Survivre à une attaque informatique? Ce n’est pas ce que vous stockez, c’est la manière dont vous le restaurez.

La plus grande validation des systèmes de sauvegarde de données critiques pourrait être le fait que, lorsqu’un acteur malveillant pénètre dans une organisation, sa première cible est généralement le stockage principal de la victime, suivi immédiatement du stockage de sauvegarde. Ils savent que, s’ils parviennent à compromettre les deux, leur cible n’aura guère d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Selon une étude de l’Institut Ponemon pour IBM, les violations de données révélées par un attaquant, y compris celles provoquées par des logiciels de rançon, coûtent considérablement plus cher aux entreprises que les autres violations. Pourtant, si les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer sa priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leurs serveurs de sauvegarde auprès de la même entreprise qui fournit leur stockage principal, par exemple, au point de répliquer simplement leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une certaine déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les acteurs malveillants de passer du stockage principal aux systèmes de sauvegarde.

Share the Post: