Comment gagner en cyber-résilience pendant le télétravail ?

cyber-résilience

Auteur : Chloé

30 avril 2020

Chaque entreprise est responsable de la gestion des systèmes de sauvegarde et de l’infrastructure informatique, et le Coronavirus a malheureusement perturbé leur fonctionnement. Les entreprises ont mises en place une politique de travail à distance, et personne n’est au bureau en ce moment. Que faire pour qu’une entreprise reste cyber-résiliente ?
Dans cet article de blog, les défis et les problèmes qui concerne le maintien de la cyber-résilience de l’infrastructure informatique pendant une période de fermeture seront abordés, ainsi que des recommandations et solutions.

La cyber-résilience : qu’est ce que c’est ?

Il est très fréquent d’entendre parler de cybersécurité en entreprise, mais un peu moins de cyber-résilience. Pourtant, ces deux concepts sont intimement liés. La cybersécurité sert à protéger l’entreprise des risques d’intrusion sur le serveur ou d’attaques de plus grande envergure qui pourraient paralyser l’ensemble de la structure. La cyber-résilience, quant à elle, fait plutôt référence à la capacité de l’entreprise à se préparer à affronter de nouvelles menaces. De même, une entreprise cyber-résiliente est capable de remonter très rapidement la pente en cas de coup dur, de façon à ce que son activité ne se retrouve pas négativement impactée.
Tandis que la cybersécurité est davantage focalisée sur la réduction des risques d’attaques via l’utilisation de solution de sécurité informatique, la cyber-résilience est davantage tournée vers la préparation à une attaque et le comportement à adopter durant et après l’événement.

Les problèmes du confinement

Les circonstances uniques du confinement dû au Coronavirus posent des défis à la cyber-résilience.
Problème 1 : personne n’échangera les disques de sauvegarde
C’est évident : pour les nombreuses petites entreprises qui sauvegardent sur disque dur USB, cartouches RDX ou bandes, il n’y aura tout simplement personne au bureau pour remplacer les dispositifs de sauvegarde. Donc, si tout les employés quittent les locaux, le même dispositif de sauvegarde restera connecté, et vos sauvegardes seront continuellement écrasées.
Par conséquent, votre stratégie de sauvegarde, jusqu’alors solide, s’effondrera rapidement… Si vous comptez sur le remplacement du dispositif de sauvegarde pour obtenir une sauvegarde hors site et/ou hors ligne, vous devrez prendre d’autres dispositions pour atteindre le même niveau de cyber-résilience.
Problème 2 : un bureau vide attire les attaques malveillantes

La cyber-résilience implique d’examiner les risques pour votre infrastructure informatique et de s’assurer qu’on peut se rétablir en cas d’urgence. En cas de fermeture d’un bureau, il se peut que moins de personnes utilisent l’infrastructure informatique et que, par conséquent, toute activité malveillante passe plus longtemps inaperçue.

Voici quelques exemples de cyber-événements possibles qui sont facilités lorsqu’il n’y a personne physiquement présent :

  • Menace 1 : Un pirate s’introduit dans le réseau et installe un logiciel de rançon
  • Menace 2 : Les voleurs s’introduisent dans les locaux et volent le matériel
  • Menace 3 : Des employés malveillants font du sabotage à l’abris des regards

À cela s’ajoutent les menaces existantes telles que les incendies, les inondations et bien d’autres catastrophes naturelles.
Le piratage informatique représente sans doute le plus grand risque dans une période comme celle que nous vivons. En effet, de plus en plus de personnes s’installent en télétravail et de plus en plus d’entreprises vont se fier à des outils d’accès à distance. Toute petite erreur de configuration dans les pare-feu ou tout problème tel qu’un mot de passe faible peut faciliter l’intrusion malveillante. Comme pour toute attaque de piratage réussie, toute sauvegarde en ligne (c’est-à-dire connectée ou accessible depuis n’importe quel ordinateur de votre réseau) est susceptible d’être supprimée.

Problème 3 : détection plus lente des demandes de rançon
Normalement, il est facile de détecter une demande de rançon. Les employés essayent de se connecter à leur PC puis ils voient des notes de rançon partout. Cependant, dans une situation de confinement, il se peut que ce ne soit pas aussi simple.
Il se peut que les opérations soient fermées, que le personnel ne travaille pas et donc que personne ne trouve l’infection. Dans les situations de travail à distance, la souche du logiciel de rançon peut avoir désactivé l’accès à distance pour que le message de rançon ne soit pas visible.
Si une demande de rançon se produit alors qu’il n’y a personne, l’entreprise doit quand même en être informé et prendre les mesures qui s’imposent.

Les objectifs et exigences pour une bonne cyber-résilience

L’objectif principal de la cyber-résilience est de pouvoir récupérer les systèmes en cas de cyber-menaces. Cet objectif global peut ensuite être décomposé en objectifs plus modestes :

  • Objectif 1 : Disposer d’une sauvegarde valide pour la récupération et s’assurer que la sauvegarde est à l’abri des pirates, des voleurs et des employés malveillants.
  • Objectif 2 : Perdre le moins de données possible.
  • Objectif 3 : Récupérer les données le plus rapidement possible.

Ces trois points devraient être parfaitement logiques. Il est possible d’atteindre ces objectifs avec un peu plus de préparation que pour le confinement dû au COVID-19.

Recommandations et solutions

Voici quelques recommandations sur certaines des meilleures façons de rester cyber-résilient pendant les périodes de fermeture des bureaux.
Recommandation 1 : s’assurer d’avoir un « point de récupération de base » hors site et hors ligne aussi proche que possible de la date de fermeture du bureau.
Pour la plupart des entreprises, cette sauvegarde doit être une sauvegarde complète du système qui est déconnectée de la machine, mise hors ligne et hors site.
Pourquoi faire une sauvegarde de base ?
Il est important de prendre cette sauvegarde hors ligne. En effet, si le bureau est sans surveillance pendant des semaines, c’est une bonne occasion pour les pirates de pénétrer le réseau et de détruire les sauvegardes.
Il ne faut oublier qu’un pirate ne peut pas saboter un disque dur qui se trouve sur une étagère ! Ceci répond au problème n°2.
Aussi, prendre la sauvegarde hors site et la stocker soit dans un endroit sûr, soit dans un endroit habité peut atténuer les risques de vol. Cela permet de résoudre le problème n°2.
Enfin, une image du système est généralement le moyen le plus rapide d’effectuer une restauration complète du système, juste au cas où l’entreprise en aurait besoin. (Cela répond aux objectifs 1 et 3).
Comment mettre en place des sauvegardes dans le cloud ?
Il existe plusieurs options pour y parvenir. Elles diffèrent selon s’il faut sauvegarder tous vos fichiers ou uniquement les fichiers les plus récents qui ont été modifiés depuis le point de récupération de base. Cela dépend de la taille de l’ensemble de données.

  • Option 1 : Sauvegarder tous les dossiers et demandes sélectionnés
  • Option 2 : Ne sauvegarder que les fichiers les plus récents à l’aide de la robocopie. Cette option peut être intéressante si l’on dispose d’un vaste ensemble de données à sauvegarder dans le cloud de manière rapide. Après tout, il est beaucoup plus rapide de télécharger 1 Go de données que 500 Go. Il faut d’abord effectuer une sauvegarde locale de ces fichiers, puis sauvegarder cette sauvegarde locale dans le cloud.
Recommandation 3 : éteindre les machines qui n’ont pas besoin d’être allumées
Chaque appareil du réseau est un point d’entrée potentiel pour les pirates. La seule façon de réduire la possibilité d’une attaque de piratage est de réduire notre empreinte.

Par conséquent, tout ce qui n’a pas besoin d’être accessible pendant le confinement doit être mis hors tension :

  • Isoler tous les routeurs et commutateurs et les mettre hors ligne. Peut-être que pendant le confinement, seule une partie du sous-réseau doit être en ligne. Il faut alors isoler ce sous-réseau, tout en mettant hors tension les autres sous-réseaux.
  • Éteindre les PC qui ne seront pas accessibles à distance ou qui ne sont pas nécessaires pour prendre en charge l’accès à distance.
  • Mettre hors tension les appareils tels que les imprimantes. Ces appareils sont connus pour être des points d’entrée potentiels pour les pirates informatiques.
  • Désactiver l’accès wifi des invités. Ce n’est pas nécessaire puisqu’il n’y aura pas d’invités.

BackupAssist, le logiciel de cyber-résilience

BackupAssist rend la protection des données plus simple et plus rapide en effectuant des sauvegardes automatiques des serveurs Microsoft Windows. La solution est prévu pour tous types de sauvegardes : locales ou hébergées sur Internet, de fichiers individuels ou de serveurs complets physiques ou virtuels, et prend en charge de nombreux supports. BackupAssist vous permet de protéger les données sensibles de vos clients pendant leur absence de manière fiable, simple et sécurisé.
Vous pouvez demander une version d’essai gratuite BackupAssist ou visiter notre site web. Si vous avez des questions supplémentaires, vous pouvez nous contacter : 05 56 15 01 01 ou ventes@watsoft.com.

Source : Traduction de l’article rédigé par BackupAssist, How To Be Cyber-resilient When There’s No One in The Office 

– Articles recommandés

0 commentaires