le reconstituer de manière ad hoc.

Si une erreur logique, quelle qu'elle soit, se produit dans l'environnement de production, c'est l'instance responsable de l'organisation qui décide du cas de commutation, c'est-à-dire, selon la structure et les processus de l'entreprise, par exemple le responsable SAP, le propriétaire de l'application, le responsable DR ou le directeur informatique.

D'un point de vue technique, le meilleur moment possible pour la base de données est déterminé et activé sur le système miroir. La base de données ou l'application sur le système miroir est donc mise à disposition de manière productive à un moment quelconque à l'intérieur de l'horizon temporel, avec une précision transactionnelle et une cohérence des données, les utilisateurs et autres applications d'accès se connectent à nouveau et peuvent continuer à travailler avec des données correctes.

Un autre avantage de cette mise en miroir asynchrone des données et des applications est la réduction significative des temps de latence, puisque le système de production ne doit pas attendre le commit du système miroir.

Ainsi, des concepts DR (Desaster Recovery) pratiques et économiquement intéressants sont possibles sur de grandes distances et avec de faibles exigences en termes de volume et de QoS (Quality of Service) sur les lignes réseau entre les systèmes.

Défis : logiques, physiques, infrastructurels

Les systèmes de secours peuvent être exploités non seulement dans des centres de calcul propres, mais aussi, par exemple, sous forme de service auprès d'une "entreprise amie" ou d'un prestataire de services éloigné à volonté, ce qui est particulièrement fréquent dans les PME.

La distance entre le site de production et le site de panne n'est donc plus limitée par les possibilités offertes par les technologies DarkFibre, Campus ou Metrocluster, qui ne représentent que quelques kilomètres dans le cas le plus courant.

Les miroirs asynchrones peuvent être étendus à volonté en fonction des exigences commerciales et de la structure de l'entreprise, même sur différentes plaques tectoniques. Il est donc possible de mettre en place des concepts de reprise après sinistre qui s'appliquent également en cas de catastrophe à grande échelle et qui permettent de maintenir l'exploitation informatique à l'échelle d'un pays, d'une région ou même du monde entier.

De plus, la mise en miroir des données et des applications indépendamment de l'architecture libère du dilemme du "point unique de défaillance" : outre l'architecture "shared-nothing" déjà recommandée, les différentes architectures et infrastructures matérielles sont également prises en charge dans les environnements impliqués.

Outre les intérêts technologiques, il faut également tenir compte des intérêts économiques. Dans le cas d'architectures homogènes, les frais de maintenance sont certes moindres, mais le risque lié à des pilotes, des patchs de micrologiciels ou des logiciels de contrôleurs défectueux se répercute non seulement sur certains environnements, mais sur tous.

En outre, les considérations commerciales jouent également un rôle dans les exigences posées aux environnements de production et de secours : Souvent, il suffit que seul le système de production soit conçu pour fonctionner durablement de manière performante.

Le système de défaillance peut tout à fait être conçu de manière plus petite, il doit simplement être "suffisamment bon" pour une utilisation qui, espérons-le, ne se produira jamais, et si elle se produit, elle ne sera que temporaire.

Dans la pratique, ces considérations aboutissent souvent à ce que, dans le cadre du cycle habituel du matériel, l'"ancien" système productif continue à être exploité comme nouveau système de secours. Ainsi, de nombreuses entreprises optent pour la voie médiane, entre une architecture homogène et une architecture hétérogène, dans laquelle au moins deux normes matérielles sont définies, souvent avec des composants de différents fabricants.

avatar
Holm Landrock, journaliste spécialisé en informatique

Journaliste indépendant spécialisé dans les technologies de l'information et Senior Advisor chez Experton Group.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.