Elevate the power of your work
Profitez d'une consultation GRATUITE aujourd'hui !
La sauvegarde sur bande magnétique pour combattre le ransomware est plus que jamais d'actualité.
Internet regorge de conseils à l'intention des organisations qui souhaitent se préparer dans l'éventualité d'une attaque de ransomware. Ces conseils proviennent le plus souvent de fournisseurs de logiciels de sauvegarde ou de solutions de sauvegarde sur cloud ; ils insistent sur l'importance de disposer d'une sauvegarde numérique pour répondre à des attaques de ce genre.
Avec de telles options de sauvegarde numérique à leur disposition, quel intérêt les organisations ont-elles à avoir recours à la sauvegarde sur bande magnétique pour combattre le ransomware ? Aussi surprenant que cela puisse paraître, experts et utilisateurs continuent à prôner les vertus de la bande magnétique en cas d'attaque par ransomware.
Généralement provoqué par un utilisateur qui clique par inadvertance sur un lien dans un e-mail de harponnage, le ransomware chiffre les fichiers la de machine infectée et propage l'infection vers d'autres systèmes éventuellement présents sur le même réseau. Le ransomware peut donc chiffrer des serveurs de stockage en réseau, des serveurs Internet, des fichiers partagés en réseau, des fichiers de sauvegarde connectés et même des services de partage/synchronisation de fichiers et autres disques partagés via cloud. Même les smartphones sont ciblés.
Selon Dan Jan, Principal, Product Management chez Iron Mountain, la meilleure façon de se défendre contre le ransomware est d'empêcher les attaques de se produire. Après une attaque, il est parfois trop tard : les organisations victimes de ransomware ont souvent du mal à recoller les morceaux et se remettre en état de marche.
Une fois le service informatique averti d'une attaque de ransomware sur un ou plusieurs de ses systèmes, il relève des bonnes pratiques de sécurité de déconnecter du réseau tout système infecté.
C'est là que les difficultés commencent : que faire avec les systèmes dont les données ont été chiffrées ? Les organisations ont le choix entre payer les demandeurs de rançon, qui promettent de déchiffrer les systèmes concernés une fois l'argent reçu, et commencer à formater et restaurer les systèmes infectés.
Malheureusement, ces deux scénarios ne sont pas sans risques. Payer une rançon n'est généralement pas recommandé par les autorités. Rien ne garantit que le versement d'argent permet automatiquement de récupérer l'accès aux données chiffrées. Mais pour choisir l'option de formatage et restauration des données, il faut au préalable disposer de sauvegardes d'un état antérieur sain du système.
Aujourd'hui, de nombreuses sauvegardes sont connectées au reste du réseau, ce qui les place potentiellement dans la ligne de mire des auteurs d'attaque de ransomware : elles risquent elles aussi de se retrouver chiffrées et donc inutilisables. De fait, d'après une enquête menée par Barkly et portant sur les victimes d'attaques de ransomware, seules 42 % d'entre elles réussissent à se remettre d'aplomb grâce à leurs sauvegardes. Pourquoi un chiffre aussi faible ? Parce que les disques de sauvegarde sont souvent eux aussi victimes de l'attaque et se retrouvent chiffrés.
Les attaques ransomware ne vont pas s'arrêter demain. D'autre part, la prévention n'est pas toujours efficace et les sauvegardes connectées sont également la cible du ransomware. Dès lors, que conseiller aux organisations ? La réponse consiste à revenir aux règles de base en matière de sauvegarde. C'est dans ce cadre que la sauvegarde sur bandes magnétiques pour combattre le ransomware prend tout son sens.
Selon Dan Jan, il convient toujours d'appliquer la vieille règle du 3-2-1 en matière de sauvegarde : « il faut posséder trois copies intégrales : deux en local sur deux différents supports (disque et bande magnétique, en général) et une copie hors site, non branchée », explique-t-il. « À une époque où tout est connecté, on a encore et toujours besoin d'une copie non connectée de ses données. » Il ajoute qu'en théorie, tout le monde adhère à ce principe, mais que les organisations ne passent pas toujours à l'acte.
Dan Jan appelle cette copie non connectée « hors ligne », par quoi il entend que la copie est totalement déconnectée de quelque réseau que ce soit. Un mémo du Tape Storage Council explique : « Avec les bandes magnétiques, la cartouche est physiquement séparée des systèmes informatiques, tandis que les disques durs restent en ligne et sont particulièrement vulnérables aux attaques. » Le mémo poursuit : « Le recours aux bandes magnétiques empêche toute cyberattaque d'accéder aux données : en effet, une fois ôtée du système, une cartouche de bande magnétique n'est plus accessible du point de vue électronique. »
Des administrateurs informatiques s'exprimant sur un forum de logiciels de sauvegarde semblent particulièrement favorables à l'utilisation de la sauvegarde sur bande magnétique pour combattre le ransomware. « Je recommande toujours d'utiliser des bandes magnétiques chaque fois que c'est possible en guise de dernière ligne de défense », précise l'un des commentateurs. « J'ai vu tellement de fois une sauvegarde sur bande magnétique épargner les pires désastres à des sociétés... et j'ai aussi vu tous les types de stratégies de protection exhaustives à base de disque dur échouer misérablement et abandonner les utilisateurs face à d'irréparables pertes de données. »
Un autre commentateur s'exprime lui aussi en faveur de ce qu'il considère comme la meilleure protection contre le ransomware : « Des copies hors site conservées sur bande magnétique. Seuls des scénarios de ce genre peuvent garantir qu'une attaque de ransomware ne pourra pas accéder aux données sauvegardées. »
Jan insiste sur le fait qu'une copie non connectée peut consister en un stockage hors site sur bande magnétique dans une chambre forte, sur disque optique ou même sur un cloud physiquement détaché du centre de données primaire. Quel que soit le moyen hors site choisi par l'organisation, Dan Jan souligne à quel point il est important d'effectuer des simulations grandeur réelle et de pré-planifier les étapes de reprise d'activité après attaque de ransomware en collaboration avec un partenaire désigné. « Envisagez la possibilité de faire réaliser un audit. Si vous avez besoin d'effectuer une restauration, de combien de temps aurez-vous besoin ? », demande-t-il. « Cela peut vous aider à savoir si vous faites appel au bon partenaire, capable de vous fournir au bon moment l'assistance dont vous avez besoin. »
Vous vous consacrez à trouver des idées pour innover votre activité. Laissez-nous nous charger de protéger vos données.
Réaffectez, réutilisez, recyclez et recommercialisez vos actifs IT pour réduire la mise en décharge
Profitez d'une consultation GRATUITE aujourd'hui !