“Mais on a des backups, non ?”
Oui, Jean-Kévin. Mais ils sont déjà chiffrés.
Bienvenue dans l’ère du ransomware 2.0 : plus intelligent, plus stratégique, et surtout, plus vicieux. Oubliez l’image du pirate isolé qui spamme des exécutables moisis. Aujourd’hui, les attaquants ciblent directement votre infrastructure de sauvegarde. Et si vous pensez que vos snapshots et exports NAS vous sauveront, détrompez-vous. Ce sont eux les premières victimes.
🎯 Objectif n°1 : les sauvegardes
Avant même de verrouiller votre production, les cybercriminels font le ménage derrière vous. Ils :
- désactivent vos agents de backup,
- réécrivent vos politiques de rétention,
- encryptent ou suppriment les sauvegardes locales,
- s’introduisent dans votre console de backup (avec vos identifiants admin. Bravo pour le mot de passe “Backup2020!”).
Pourquoi ? Parce que si vous ne pouvez pas restaurer, vous paierez. Et cher.
🧠 Retour aux fondamentaux : la règle 3-2-1-1-0, ou la recette du sauvetage
Oubliez les backup faits “à la main” sur un disque externe posé à côté du routeur. Il vous faut une stratégie, pas une habitude.
✔️ 3 copies
- Une production.
- Une sauvegarde locale (NAS, appliance).
- Une sauvegarde distante (cloud, bande, bunker soviétique désaffecté…).
✔️ 2 types de supports
- Disques durs, stockage cloud, bandes magnétiques si vous aimez le vintage.
✔️ 1 hors site
- Dans un autre datacenter ou cloud sécurisé (et non relié à votre domaine AD en mode “tout ouvert”).
✔️ 1 copie immuable
- Une version non modifiable pendant X jours, même par vous (ou l’admin trop pressé qui clique partout).
✔️ 0 erreur
- Testez vos restaurations ! Un backup, ce n’est pas une garantie. C’est une promesse, et les promesses non vérifiées, ça finit en procès.
🛡️ Conseils concrets : protégez vos sauvegardes comme votre vie
🧱 Segmentez, isolez, verrouillez
- Votre réseau de backup ne doit pas être joignable depuis Internet.
- Pas de RDP, pas de SMB ouvert sur le WAN. Oui, on vous voit.
- Mettez du MFA sur TOUT. Pas juste l’interface web du cloud.
🙅 Moins de droits, plus de contrôle
- L’utilisateur qui administre la sauvegarde ne doit pas avoir accès à la prod.
- Segmentation des identités, pas de réutilisation de comptes (encore moins le compte “admin”).
🕵️ Activez les alertes intelligentes
- Suppression de snapshot ?
- Modification de politique de rétention ?
- Déconnexion d’un agent de backup ?
→ Alerte immédiate. Parce qu’une sauvegarde effacée silencieusement, c’est un cybercarnage en préparation.
☁️ Et le cloud dans tout ça ?
Ah le cloud. Tellement pratique… et souvent mal configuré.
Si vous sauvegardez dans le cloud, ne faites pas confiance au confort :
- Séparez les comptes (un compte dédié uniquement aux sauvegardes).
- Évitez que vos VM de prod puissent accéder à l’environnement de backup.
- Évitez aussi de stocker vos credentials dans un script en clair sur une VM. Oui, c’est déjà arrivé. Plusieurs fois.
Utilisez un cloud avec des fonctions d’immuabilité native (AWS Object Lock, Azure Immutable Blobs, etc.) et verrouillez l’accès au niveau stockage.
💡 Bonus : l’erreur à ne pas commettre
Ne tombez pas dans le piège de la fausse redondance : avoir deux copies sur le même NAS n’est pas une stratégie. C’est un cauchemar qui coûte 500K en rançon quand le NAS tombe avec le reste.
🧨 En conclusion : les sauvegardes ne sont plus un plan B
Les cybercriminels ont compris que vos sauvegardes sont votre dernier espoir. C’est pour ça qu’ils les ciblent en priorité.
Cessez de croire qu’un backup suffit. Ce qu’il vous faut, c’est :
- une stratégie robuste,
- une architecture pensée sécurité dès le départ,
- des tests fréquents de restauration,
- et une équipe formée, consciente que la sauvegarde est aujourd’hui une arme offensive dans la guerre cyber.
Alors, la prochaine fois qu’on vous demande : “Et on est protégé ?”, assurez-vous de pouvoir répondre autre chose que “Normalement oui”.