Protégez vos sauvegardes – niveau 3.

 

Dans la description du niveau 1, nous avons vu la possibilité de cacher les sauvegardes de manière logicielle en supprimant la lettre du disque qui les héberge.  Le disque contenant les sauvegardes n’est alors plus visible ni accessible par l’utilisateur et donc également par le malware qui agit toujours en lieu et place de l’utilisateur. Si vous ne les avez pas encore vues, regardez les niveaux 1 et 2.

Toutefois, le disque reste visible dans Windows au niveau de la gestion du matériel.   Autrement dit, il faudrait que le malware analyse le matériel installé et qu’il puisse y accéder avec les droits administrateurs.  Nous n’y sommes pas encore mais qui sait ce que l’avenir réserve.

Cette première solution convient parfaitement aux ordinateurs uniques dotés d’un ou deux disques.  Si votre installation informatique comporte plusieurs ordinateurs en réseau avec partages de données, cette procédure décrite au niveau 1 devra s’appliquer à tous les ordinateurs du réseau attendu que si un ordinateur est attaqué, les conséquences se propageront à tous les partages des ordinateurs interconnectés cloud compris.

Si vous disposez d’un réseau local, vous disposerez peut-être d’un ordinateur inutilisé qui pourra servir de serveur destiné au stockage des sauvegardes de tous les ordinateurs du réseau.  Au vu du coût de réparation d’une attaque, on peut se demander s’il ne serait pas opportun d’acquérir un ordinateur supplémentaire pour remplir cette fonction de serveur de fichiers de sauvegardes.

La technique du « Pas vu, Pas pris »,  Dans cet esprit, le serveur dédié aux stockage des sauvegardes sera connecter au réseau local au travers d’un switch Ethernet dédié dont l’alimentation électrique sera contrôlée par une minuterie jour-nuit alimentant ce switch pendant les périodes d’inactivité.  Par exemple entre 22 et 05 heures.

Dans ce cas, ce serveur de fichiers de sauvegardes sera présent sur le réseau uniquement en dehors des heures de travail et donc en dehors des heures de surf et de réception d’emails.  Ce qui implique que les postes de travail restent allumés la nuit afin de permettre la réalisation des sauvegardes.

Et le cloud me direz-vous !  Sachez qu’il y a différentes offres “cloud” et que la réponse dépendra du type de service offert et souscrit.  Si vous adhérez à des offres à accès permanents tel “Dropbox” , le contenu de vos dossiers  “Dropbox” étant accessibles au moment de l’attaque, ceux-ci seront également cryptés.

Si par contre vous utilisez un service de sauvegardes programmées dans les nuages tel “Idrive” vos fichiers auront plus que probablement échappé au cryptage.  Le problème dans le cas d’un service cloud est la quantité de données à transférer au travers de l’Internet.  Quelques fichiers, c’est bien, c’est rapide, mais 50 GB, cela prend, comme le fut du canon, un certain temps !

Si vous avez souscrit à un service de sauvegarde permanente (toutes les 5 minutes) et que vous avez la possibilité de télécharger vos fichiers dans un des dix derniers états de modifications précédents alors vous pourrez télécharger la version de vos fichiers avant cryptage.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *