Alors que de nombreuses organisations adoptent une attitude préventive face aux cybermenaces et renforcent leur capacité à anticiper, à se protéger et à résister aux incidents, elles négligent souvent un élément crucial : la capacité à récupérer rapidement les processus commerciaux essentiels.
3 idées reçues sur la récupération après une cyberattaque
Le plus grand défi auquel les organisations sont confrontées lorsqu'elles gèrent l'impact d'un cyber incident est la récupération des systèmes et des données à partir d'une sauvegarde propre. L'incapacité à recouvrer rapidement les données peut entrainer des préjudices significatifs : temps d'arrêt opérationnels, impossibilité de répondre aux clients, amendes réglementaires, atteinte à la réputation et perte de revenus.
Alors que la cyber-résilience vise à protéger, résister et se remettre de toute situation défavorable, il y a trois idées reçues qui freinent les entreprises dans leur stratégie de protection :
Idée reçue n° 1 : la reprise après une cyberattaque est identique à la reprise après un sinistre
La reprise après un sinistre classique suppose que les données et les copies de sauvegarde ne sont pas infectées par des logiciels malveillants. La reprise après un acte malveillant suppose au contraire que les données et les copies de sauvegarde sont corrompues ; les services de reprise doivent inclure l'immuabilité et l'analyse des anomalies pour s'assurer qu'il existe des "copies d'or" des données pouvant être utilisées avec confiance pendant la reprise.
De nombreuses organisations traitent toutes les défaillances de la même manière, quelle qu'en soit la cause ou la complexité. Cependant, les cyberattaques sont uniques et il est plus difficile de déterminer si les copies de sauvegarde ont été affectées. Lancer la reprise sans vérification ni validation supplémentaire des données peut conduire à un incident de plus grande ampleur.
Idée reçue n° 2 : le plan de continuité des activités mis en place est suffisant
De nombreuses entreprises élaborent et exploitent des plans de continuité des activités pour se préparer à d'éventuelles perturbations et rebondir. Cependant, les actes malveillants ajoutent une nouvelle couche de complexité parce qu'ils sont par nature imprévisibles et qu'il est difficile de déterminer les systèmes infectés.
Les organisations doivent passer d'un plan de reprise "statique", mis à jour régulièrement, à un plan de reprise "dynamique", constamment mis à jour pour faire face aux changements du paysage des cybermenaces. C'est important, car celles-ci sont de plus en plus sophistiquées et échappent souvent, aux meilleures mesures de protection. En mettant en place une stratégie de cyber-résilience dynamique, les organisations peuvent s’assurer d’un rétablissement rapide des processus opérationnels essentiels.
Idée reçue n° 3 : les processus opérationnels clés sont protégés contre les cyberattaques
Lorsqu'une cyberattaque se produit, les équipes IT et de sécurité reçoivent de nombreuses demandes provenant de l’ensemble de l’entreprise pour récupérer rapidement des applications ou des données. La multiplication et la simultanéité des requêtes représentent une charge de travail considérable pour les professionnels de l’IT. Pour éviter le « chaos » il est nécessaire d'aligner les stratégies informatiques sur les objectifs de l'entreprise avant qu'un incident ne se produise. Le fait de disposer d'un plan prédéfini avec des rôles et des responsabilités clairs pour l'organisation permettra à cette dernière de restaurer rapidement les actifs et les données critiques pour l'entreprise.