Survivre à une cyberattaque? Ce n’est pas ce que vous stockez, c’est la façon dont vous le restaurez.

Les systèmes de sauvegarde de données critiques ont-ils besoin d’un gros coup de pouce pour être mieux considérés ? Peut-être que oui, car les premières cibles des cybercriminels lorsqu’ils pénètrent dans une organisation sont généralement le stockage principal des victimes, suivi immédiatement par le stockage de sauvegarde. Ils savent que si les deux sont compromis, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre son activité le plus vite possible. Selon une étude de IBM Ponemon Institute, les violations de données révélées par un attaquant, y compris celles causées par des logiciels malveillants de type rançongiciel, coûtent aux entreprises beaucoup plus que les autres violations. Pourtant, alors que les criminels informatiques sont parfaitement conscients de l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture globale. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même organisation qui fournit leur stockage principal, par exemple, jusqu’au point de simplement repliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il peut y avoir une déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les attaquants de passer du stockage principal aux systèmes de sauvegarde.

Share the Post: