Survivre à une cyberattaque? Ce n’est pas ce que vous stockez, c’est la façon dont vous le restaurez.

Les systèmes de sauvegarde de données critiques sont-ils vraiment importants ? La meilleure façon de le vérifier est de constater que, lorsqu’un acteur malveillant pénètre dans une organisation, sa première cible est généralement le stockage principal de la victime, suivi immédiatement par le stockage de sauvegarde. Ces derniers savent qu’en compromettant les deux, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Selon une étude de Ponemon Institute pour IBM, les violations de données révélées par un attaquant, y compris celles causées par des logiciels de rançon, coûtent aux entreprises beaucoup plus que les autres types de violations. Pourtant, alors que les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la gestion peut parfois sous-estimer leur priorité et les intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même entreprise qui fournit leur stockage principal, par exemple – jusqu’au point de simplement dupliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les acteurs malveillants de passer des systèmes de stockage primary aux architectures de sauvegarde.

Share the Post: