Un ransomware cible les sauvegardes
Attachez votre chameau et faites confiance à Allah — Prophète Muhammad, Sunan at-Tirmidhi (2517)
Une étude Sophos de 2024 a révélé que 94 % des victimes de ransomwares avaient ciblé des sauvegardes, et que 57 % d’entre elles ont réussi. [1] Lorsque les sauvegardes sont compromises, les coûts médians de récupération atteignent 3 millions de dollars, soit huit fois plus élevés. [2]
The Problem
Les attaquants de ransomware ciblent l'infrastructure de sauvegarde en supprimant ou en écrasant les copies pour éliminer la récupération. Les sauvegardes dans le même compte cloud avec des informations d'identification partagées permettent aux attaquants de supprimer des mois d'historique. Même les sauvegardes immuables échouent avec l'accès administrateur. Les sauvegardes propres disparaissent avant que vous vous en rendiez compte.
- Quatre-vingt-quatorze pour cent des attaques de ransomware ciblent l’infrastructure de sauvegarde
- Les attaquants attendent des semaines pour que les sauvegardes propres soient écrasées
- Les sauvegardes immuables échouent lorsque les attaquants disposent d'informations d'identification d'administrateur
- La suppression de la sauvegarde élimine les chemins de récupération même après une rançon
- Les sauvegardes cryptées des fournisseurs signifient que les fournisseurs ne peuvent pas aider à restaurer
Protection de sauvegarde immuable
Rediacc stocke des copies de sauvegarde cryptées immuables au niveau du stockage, et non administrativement. Même si les attaquants compromettent les jetons d'infrastructure ou les informations d'identification de l'administrateur, ils ne peuvent lire que les données chiffrées et ne peuvent pas modifier, supprimer ou écraser les versions. Les instantanés chiffrés avec votre mot de passe restent sans valeur pour les attaquants.
- Les sauvegardes cryptées survivent même à une compromission complète des informations d'identification
- L'immuabilité du jeton empêche la suppression avec un accès administrateur
- Les versions précédentes restent intactes et cryptées indéfiniment
- Récupération possible après une compromission complète de l'infrastructure
- Aucun paiement de rançon n'est nécessaire, les sauvegardes restent sous votre contrôle