Getty Images/iStockphoto

Ransomware : toutes les façons de protéger le stockage et les sauvegardes

Cet article passe en revue les principales méthodes de protection contre les ransomwares, notamment les instantanés immuables, la détection des anomalies, la sauvegarde déconnectée, et les garanties monétaires des fournisseurs.

Cet article est extrait d'un de nos magazines. Téléchargez gratuitement ce numéro de : STORAGE: Storage 37 – Le retour en grâce des sauvegardes

Les ransomwares constituent une menace importante pour les entreprises de toutes tailles. Selon plusieurs Ă©tudes, environ deux tiers des incidents de reprise après sinistre sont dus Ă  des ransomwares. Dans le mĂŞme temps, les entreprises mettent en moyenne 21 jours pour retrouver un fonctionnement normal.

Le développement des rançongiciels a placé le stockage et la sauvegarde des données en première ligne des cyberdéfenses. Et alors que les entreprises ont renforcé leurs mesures anti-ransomwares, les attaques sont devenues plus sophistiquées et plus dangereuses.

Les attaquants sont passĂ©s du chiffrement des donnĂ©es de production au ciblage des sauvegardes et des systèmes de sauvegarde. Leur objectif est de rendre plus difficile la rĂ©cupĂ©ration des donnĂ©es par les entreprises, et donc d’augmenter la probabilitĂ© qu’elles paient une rançon. En outre, les attaques en double ou triple extorsion – oĂą des groupes criminels menacent d’exposer des donnĂ©es sensibles, voire de les utiliser pour cibler des individus â€“ ont encore fait monter les enchères.

En réaction, les responsables de la sécurité des systèmes d’information (RSSI) et les directeurs des systèmes d’information (DSI) ont cherché à renforcer les systèmes contre les attaques avec ransomware, en utilisant des snapshots immuables, des sauvegardes déconnectées et une détection des menaces basée sur l’intelligence artificielle (AI). Les fournisseurs ont également renforcé leurs outils anti-ransomware. Certains proposent même une compensation financière en cas d’attaque.

Les attaques avec ransomware consistent à diffuser des logiciels malveillants qui bloquent l’accès aux données. De nos jours, le logiciel malveillant est souvent introduit et déployé manuellement par un attaquant ayant réussi à s’introduire dans le système d’information en détournant un compte utilisateur légitime ou en exploitant une vulnérabilité non corrigée affectant un hôte exposé directement sur Internet.

Si une entreprise peut récupérer ses données à partir d’une sauvegarde propre, elle a de bonnes chances de reprendre ses activités normales sans avoir à payer de rançon.

Les mesures de cyberhygiène réduisent les risques, mais elles ne sont pas infaillibles. C’est pourquoi les entreprises doivent également envisager des niveaux plus élevés de protection des données contre le chiffrement, ainsi que la détection et le blocage des activités suspectes sur le réseau.

De bonnes sauvegardes restent un moyen de défense important contre les ransomwares. Si une entreprise peut récupérer ses données à partir d’une sauvegarde propre, elle a de bonnes chances de reprendre ses activités normales sans avoir à payer de rançon. Par ailleurs, comme le soulignent les cabinets de conseil en sécurité, le paiement d’une rançon ne garantit pas la récupération des données. Et cela d’autant plus que les outils de déchiffrement des cybercriminels sont très artisanaux.

Les sauvegardes hors site ou les données qui sont séparées physiquement ou logiquement des systèmes de production offrent un bon niveau de protection, mais la récupération à partir de sauvegardes hors site peut être lente.

Pour que la récupération se fasse sans problème, il faut aussi que les utilisateurs repèrent une attaque suffisamment tôt pour éviter que les sauvegardes ne soient infectées par des logiciels malveillants. Par ailleurs, les attaquants ciblent désormais activement les systèmes de sauvegarde, dans le but de les désactiver ou de corrompre les fichiers de sauvegarde.

Cela a conduit les fournisseurs de stockage à intégrer des niveaux supplémentaires de protection contre les ransomwares dans les technologies de stockage et de sauvegarde afin de fournir des couches de défense supplémentaires.

Les fournisseurs Ă  la rescousse ?

L’une des mesures les plus courantes dĂ©ployĂ©es par les fournisseurs pour contrer les ransomwares est la crĂ©ation de sauvegardes immuables. Il s’agit souvent d’instantanĂ©s (« snapshots Â») qu’il n’est pas possible de modifier ou d’effacer avant une date donnĂ©e. Les instantanĂ©s prĂ©sentent l’avantage supplĂ©mentaire de pouvoir ĂŞtre restaurĂ©s rapidement et peuvent ĂŞtre stockĂ©s localement, hors site ou dans le cloud public. Leur inconvĂ©nient est que la capacitĂ© qu’ils occupent peut rapidement augmenter, de sorte que les pĂ©riodes de conservation des instantanĂ©s sont souvent assez courtes.

Un large éventail de fournisseurs propose désormais des copies de données immuables, soit dans le cadre d’une sauvegarde, soit directement sur le stockage de production. Parmi les exemples, citons la fonction d’immutabilité Object Lock de Wasabi, pour le stockage d’objets, et les instantanés SafeMode de Pure Storage sur ses systèmes FlashBlade et FlashArray, ainsi que le verrouillage d’objets dans PortWorx.

Vast Data est un autre fournisseur qui propose des sauvegardes immuables, grâce Ă  une fonction appelĂ©e IndestructibilitĂ©. Les entreprises qui utilisent Amazon S3 peuvent Ă©galement appliquer le verrouillage d’objet aux buckets. Une autre approche consiste Ă  durcir le système d’exploitation ; c’est ce que Scality a fait avec Linux sur ses appliances Artesca. En durcissant le système d’exploitation, le fournisseur limite les outils d’administration qu’un attaquant pourrait utiliser pour dĂ©truire ou chiffrer des donnĂ©es.

Il existe cependant diffĂ©rents niveaux d’immuabilitĂ©. Comme le souligne James Watts, directeur gĂ©nĂ©ral de Databarracks, l’efficacitĂ© de l’immuabilitĂ© dĂ©pend de la manière dont les systèmes sont configurĂ©s. Un ensemble d’outils pour l’immutabilitĂ© au niveau de la sauvegarde n’empĂŞchera pas, par exemple, un attaquant de supprimer les volumes de stockage sous-jacents. Pour une protection optimale, il recommande de garder les copies de sauvegarde et la cible de stockage « hors domaine Â» c’est-Ă -dire non connectĂ©es directement au rĂ©seau de travail. 

La majorité des fournisseurs de solutions de sauvegarde prennent désormais en charge les copies de données déconnectées et un nombre croissant d’entre eux travailleront directement avec le stockage en cloud public pour faciliter le stockage de sauvegardes immuables hors site et en réduire le coût.

Les directeurs de l’information et les responsables du stockage des données doivent vérifier les capacités de leurs outils de sauvegarde et de récupération, notamment s’ils peuvent transmettre des copies vers le cloud ou être utilisés pour créer des ensembles de données en mode déconnecté.

Détecteurs de ransomware et garanties

Les sauvegardes immuables ne sont toutefois pas infaillibles. Elles ne protĂ©geront pas une entreprise si un logiciel malveillant infecte l’instantanĂ©. Cela a incitĂ© les fournisseurs Ă  ajouter la dĂ©tection des anomalies au niveau des Ă©quipements de stockage et du rĂ©seau pour aider Ă  repĂ©rer au plus tĂ´t les dĂ©clenchements de ransomware. Les fournisseurs ont de plus en plus recours Ă  des outils d’intelligence artificielle pour repĂ©rer les anomalies dans de grandes quantitĂ©s de donnĂ©es, Ă  des vitesses qui sont – espĂ©rons-le â€“ suffisamment rapides pour empĂŞcher les logiciels malveillants de se propager et de chiffrer ou de supprimer des donnĂ©es. 

Ces anomalies peuvent inclure la reconnaissance d’un nombre trop élevé de modifications apportées à des fichiers dans un ensemble de données, ou des niveaux trop importants de bizarreries dans les noms de fichiers comme dans les contenus. Ces deux phénomènes pourraient se produire lorsqu’un ransomware commence à chiffrer des données.

Les garanties, même celles qui offrent des paiements à sept ou huit chiffres, ne s’appliqueront que dans des circonstances étroitement définies.

Les fournisseurs qui proposent ce type de dĂ©tection sont Cohesity et NetApp, tandis que Pure dispose d’une dĂ©tection d’anomalies basĂ©e sur un système AIOps dans sa plateforme de gestion Pure1. La technologie de Commvault comporte Ă©galement des fonctions d’alerte prĂ©coce. Les entreprises ont en outre intĂ©grĂ© la dĂ©tection des ransomwares dans le stockage des donnĂ©es de production, et pas seulement dans les sauvegardes, afin d’essayer de garder une longueur d’avance sur les attaques.

Certains fournisseurs ont franchi une étape supplémentaire en offrant des garanties financières pour soutenir leurs mesures de protection des données.

Veeam et NetApp font partie des fournisseurs qui offrent des garanties contre les ransomwares ; Pure a un accord de niveau de service pour la rĂ©cupĂ©ration des ransomwares qui comprend la fourniture de matĂ©riel et l’envoi d’un technicien afin de rĂ©cupĂ©rer les donnĂ©es.

Les entreprises doivent prendre leurs propres dispositions pour s’assurer que les mesures de protection contre les ransomwares sont adaptées à leurs activités. Les garanties, même celles qui offrent des paiements à sept ou huit chiffres, ne s’appliqueront que dans des circonstances étroitement définies. Par ailleurs, une indemnité ne pourra aider une entreprise que dans une certaine mesure, si les données ont été rendues hors d’atteinte.

Pour approfondir sur Archivage