> Enjeux IT > Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?

Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2024
email

Les entreprises étant de plus en plus axées sur les données, l'importance de la protection des données contre la perte, la corruption et le vol devient une priorité pour les cadres supérieurs.

Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?

Journée mondiale de la sauvegarde du 31 mars ! Jonathan Bourhis, Country Manager France de Pure Storage revient sur le sujet et notamment sur l’efficacité des solutions de sauvegarde.

Les logiciels malveillants sont l’une des principales causes de perte de données, et les ransomwares, qui verrouillent les données au moyen d’un cryptage inviolable et les rendent inutilisables, figurent parmi les formes les plus courantes de logiciels malveillants. La plupart des attaques par ransomware impliquent désormais le vol de données personnelles ou commerciales sensibles à des fins d’extorsion, ce qui accroît le coût et la complexité des incidents. L’année 2023 a été marquée par une escalade persistante des cybermenaces, les paiements effectués au titre des ransomwares ayant dépassé le milliard de dollars, soit le chiffre le plus élevé jamais observé. 

En outre, de nouvelles réglementations exigent une plus grande résilience opérationnelle et donc des temps de récupération plus rapides en cas de catastrophe, même en cas d’attaque par ransomware.

La Journée mondiale de la sauvegarde, célébrée le 31 mars dernier, est un rappel précieux de la nécessité d’une sauvegarde efficace des données, de stratégies de récupération et de protocoles de protection. Des solutions efficaces de sauvegarde des données peuvent contribuer à atténuer le risque de perte de données et à accélérer considérablement la récupération des données. 

Les temps d’arrêt sont la plus grande crainte des entreprises d’aujourd’hui 

Le temps d’arrêt est l’aspect le plus coûteux d’une attaque par ransomware, car toute interruption peut avoir des conséquences désastreuses sur le plan financier. Selon Statista, la durée moyenne d’indisponibilité d’une entreprise après une cyberattaque est d’environ 22 jours, chiffre plutôt inquiétant quand on parle de business. En outre, un récent rapport de recherche d’ESG indique que neuf personnes interrogées sur dix ont déclaré que leur organisation ne pouvait pas supporter plus d’une heure de perte de données avant de subir un impact commercial important. Compte tenu des perturbations qui peuvent survenir à l’échelle de l’entreprise à la suite d’une attaque par ransomware, il est essentiel que les organisations mettent en place des technologies et des processus pour se protéger. 

Jonathan Bourhis, Country Manager France de Pure Storage

Sauvegarder les données pour sécuriser l’activité

La sauvegarde des données reste essentielle pour leur protection, mais elle n’est pas suffisante. La mise en œuvre de capacités avancées de protection des données aide les entreprises à mieux planifier les ransomwares et les cyberattaques, et à s’en remettre rapidement. Pour cela, il faut adopter une double approche : faire régulièrement des « copies immuables » des données et disposer de l’infrastructure nécessaire pour restaurer rapidement et à grande échelle les données sauvegardées. 

En cas de cyberattaque ou de tout autre événement compromettant les données ou perturbant les opérations, les entreprises peuvent récupérer les données critiques à partir de leurs copies immuables afin de rétablir rapidement les opérations, sans avoir à succomber aux exigences des cybercriminels. Une bonne immutabilité signifie que ces copies ne peuvent pas être cryptées, ni même supprimées par des attaquants. Leur modification, quelle qu’elle soit, ou la fréquence à laquelle elles sont utilisées, est protégée par une authentification multifactorielle et donc à l’abri des pirates informatiques. Ils sont donc beaucoup plus résistants et fiables en cas de cyberattaque. 

Vient ensuite la capacité à restaurer les données le plus rapidement possible, car l’efficacité des sauvegardes fiables est limitée si les opérations ne peuvent pas être restaurées rapidement. Certaines des solutions de stockage flash les plus avancées augmentent considérablement la vitesse de restauration des données. Les solutions les plus performantes peuvent atteindre plusieurs centaines de To par heure à grande échelle, ce qui permet aux entreprises de restaurer leurs systèmes en quelques heures – et non en quelques semaines – et de reprendre leurs activités avec un minimum d’impact.   

La capacité à restaurer rapidement des services critiques devient rapidement obligatoire dans certains secteurs réglementés. Par exemple, la réglementation européenne DORA (Digital Operational Resilience Act) exige que les systèmes bancaires critiques soient restaurés en moins de deux heures en cas de sinistre, ce qui est très difficile à réaliser avec les solutions de protection des données existantes qui n’ont jamais été conçues pour une restauration rapide. Il est probable que nous verrons de plus en plus de pays et d’industries exiger une récupération rapide des services critiques.

Les accords de niveau de service pour la récupération des ransomwares font désormais partie des solutions

La protection des données doit être une préoccupation majeure, mais veillez à ne pas négliger d’autres facteurs critiques à la suite d’une attaque par ransomware. Par exemple, les baies affectées pourraient devenir inaccessibles et inutilisables. À la suite d’une attaque, les baies de stockage sont souvent verrouillées pour permettre aux organismes de cyber assurance ou d’application de la loi de mener des enquêtes judiciaires, ce qui empêche les organisations de récupérer les données sur les baies infectées. Sans infrastructure de stockage de données pour remettre les systèmes en état de marche, les entreprises sont bloquées.

Heureusement, il existe aujourd’hui des solutions sur le marché qui peuvent atténuer ce risque. Certains fournisseurs peuvent proposer des accords de niveau de service pour la récupération des ransomwares, en plus d’un abonnement STaaS (Storage-as-a-Service) existant, afin de garantir un environnement de stockage propre avec des services techniques et professionnels groupés à la suite d’une attaque. En pratique, cela signifie qu’il est possible de fournir un environnement de stockage entièrement nouveau en quelques heures pour la reprise, si l’environnement d’origine est indisponible pour quelque raison que ce soit. Ce type de garantie peut donner aux entreprises la tranquillité d’esprit de pouvoir récupérer en toute sécurité et plus rapidement, même si les baies sont verrouillées à la suite d’une attaque.

En clair, les menaces d’aujourd’hui qui pèsent sur les données exigent des solutions efficaces de protection. La Journée mondiale de la sauvegarde est l’occasion de rappeler aux entreprises qu’elles doivent réévaluer leur approche de la sécurité des données. Il est essentiel que les entreprises redoublent d’efforts pour renforcer la résilience et l’agilité de l’ensemble de leur organisation, car la clé de la réussite organisationnelle réside dans ces deux aspects. 

En préparant l’avenir de l’infrastructure informatique critique et en mettant en œuvre une bonne stratégie de protection des données adéquate avec des processus efficaces pour sauvegarder et restaurer les données, les organisations peuvent éviter les cauchemars des temps d’arrêt. 

Téléchargez cette ressource

Travail à distance – Guide complet pour les Directions IT et Métiers

Travail à distance – Guide complet pour les Directions IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2024