« Survivre à une cyberattaque? Ce n’est pas ce que vous stockez, c’est la façon dont vous le restaurez. »

Le fait que les acteurs de la menace ont généralement pour cible les systèmes de stockage primaires des victimes, immédiatement suivis par les systèmes de sauvegarde, constitue peut-être la plus grande validation des systèmes de sauvegarde de données critiques. Ils savent que, en compromettant les deux, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Les violations de données révélées par un attaquant, y compris celles provoquées par les logiciels de rançon, coûtent considérablement plus cher aux entreprises que les autres types de violations, selon une étude de Ponemon Institute pour IBM. Pourtant, si les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leurs matériels de sauvegarde auprès de la même entreprise qui fournit leur stockage primaire, par exemple – jusqu’au point de simplement répliquer leur stockage primaire derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une certaine déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur des supports de stockage coûteux. Et comme l’ensemble de l’architecture est exposé au réseau, les acteurs de la menace pourront plus facilement passer des systèmes de stockage primaires aux architectures de sauvegarde.

Share the Post: