
Les pirates tirent-ils davantage parti de votre stratégie de backup que vous ?
Le 31 mars 2023 aura lieu la 12e édition de la Journée mondiale du backup. Cela fait plus de 10 ans que l'on rappelle l'importance de la sauvegarde des données. Depuis, beaucoup de choses ont changé, mais de nombreuses organisations ont encore du mal à restaurer des données à partir de backups en cas de crise, qu'il s'agisse d'une perte de données accidentelle due à une erreur humaine ou d'une véritable attaque par ransomware.
Notre dernière étude montre que seulement 52 % des victimes d'attaques par ransomware ont restauré les données chiffrées à partir de backups en 2022. Environ un tiers d'entre elles (34 %) ont payé une rançon. Pour certains, cela aurait été le seul moyen de récupérer leurs données, soit parce qu'ils ne disposaient pas de backups adéquats à partir desquels les restaurer, soit parce que les pirates ont pu accéder à leurs backups et supprimer les fichiers.
La découverte, la désactivation ou la suppression des données de backup font désormais partie intégrante d'une attaque par ransomware. Si votre plan de backup présente des failles de sécurité, les pirates les trouveront et les exploiteront.
Stratégies de backup appréciées par les pirates
- Nombreux accès au logiciel de backup : plus le nombre de personnes disposant des droits d'accès à votre logiciel de backup est élevé, plus le risque est grand que des pirates utilisent des identifiants volés avec des droits d'administrateur de domaine ou d'autres droits d'accès privilégiés pour s'introduire dans le système.
- Systèmes de backup connectés au réseau : si votre système de backup est connecté au réseau de votre entreprise, les intrus peuvent se déplacer latéralement à partir d'un point de terminaison infecté pour découvrir votre logiciel de backup, y accéder et désactiver, effacer ou supprimer les fichiers de backup.
- Accès à distance aux systèmes de backup : si vos systèmes de backup doivent se connecter à distance aux serveurs pour la sauvegarde ou l'administration, une approche laxiste de l'authentification par mot de passe peut ouvrir une voie d'accès aux systèmes protégés si ces mots de passe sont devinés ou volés.
- Backups peu fréquents : bien qu'efficaces, si vous n'effectuez pas de backups fréquemment, vous risquez de perdre des jours, des semaines, voire des mois de données si vous devez soudainement les restaurer à la suite d'une crise.
- Backups non testés : cela semble évident, mais vous ne saurez pas si votre processus de backup et de restauration fonctionne si vous ne le testez pas.
Tout ce qui réduit la fiabilité de votre backup augmente les chances des pirates de vous faire céder à leurs exigences. Il est essentiel de sécuriser les logiciels et les appliances de backup. Une protection robuste minimisera et atténuera le risque que les pirates trouvent et effacent les données de backup avant qu'une attaque n'ait lieu pour empêcher la victime de restaurer ses systèmes après une attaque.
Stratégie de backup que les pirates n'apprécieront pas
Si vous souhaitez élaborer une stratégie de backup robuste axée sur la sécurité et la continuité des activités, suivez les bonnes pratiques suivantes :
- Sauvegardez tout, pas seulement les données commerciales. Un backup complet du système vous permettra de restaurer les systèmes plus rapidement après un incident.
- Essayez d'éviter d'exécuter votre gestionnaire de backup sur le système d'exploitation Windows, car les pirates peuvent s'en emparer relativement facilement. Un système d'exploitation Linux ou autre peut être plus sécurisé.
- Veillez à ce que votre serveur de backup utilise un logiciel anti-malware.
- Envisagez de mettre en œuvre un service de backup automatisé qui garantira que toutes les données sont régulièrement sauvegardées, de sorte que la perte de données lors de la restauration soit minimale.
- Assurez-vous que vos systèmes de backup ne sont pas connectés au domaine de votre entreprise, auquel un pirate avec un compte d'administrateur de domaine compromis peut accéder.
- Mettez en œuvre l'authentification multifactorielle (MFA) et le contrôle d'accès basé sur les rôles (RBAC) pour vous assurer que seul un petit nombre d'utilisateurs autorisés peut accéder à votre backup. La possibilité de purger les fichiers de backup ne doit être accordée qu'à un très faible nombre d'utilisateurs.
- Faites une copie de vos backups hors site vers un emplacement distant ou vers un fournisseur de cloud qui offre un niveau de sécurité distinct entre votre serveur de backup local sur site et l'emplacement hors site.
- Si vous sauvegardez des données dans le cloud, il est judicieux de conserver le backup dans le cloud, qui est plus sécurisé.
- Assurez-vous que toutes les données de backup sont chiffrées, tant au repos qu'en mouvement.
- Appliquez la fameuse règle du 3:2:1 : trois copies de backup, sur deux supports différents, dont l'un est conservé hors ligne.
Les bonnes intentions peuvent être anéanties par une mauvaise mise en œuvre. Appliquez ces conseils avec précaution, puis testez-le.
Pour chaque histoire d'un serveur de backup local qui a été attaqué, mais dont l'entreprise a été sauvée grâce à la copie de données conservées hors site, il y aura probablement un récit sur la façon dont les pirates ont réussi à supprimer les copies principale et secondaire des données de backup simplement parce qu'ils partageaient le même accès de sécurité.
Si vous ne savez pas par où commencer, vous pouvez obtenir de nombreux conseils et de l'aide, notamment dans notre dernier guide sur la façon d'utiliser les backups pour lutter efficacement contre le risque de ransomware visant les données Microsoft 365 (en anglais).
Nous vous souhaitons une heureuse Journée mondiale du backup !

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter