La sauvegarde, le « sauvetage » des informations lorsque les appareils sont « piratés »

Afin de se remettre d’une cyberattaque et de restaurer des services informatiques, l’essentiel est d’avoir une stratégie de sauvegarde du système ou des informations, mais vous devez également avoir une stratégie et un groupe de reprise après sinistre ou DRP (Plan de reprise après sinistre), ce qui nécessite coordination technique et technologique.

C’est ce qu’expliquent les membres du Seedbed in Computer Security (Uqbar), dirigé par le professeur Jorge Eduardo Ortiz et rattaché au groupe Tlön de la Faculté d’ingénierie de l’Université nationale de Colombie (UNAL) siège de Bogotá, qui rappellent que le cyber ou l’informatique les attaques sont fréquentes et « Nous sommes tous exposés. »

Comme il le prévient, les cyberattaques sont enregistrées quotidiennement, certaines sont publiées par des organisations, d’autres non, et compte tenu de la pandémie, en 2020 elles ont augmenté en Colombie de 400%, selon les chiffres de la police colombienne en 2020.

Ceux-ci sont donnés en commençant par des attaques simples comme Hameçonnage ou l’usurpation d’identité par e-mail et passer à plus avancé comme l’utilisation de malware qui est un logiciel malveillant pour crypter des informations via des ransomwares, qui sont des programmes spécialisés dans le cryptage d’informations dans lesquels l’attaquant demande de l’argent sous forme de crypto-monnaie pour éviter d’être facilement suivi.

Pour ce groupe, les informations considérées comme des actifs numériques auront toujours de la valeur pour les attaquants, de sorte que toutes les organisations sont exposées. « Les vulnérabilités sont présentes et dans certains cas elles sont signalées par les fabricants de systèmes d’exploitation demandant des mises à jour, des changements de version entre autres », ressortir.

Concernant les dernières technologies pour prévenir ces cyberattaques, l’équipe UNAL explique qu’il existe des systèmes comme le SOC (Centre des opérations de sécurité), qui permettent la gestion de tous les actifs et informations technologiques, c’est-à-dire les infrastructures telles que les serveurs, les routeurs, les bases de données et aux informations hébergées dans les centres de données.

« Cela nécessite un investissement technologique et un plan de développement, de migration et de gestion de tels services, pour lesquels un groupe spécialisé dans la sécurité informatique est tenu de surveiller les services 24h/24 et 7j/7 », précise.

Il existe également des systèmes qui permettent la corrélation des événements, la définition des périmètres de sécurité et des stratégies d’amélioration continue, la formation du personnel et un engagement de la direction à pouvoir intégrer la sécurité informatique et de l’information dans tous les domaines d’une entreprise, d’une entité éducative ou gouvernementale