Les rançongiciels ont tout changé. Les attaquants chiffrent désormais les données avant même que la plupart des organisations n’aient détecté une intrusion, et les conséquences sont dévastatrices. Une étude d'ESG (une société Omdia) révèle que près de la moitié des organisations nord-américaines ayant perdu des données lors d'attaques par rançongiciel récupèrent au mieux 50 % de leurs données, et que 69 % d’entre elles finissent tout de même par payer la rançon demandée. Ces gestes désespérés en disent long sur les limites flagrantes des méthodes de récupération traditionnelles.
Les professionnels du secteur ont abordé cette question dans le mauvais sens. Tandis que la protection des données se taille souvent la part du lion en termes de budgets et de vigilance, c'est au niveau de la restauration que les organisations pèchent fréquemment, compromettant ainsi leur cyber-résilience. Une brèche au niveau du pare-feu est problématique. Mais une incapacité à restaurer les systèmes critiques avant plusieurs semaines est fatale pour les entreprises. Les interruptions de service ou les pertes de données peuvent avoir des conséquences catastrophiques pour la continuité de l’activité.
Aujourd'hui, les entreprises ont grandement perdu en tolérance face aux indisponibilités de service. Les référents métiers et les responsables d'applications s'inquiètent constamment de l'impact de tels temps d'arrêt sur leurs résultats. Des heures voire des jours d'indisponibilité vont leur faire perdre des clients et les soumettre à une surveillance réglementaire accrue. Il n'est dorénavant plus possible de partir du principe que l'on dispose d'un certain laps de temps pour la restauration.
Ce qui ralentit la restauration
Les architectures de sauvegarde traditionnelles considèrent la restauration après une cyberattaque comme un critère secondaire. Elles sont conçues pour optimiser les coûts de stockage, et non pour accélérer la restauration. L'architecture qui vous a permis d'économiser des millions en espace disque devient un goulet d'étranglement lors d’une attaque par rançongiciel.
La complexité est la pire ennemie de la rapidité de restauration. La multiplicité des outils, la fragmentation des copies de données et les diverses vérifications manuelles ajoutent chacune plusieurs heures au processus de restauration. À l’heure où de nombreuses entreprises gèrent plus de 10 Po de données dans des environnements hybrides et multicloud, l’effet de masse amplifie chacune de ces inerties.
Les organisations ne réalisent généralement l’inadéquation de leurs plans de reprise qu'au moment précis où elles en ont besoin. Et, si les copies instantanées immuables aident à prévenir les altérations de données, il faut disposer d’une infrastructure moderne pour les créer rapidement. Ces copies instantanées immuables des données avec rétention au niveau des fichiers protègent contre les rançongiciels, mais vous devez pouvoir y accéder et les restaurer assez vite pour respecter les accords de niveau de service de l’entreprise.
Développer des systèmes conçus pour accélérer la restauration
L’approche à l’architecture a radicalement changé. Il y a cinq ans, les équipes informatiques optimisaient l’efficience du stockage dans les systèmes de sauvegarde en essayant de condenser un maximum de données au même endroit. Aujourd'hui, alors que les réglementations et les environnements de travail exigent une cyber-résilience accrue, le seul critère véritablement important est le délai sous lequel il est possible de reprendre l’activité avec des données inaltérées.
Les stratégies modernes de reprise d’activité abordent la restauration comme une opération de redirection, par opposition à une reconstruction. L’approche intelligente consiste à trouver des solutions de stockage réduisant les délais de restauration de plusieurs semaines à quelques heures (voire quelques minutes dans le meilleur des cas) grâce à la conservation de copies saines et immédiatement accessibles. Les plateformes de sauvegarde et de reprise après sinistre 100 % flash vont encore plus loin grâce à leurs IOPS élevées et leurs modes d’accès non linéaires, permettant une restauration bien plus rapide que les systèmes traditionnels reposant sur des disques durs. Cette distinction entre redirection et reconstruction se traduit par des résultats qui ne manqueront pas d'attirer l'attention de la haute direction. La capacité à relancer une base de données en quelques minutes au lieu de plusieurs heures se répercute directement sur les indicateurs de performance de l'entreprise.
L'automatisation change également la donne en cas d'attaque par rançongiciel. Certains des systèmes les plus sophistiqués intègrent des fonctionnalités telles que des assistants d’IA générative qui diagnostiquent et résolvent les problèmes bien plus rapidement que ne le permettrait généralement un dépannage manuel, réduisant ainsi les erreurs humaines face à la pression d’un incident. L’utilisation de contrôleurs actifs/actifs élimine également le point de défaillance unique qui fait de la récupération un vrai casse-tête. Ces fonctionnalités facilitent la tâche tant des administrateurs de stockage que des équipes chargées de la restauration. Elles réduisent drastiquement le besoin d’intervention humaine dans les décisions de basculement et évitent les désaccords au sujet de la sauvegarde la plus saine. Le système se charge simplement de tout.
Un système de protection des données privilégiant la vitesse de récupération implique également une révision des accords de niveau de service. Les objectifs de point de reprise conservent leur importance, et l'utilisation de copies instantanées transparentes qui s’intègrent à l’environnement de travail et minimisent l’incidence sur les performances contribue à accélérer les sauvegardes. Ce qui réduit automatiquement les écarts entre votre dernière copie saine et l'attaque. Mais les objectifs de temps de reprise jouent un rôle bien plus déterminant pour la survie de nombreuses organisations. C'est la rapidité qui va déterminer si ces données recouvreront leur utilité avant que les clients n’aillent voir ailleurs ou que les organismes de régulation ne se manifestent.
Lorsque chaque seconde compte, la prévisibilité des performances représente un autre indicateur essentiel. De solides garanties de réduction des données de la part de vos fournisseurs vous offriront l’assurance que le remplissage de votre espace de stockage ne sera pas synonyme d'effondrement de votre vitesse de restauration. Elles contribuent aussi à renforcer l'intérêt d'une tarification flexible, à l’usage, vous permettant de pré-installer une capacité que vous ne payez que lorsque vous l'utilisez. Ce modèle réduit le risque d'atteindre vos limites de volume au moment précis où vous avez le plus besoin d'une restauration rapide.
Informations sur la cyberrésilience
Une étude révèle que 74 % des professionnels IT estiment que leur direction sous-estime la préparation aux cyberincidents, tandis que les organisations dotées de stratégies matures ont 2,8 fois plus de chances de récupérer correctement.
Voir maintenantEnfin, dans le cadre de la recherche d’une solution de protection des données, tenez compte des antécédents de votre fournisseur de stockage et de sa capacité à jouer un véritable rôle de partenaire. Mieux vaut éviter le risque de confier la récupération de vos données à un système n’ayant pas fait ses preuves. De plus, votre fournisseur doit être en mesure de vous accompagner dans la migration pour faciliter la transition depuis votre ancien système de stockage de protection des données.
Les arguments financiers en faveur d’une modernisation de la protection des données sont évidents. L’accélération de la restauration entraîne directement une réduction des interruptions, qui se traduit elle-même par des résultats attendus par le comité de direction : maintien du chiffre d'affaires, réduction des pertes opérationnelles, baisse des risques réglementaires et renforcement de la fidélité clients. Ces investissements ont beau ne pas toujours figurer en tête de la liste des priorités des DSI et des RSSI, vous pourrez vous féliciter de les avoir déjà effectués lorsque des opérateurs de rançongiciels s’en prendront à vous.
