Il ne se passe pas un jour sans que je n’entende parler d’une entreprise ou d’un consultant affecté par un ransomware. Souvent, l’incident commence par une attaque de phishing ou par une vulnérabilité introduite par un correctif retardé. Ou il pourrait s’agir d’un outil de consultant qui aurait dû être mieux codé. Indépendamment de la façon dont cela a commencé, si vous essayez de récupérer à partir d’une sauvegarde (en supposant que vous en ayez une viable sous la main) ou si vous payez la rançon et essayez de décrypter vos données, la récupération prendra du temps.

C’est le temps que les entreprises n’ont souvent pas.

La semaine dernière, le gouvernement américain a créé le site Web Stopransomware pour aider les entreprises, les écoles et d’autres organisations à faire face aux attaques de ransomware. Le guide contient des recommandations concernant la sauvegarde :

« Il est essentiel de conserver des sauvegardes de données chiffrées hors ligne et de tester régulièrement vos sauvegardes. Des procédures de sauvegarde doivent être effectuées régulièrement. Il est important que les sauvegardes soient conservées hors ligne, car de nombreuses variantes de ransomware tentent de trouver et de supprimer toutes les sauvegardes accessibles. Le maintien des sauvegardes actuelles hors ligne est essentiel car il n’est pas nécessaire de payer une rançon pour des données facilement accessibles à votre organisation.

« Maintenir des « images de référence » régulièrement mises à jour des systèmes critiques au cas où ils auraient besoin d’être reconstruits. Cela implique de maintenir des « modèles » d’images qui incluent un système d’exploitation (OS) préconfiguré et des applications logicielles associées qui peuvent être rapidement déployées pour reconstruire un système, tel qu’une machine virtuelle ou un serveur.

« Conservez le matériel de sauvegarde pour reconstruire les systèmes au cas où la reconstruction du système principal n’est pas préférée. Le matériel plus récent ou plus ancien que le système principal peut présenter des obstacles d’installation ou de compatibilité lors de la reconstruction à partir d’images.

« En plus des images système, le code source ou les exécutables applicables doivent être disponibles (stockés avec les sauvegardes, entiercés, accord de licence à obtenir, etc.). Il est plus efficace de reconstruire à partir d’images système, mais certaines images ne le seront pas…

Voir la source de cette publication