5 erreurs de sauvegarde qui favorisent la perte de données

sauvegarde

Auteur : Chloe

12 juin 2020

Beaucoup d’entreprises pensent être protégées contre le piratage, la suppression de données et les attaques de ransomwares grâce à leurs sauvegardes. Seulement elles ne sont pas à l’abris d’être détruites ou de s’avérer inefficaces. L’époque où le crash d’un disque dur ou une catastrophe naturelle étaient les principales menaces est révolu ; ce sont plutôt les logiciels de rançon et le piratage qui sont les plus courant. Par conséquent, les pratiques de sauvegarde d’hier ne fournissent plus les protections nécessaires aujourd’hui.

Cet article de blog examine les 5 principales erreurs commises par les entreprises en matière de sauvegarde de donnés et propose des solutions pour chacune d’entre elles, afin d’amener la stratégie de sauvegarde des clients au niveau requis aujourd’hui.

Protection inadéquate des sauvegardes contre le piratage

Il existe deux méthodes permettant de rançonner les données :

  • La méthode du « scattergun » automatisé : le logiciel rançon se répand (sans intervention manuelle du pirate) sur le réseau par le biais du phishing, des téléchargements malveillants, de la publicité malveillante, …
  • L’attaque par demande de rançon après intrusion : un pirate informatique exploite une vulnérabilité particulière du pare-feu, du service RDP, du système d’exploitation, etc. et pénètre dans le réseau. À partir de là, le pirate supprime toutes les sauvegardes qu’il peut trouver et installe le logiciel rançon.

Lors de la conception d’une stratégie de cyber-résilience, il faut partir du principe que dans le pire des cas, un pirate informatique sera en mesure de supprimer toutes les sauvegardes en ligne. Cela nous amène aux deux premières erreurs que commettent les entreprises.

Erreur 1 – Ne pas avoir de sauvegarde hors ligne

Il peut être tentant d’automatiser entièrement un système de sauvegarde en effectuant une sauvegarde sur un NAS ou un SAN, que ce soit sur site ou hors site. Par exemple, la sauvegarde sur un NAS situé dans un autre bâtiment sera efficace contre les suppressions accidentelles des utilisateurs ou le vol de votre serveur.

Cependant, si elle est accessible au logiciel de sauvegarde, elle est probablement accessible à un pirate informatique. La seule façon de se protéger à 100 % contre ce type de piratage est de disposer d’une sauvegarde hors ligne. Un pirate ne peut pas détruire une sauvegarde si elle est hors ligne.

sauvegarde

Remarque : La sauvegarde hors ligne la plus simple est une sauvegarde sur des disques durs externes, qui peuvent ensuite être déconnectés de l’ordinateur ou du réseau, et placés dans un endroit physiquement sûr. Il est également possible de faire une sauvegarde sur RDX ou sur bande pour obtenir le même résultat. Le simple fait qu’une personne déconnecte un câble peut faire la différence entre le paiement d’une rançon de 250 000€ et la récupération à partir d’une sauvegarde.

Solution :

  • Meilleure option : Effectuer quotidiennement une sauvegarde à nu sur des disques durs ou des RDX, puis déconnecter et faire tourner les disques.
  • Bonne option : Effectuer une sauvegarde sur disque dur chaque semaine, puis déconnecter et faire pivoter les lecteurs. Effectuer des sauvegardes incrémentielles quotidiennes des fichiers et des données vers un emplacement dans le cloud avec des contrôles d’accès sécurisés (en évitant l’erreur n°2).

Erreur 2 – Authentification intégrée au stockage de sauvegarde dans le cloud

sauvegarde

Une sauvegarde dans le cloud peut-elle être considérée comme une sauvegarde véritablement « hors ligne » ? Du point de vue de la cyber-résilience, la réponse est « non ». Si un hacker est arrivé jusqu’ici sur le réseau, il a probablement de sérieuses compétences, comme la possibilité de se connecter à aux services de stockage de sauvegarde dans le cloud et de supprimer les sauvegardes.

Par exemple, l’une des principales attaques par rançon contre une grande ville américaine a été rendue possible parce que toutes leurs sauvegardes étaient stockées dans le système de stockage de l’un des principaux fournisseurs de cloud computing. Pour des raisons de commodité, les administrateurs informatiques avaient intégré l’Active Directory local au système d’authentification du fournisseur de services cloud afin d’assurer une authentification transparente. L’inconvénient imprévu a été que lorsque le pirate informatique a obtenu l’accès à l’Active Directory local, cela lui a automatiquement donné accès aux ressources du cloud, y compris aux sauvegardes du cloud. Toutes les sauvegardes ont été supprimées avant que le logiciel de rançon ne soit installé sur les systèmes sur site. Cette erreur a coûté des centaines de milliers de dollars et le paiement de la rançon.

Les sauvegardes effectuées dans le cloud ont encore un rôle précieux à jouer dans la cyber-résilience. Elles doivent être considérées comme un niveau de protection secondaire et ne remplacent pas une véritable sauvegarde hors ligne.

Solution :

  • S’assurer que les sauvegardes dans le cloud sont effectuées vers un stockage dans le cloud complètement disjoint de votre réseau principal.
  • Ne jamais compter uniquement sur les sauvegardes dans le cloud. Il est préférable de disposer de plusieurs options de récupération (voir solution de l’erreur n°1).

Couverture de sauvegarde insuffisante

La plupart des administrateurs informatiques se concentrent sur l’infrastructure des serveurs. La mise en place de sauvegardes de ces serveurs assure généralement une protection adéquate de toute l’infrastructure des serveurs, des applications et des données qui y sont exécutées. Toutefois, dans un environnement hybride, les données des utilisateurs stockées sur les ordinateurs de bureau ou les ordinateurs portables sont parfois oubliées. Cela nous amène à l’erreur 3.

Erreur 3 – Données stockées sur les ordinateurs de bureau ou portables

Lorsque des pirates compromettent un réseau, il est relativement simple de diffuser des logiciels de rançon à tous les ordinateurs de bureau et portables connectés à ce réseau. Bien que la meilleure pratique depuis des décennies consiste à stocker des fichiers sur un serveur de fichiers (qui est sauvegardé), les utilisateurs sont des humains.

Les humains peuvent fréquemment enfreindre les instructions et enregistrer des documents sur leur ordinateur local. Ainsi, même si les serveurs peuvent être récupérés après une attaque par un logiciel de rançon, les données stockées sur les postes de travail des utilisateurs peuvent être irrécupérables et peuvent vous obliger à payer la rançon.

sauvegarde

Solutions :

  • S’assurer que les profils d’itinérance des utilisateurs sont configurés dans Active Directory, afin que toutes les données des utilisateurs soient sauvegardées sur le serveur, et que celui-ci soit sauvegardé.
  • Sinon, configurer OneDrive for Business sync pour synchroniser automatiquement les fichiers stockés localement sur le cloud, et sauvegarder les comptes OneDrive for Business du cloud vers un autre emplacement.

Recouvrement insuffisant

Si les erreurs 1 à 3 ont été évitées, cela signifie que les sauvegardes n’ont pas été détruites et qu’elles contiennent toutes les données et les systèmes qui doivent être protégés. Cependant, la dernière partie de la cyber-résilience est la récupération elle-même.

Erreur 4 – La seule sauvegarde est dans le cloud et prend une éternité à télécharger

Cette erreur est surtout commise par les petites entreprises, où les budgets sont serrés et où les organisations essaient de s’en tirer avec le minimum de dépenses. Cependant, d’autres peuvent également commettre cette erreur lorsqu’ils essaient d’automatiser entièrement leur système de sauvegarde. Le stockage des sauvegardes dans le cloud peut être très pratique, et peut limiter les interventions humaines. Néanmoins, si les sauvegardes dans le cloud sont les seules sauvegardes, vous devez vous demander : combien de temps faudra-t-il pour télécharger à nouveau les données ?

L’erreur est de supposer que le cloud est infiniment rapide. Malheureusement, ce n’est pas le cas. Il s’agit probablement plutôt d’une combinaison de deux facteurs :

  • Les retards et les limitations du service cloud : Ils sont généralement dus à la concurrence pour les ressources de plusieurs clients. Oui, le service cloud aura des milliers d’autres clients, chacun voulant une partie de sa bande passante. Microsoft, par exemple, surveillera la santé de ses serveurs et mettra en place une limitation de la bande passante si le serveur est surchargé. L’utilisation intensive de quelqu’un d’autre pourrait ralentir les choses. Il est donc impossible de prévoir à quelle vitesse on peut récupérer ses données.
  • La vitesse et la taille du tuyau entre un service de cloud computing et l’utilisateur : Un fait souvent négligé est que de nombreux fournisseurs de sauvegarde en ligne choisissent d’utiliser un stockage à faible coût. À moins que le contrat n’indique explicitement où vos données sont stockées, elles peuvent être stockées dans des endroits éloignés.

Erreur 5 – Ne pas effectuer régulièrement des récupérations de test

sauvegarde

ertes, cela prend du temps, mais il n’y a aucun autre moyen de s’y préparer au mieux. Une situation de récupération est toujours stressante. De nombreux administrateurs informatiques peuvent être amenés à travailler toute la nuit, manquer de sommeil, être sous la pression de la direction, et il est difficile dans ces situations d’être efficace.

Solutions : 

  • Faire un test de récupération au moins une fois tous les 6 mois.
  • Suivre un ensemble de procédures bien documentées.

BackupAssist : logiciel complet de sauvegarde 

Solution – Erreur 1 : BackupAssist Classic peut être utilisé pour mettre en place un système de sauvegarde de Windows Server.

Solution – Erreur 2 : Vous pouvez utiliser le module complémentaire BackupAssist Classic Cloud Offsite pour effectuer des sauvegardes dans le cloud, à un emplacement disjoint du réseau principal.

Solution – Erreur 3 : Vous pouvez utiliser BackupAssist 365 pour sauvegarder OneDrive for Business, les documents SharePoint et les messageries électroniques.

Solution – Erreur 4 : Vous pouvez utiliser l’image système et les fonctions de sauvegarde hors site dans le cloud de BackupAssist Classic pour une récupération rapide à chaud et une récupération incrémentale efficace dans le cloud.

Solution – Erreur 5 : La bible de récupération de BackupAssist contient non seulement les procédures à suivre, mais aussi un organigramme pratique à suivre dans une situation de récupération.

Vous pouvez également tester gratuitement BackupAssist pendant 30 jours ou de faire l’expérience de notre solution dans le cadre d’un webinaire gratuit et sans engagement. Si vous avez des questions supplémentaires, vous pouvez nous contacter : 05 56 15 01 01 ou ventes@watsoft.com.

Source : Traduction de l’article rédigé par BackupAssist, Top 5 backup mistakes that force ransom payments.

– Articles recommandés

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Twitter
LinkedIn
Share