Comprendre le processus de reprise
Sans une préparation adéquate, une organisation victime d'une cyberattaque doit faire face une interruption de service estimée à 24 jours en moyenne. Le processus de reprise se décompose en quatre étapes clés :- Contrôler la situation : identifier l'étendue de l'attaque et contenir la menace.
- Communiquer avec les parties prenantes : informer clients, partenaires et régulateurs tout en gérant la communication de crise.
- Analyser et restaurer les données saines : garantir l'intégrité des informations essentielles.
- Reconstruire et relancer les applications : remettre en service l'infrastructure numérique.
Gérer l’urgence avec prudence
Lors d'une attaque, il est crucial de ne pas se reposer uniquement sur l'environnement informatique existant. Il n’est pas rare que les pirates aient infiltré le réseau bien avant la détection de l’attaque, compromettant plus largement les systèmes et les données. Toute tentative de restauration précipitée présente ainsi un risque de relance de l’attaque comme la création de nouvelles failles ouvrant à de nouveaux virus.Cette situation diffère d’une panne informatique générale, comme l’incident CrowdStrike, qui résulte d’une erreur réversible plutôt que d’une attaque malveillante. Dans une cyberattaque, l’entreprise doit partir du principe que toutes ses données et infrastructures sont compromises et agir en conséquence.
Adopter une approche méthodique à la reprise
La reprise doit être traitée comme une urgence médicale :- Tri des patients « infectés » : Identifier les systèmes critiques et évaluer leur niveau de compromission.
- Intervention spécialisée : Confier les cas les plus graves à des experts en cybersécurité.
- Salles d'opération sécurisées : Travailler dans des environnements isolés pour restaurer les systèmes sans risque de contamination.
la situation.
Les étapes clés de la reprise
- Premiers réflexes : 36 heures cruciales
Il est essentiel de collecter des informations avant de tirer des conclusions hâtives. La compréhension des mécanismes de l’attaque détermine la stratégie de réponse. Par ailleurs, les cyber-assureurs et les autorités peuvent imposer des délais supplémentaires pour leurs propres analyses.
- Une semaine pour restaurer les données
- Sauvegardes obsolètes ou incomplètes.
- Sauvegardes compromises par un rançongiciel.
- Consolidant et mettant à jour leurs sauvegardes stratégiques.
- Séparant physiquement les sauvegardes du réseau d’exploitation.
- Testant régulièrement leurs procédures de restauration.
- Reconstruction et remise en ligne : 14 jours
Grâce à la technologie de la « cleanroom » disponible dans un environnement "cloud-first", les équipes de récupération peuvent cartographier ces différentes connexions. Elles peuvent ensuite simuler des attaques et des récupérations pour tester leur réponse sous pression sans ajouter de coûts substantiels ou injecter de nouveaux risques informatiques. Ainsi, lorsque l'inévitable brèche se produit, il existe une réponse pour reconstruire non seulement les systèmes centraux, mais aussi les logiciels interconnectés.
Réduire le délai de reprise
Lorsque les entreprises peuvent réagir et récupérer les données et les applications simultanément, elles peuvent réduire de manière significative le délai de récupération habituel de 24 jours. La coordination, la continuité des transferts et les actions et réactions bien rodées aident les entreprises à tirer parti des services communs d'une plateforme de cyber-résilience pour accélérer le nettoyage.Parallèlement, grâce à la technologie de Cleanroom, les entreprises peuvent rapidement utiliser leurs copies de sauvegarde sécurisées dans le cloud pour restaurer les instances de l'application ou effectuer une analyse approfondie du contenu des données pour mettre en évidence et purger les données corrompues. C'est ainsi qu'une équipe peut rapidement analyser et assainir le point de récupération critique pour accélérer le résultat « propre ».
Entraînement et préparation : Clés du succès
Aucune entreprise ne devrait improviser sa récupération face à une cyberattaque. Comme un chirurgien ne se lance pas dans une opération sans expérience ni le bon matériel ou l’exigeant niveau d’information essentiel, les équipes informatiques doivent s’entraîner régulièrement pour réagir efficacement en cas d’urgence.Les "cleanroom" ou salles blanches existant dans le cloud offrent un environnement idéal pour s’entraîner, expérimenter et améliorer les processus sans impacter la production. Ainsi, en cas de crise, l’entreprise est prête à réagir et à se rétablir rapidement.
L’infrastructure numérique étant au cœur de l’activité des entreprises, il est crucial d’anticiper et de préparer la reprise. Soyons prêts, équipons-nous et entraînons-nous : la cyber-résilience est un investissement essentiel.
Par Xavier Bourdelois, manager avant-vente chez Commvault