Stratégie de sauvegarde contre l'extorsion de données


Le plus perfide : les solutions antivirus n'ont reconnu - et ne reconnaissent - les nouvelles versions que lorsqu'il est déjà trop tard. La vague actuelle d'attaques par ce que l'on appelle des ransomwares n'a ainsi été détectée par les antivirus que plusieurs semaines après avoir été connue.
Pendant ce temps, les chevaux de Troie sévissaient depuis longtemps. Plusieurs entreprises et administrations allemandes ont été touchées et ont dû en partie cesser leurs activités.
Aux États-Unis, des hôpitaux ont payé des rançons. Selon la taille de l'entreprise, il s'agit de sommes allant de 200 à 15.000 euros. La seule protection efficace possible est une stratégie de sauvegarde intelligente.
Mais certaines entreprises hésitent à franchir cette étape logique et préfèrent constituer des réserves de bitcoins pour pouvoir racheter leurs propres données, comme le montre une récente enquête menée auprès d'entreprises britanniques.
La stratégie de sauvegarde des données devrait faire partie intégrante du concept de sécurité informatique. A cela s'ajoute le fait que tout cela n'est pas si difficile, mais peut tout de même décider de la prospérité ou non de l'entreprise. Il suffit de respecter quelques règles.
Actuellement, les attaques visent majoritairement les systèmes Windows. Mais depuis peu, d'autres systèmes sont également menacés. Le taux de réussite des chantages encourage les cybercriminels à s'attaquer également à d'autres systèmes d'exploitation.
Comme cette forme de cybercriminalité est prometteuse pour les pirates, comme le montre l'enquête britannique, il faut s'attendre à ce que les environnements SAP en entreprise et les solutions open source fassent également l'objet d'attaques dans un avenir proche.
Les sauvegardes sont également compromises
En tant que spécialiste des solutions de sauvegarde, SEP considère les fichiers de base de données comme la cible principale des crypto-trojans. C'est à ce niveau que les organisations peuvent être le plus gravement touchées dans leurs activités.
La restauration après une attaque correspond généralement à un cas de catastrophe. Mais que se passe-t-il si les données de sauvegarde sont également déjà infectées et ne peuvent pas non plus être lues lors de la restauration ?
Outre les scénarios de sauvegarde classiques, à savoir la sauvegarde hebdomadaire complète de toutes les données (sauvegarde complète) et la sauvegarde au moins quotidienne des données modifiées entre-temps (sauvegarde différentielle ou incrémentielle), d'autres mesures sont nécessaires.
Ainsi, les données de sauvegarde devraient être conservées sur un lecteur de bande séparé (tape) au moyen d'une "rupture de média" et, si cela est réalisable, à un autre endroit.
Ainsi, le logiciel malveillant ne peut plus accéder aux données de sauvegarde. La période de conservation doit être prolongée compte tenu de la durée de propagation non détectée.
Comme dans tous les scénarios de sauvegarde, les volumes de données s'accumulent à chaque sauvegarde, en particulier lors de la sauvegarde complète. La déduplication peut aider dans ce cas et minimiser intelligemment le volume des données conservées dans l'espace de sauvegarde.
Attaque - et maintenant ?
Si une attaque a eu lieu, il faut en délimiter le moment. C'est alors que commence la restauration. Dans un premier temps, l'accès aux données ne peut se faire qu'en mode lecture seule.
Si la commande de cryptage n'a pas encore été exécutée, cela permet au moins de lire les données. Si le dernier enregistrement sécurisé est trouvé, les systèmes sont ainsi restaurés proprement.
Pour garantir une restauration rapide à tout moment, il convient généralement de tester régulièrement la restauration de tous les systèmes ou de la faire valider automatiquement par le logiciel de sauvegarde.
En matière de protection contre les menaces, le pare-feu et le logiciel antivirus ne sont donc plus les seuls éléments pertinents depuis longtemps. La prise de conscience d'une stratégie de sauvegarde intelligente doit être renforcée par les nouvelles menaces.
En effet, la sauvegarde et la restauration sont un pilier important du thème de la sécurité informatique dans les entreprises et les organisations.