Survivre à une attaque informatique? Ce n’est pas ce que vous stockez, mais la manière dont vous le restaurez.

Les systèmes de sauvegarde de données critiques représentent-ils la plus grande garantie ? Il se pourrait bien que ce soit le cas, car lorsqu’un acteur malveillant s’introduit dans une organisation, sa première cible est généralement le stockage primaire de la victime, suivi immédiatement par le stockage de sauvegarde. Ils savent que si les deux sont compromis, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle devra reprendre ses activités le plus rapidement possible. Selon une étude de l’institut Ponemon pour IBM, les atteintes aux données révélées par un attaquant, y compris celles causées par des logiciels de rançon, coûtent aux entreprises considérablement plus que les autres atteintes. Pourtant, si les criminels du cybermonde saisissent parfaitement l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même entreprise qui fournit leur stockage primaire, par exemple – et ce, même jusqu’au point de reproduire simplement leur stockage primaire derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une rudimentary déduplication incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme toute l’architecture est accessible en réseau, il sera plus facile pour les acteurs malveillants de passer des systèmes de stockage primaire aux architectures de sauvegarde.

Share the Post: