Le fait que les acteurs de la menace ont généralement pour cible les systèmes de stockage primaires des victimes, immédiatement suivis par les systèmes de sauvegarde, constitue peut-être la plus grande validation des systèmes de sauvegarde de données critiques. Ils savent que, en compromettant les deux, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Les violations de données révélées par un attaquant, y compris celles provoquées par les logiciels de rançon, coûtent considérablement plus cher aux entreprises que les autres types de violations, selon une étude de Ponemon Institute pour IBM. Pourtant, si les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leurs matériels de sauvegarde auprès de la même entreprise qui fournit leur stockage primaire, par exemple – jusqu’au point de simplement répliquer leur stockage primaire derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une certaine déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur des supports de stockage coûteux. Et comme l’ensemble de l’architecture est exposé au réseau, les acteurs de la menace pourront plus facilement passer des systèmes de stockage primaires aux architectures de sauvegarde.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du