Le sauvegarde offline : une protection contre les cyber-attaques à considérer

Les informations qui ont circulé sur la vulnérabilité des PME durant la période de crise COVID se sont confirmées. Le site GovCERT (Computer Emergency Response Team) a indiqué, début mai, la fréquence et surtout la sophistication des nouveaux modes opératoires des pirates.

Des scenarios qui visent à détruire les sauvegardes avant de détruire le reste

MELANI (Organisme dédié à la Cyber sécurité dépendant du conseil fédéral), attire notre attention sur le fait que les attaquants visent d’abord à détruire les sauvegardes avant de détruire tout le reste. En conséquence, MELANI recommande de prendre en compte la stratégie de sauvegarde offline comme contre-mesure prioritaire. En cas d’attaque très sévère, une sauvegarde, même datant de 2 semaines, reste toujours mieux que rien pour redémarrer. A l’ère du tout connecté, MELANI formule donc une recommandation simple : Disposer de sauvegardes hors-ligne qui seront par principe inattaquables.

Traditionnellement, une sauvegarde offline c’est une bande ou un disque dur, qui contient une copie de la sauvegarde stockée dans un « endroit sûr ». Le principe est différent de celui d’un dispositif de Disaster Recovery qui permet de repartir rapidement après un incident physique (incendie, inondation, panne matérielle générale)

Réaliser des sauvegardes de ce type pose des difficultés en matière d’organisation (planification, accès, vérifications) d’autant plus que généralement les datacenters sont éloignés géographiquement des sites où sont localisées les équipes. Il faut donc mettre en place une démarche d’automatisation de ces sauvegardes offline.

Les équipes Okam confrontées à ce type de problématique proposent aujourd’hui une démarche simple permettant de créer une sauvegarde offline automatisée et à moindre cout.

Ce dispositif nécessite un support « Online » (L’outil de sauvegarde habituel déjà en place, par exemple Veeam Backup & Replication), d’un NAS « Offline » (NAS de sauvegarde secondaire). Ce deuxième NAS doit être alimenté par une prise avec minuterie afin de pouvoir l’isoler de façon certaine.

Cette démarche comporte 4 étapes :

1. Définir un créneau pendant lequel le dispositif de sauvegarde sera connecté à l’ensemble du système. Par exemple : du samedi matin 01h00 au dimanche matin 01h00,
2. Programmer la prise mécanique avec minuterie sur ce créneau afin d’alimenter le NAS uniquement pendant le temps de la sauvegarde,
3. Programmer la copie de votre dernière sauvegarde complète vers le NAS « offline » durant le créneau prévu
4. Le reste du temps ce NAS, reste non démarré et donc inattaquable

Au final, le créneau d’attaque possible sur la sauvegarde reste très limité.

Dans son article, MELANI rappelle par ailleurs quelques principes de sécurité complémentaires liés aux backups :

  • Les backups doivent être régulièrement testés afin de valider leur intégrité et la capacité à procéder à des restaurations
  • Prendre en compte l’importance de la durée de rétention qui peut permettre de remonter suffisamment en arrière si les conséquences d’une attaque sont découvertes plusieurs semaines ou mois après les faits
  • Les données critiques (base de données d’un CRM ou ERP par exemple) peuvent être stockées sur un support appelé WORM (Write Once Read Many) qui permet d’empêcher la modification ou réécriture une fois le premier enregistrement réalisé

Dans tous les cas une stratégie de backup nécessite comme le reste une réflexion qui prend en compte les niveaux de risque et les scenarios de reprise envisagés. Chez Okam c’est un volet qui est systématiquement abordé dans le design des solutions proposées aux clients.

Vous souhaitez aller plus loin ?

Bénéficiez de notre expertise pour auditer, challenger vos choix et solutions technologiques.