L’isolement, ou création d’un air gap, fait référence à l’isolement physique des systèmes informatiques ou des réseaux afin qu’ils ne puissent pas se connecter physiquement à d’autres systèmes ou réseaux d’ordinateurs.
Les analyses de type « air gap » sont généralement utilisées par les entreprises pour empêcher des acteurs malveillants, tels que des pirates informatiques, des virus ou des catastrophes naturelles, de causer des dommages irréparables aux actifs numériques. De nombreuses sauvegardes de type « air gap » permettent de protéger des informations hautement classifiées, notamment des secrets militaires, des données financières et des systèmes qui contrôlent des éléments critiques d’infrastructures telles que le stockage de l’eau, l’énergie nucléaire et l’aviation.
Les sauvegardes de type air gap sont une tactique de stockage de données qui est généralement utilisée dans la reprise après sinistre (DR) pour aider les organisations à prévenir la perte de données et l’interruption de l’activité lors d’un événement catastrophique. Dans une sauvegarde, les informations critiques sont copiées et stockées sur un système ou un réseau qui n’est pas facilement accessible via Internet, mais où une organisation peut y accéder une fois la menace passée.
L’air gapping fait référence à la séparation physique des ordinateurs et des réseaux, tandis que les réseaux isolés sont des réseaux isolés de tous les réseaux externes, y compris le cloud et le Wi-Fi. Les réseaux isolés sont déconnectés d’Internet et offrent une solide couche de protection contre un large éventail de cybermenaces.
Newsletter Think
Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.
Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.
L’isolement (air gap) permet de protéger les organisations contre les attaques par ransomware, dans lesquelles les données sont prises en otage par une personne ayant un accès non autorisé jusqu’à ce que l’organisation accepte de payer la rançon. Cette année, Verizon a indiqué que les attaques par ransomware restaient une menace majeure dans 92 % des secteurs d’activité.1 Et elles sont coûteuses : selon le Rapport sur le coût d’une violation de données, le coût moyen d’une violation de données en 2024 était de 4,8 millions de dollars, soit une augmentation de 10 % par rapport à l’année dernière et le total le plus élevé jamais enregistré.
Les attaques par ransomware se produisent lorsque des pirates informatiques s’introduisent dans un système à l’aide de logiciels malveillants, en copiant des informations sensibles et en limitant l’accès physique aux utilisateurs autorisés. Certains pirates ont demandé des frais d’extorsion doubles, voire triples, pour rétablir l’accès à des informations sensibles. Dans certains cas, lorsque les données volées sont sensibles, les pirates ont menacé de les divulguer pour inciter les victimes à payer.
Bien que l’air gapping ne puisse pas arrêter toutes les attaques par ransomware et les violations de données, il peut contribuer à en atténuer l’impact, en particulier lorsqu’il est associé à d’autres mesures de sécurité réseau et à des tactiques de reprise après sinistre conçues pour empêcher le vol de données sensibles.
L’air gapping joue un rôle critique dans de nombreux plans de reprise après sinistre (RAS), en permettant aux organisations de créer des sauvegardes hors site pour les aider à se rétablir après un événement perturbateur. Comme le stockage dans le cloud, les sauvegardes de type air gap offrent une redondance, la duplication des systèmes critiques et des données qui ne peuvent être ni modifiées ni supprimées sans autorisation.
Lorsqu’il est utilisé dans le cadre d’une approche globale de reprise après incident, l’air gapping est un excellent outil de protection des données, qui aide les entreprises à se protéger contre les cyberattaques, les efforts visant à voler, exposer, modifier, désactiver ou détruire des données ou des appareils numériques. Les systèmes isolés fournissent une couche de défense vitale en plus des pare-feu, protégeant les données contre les erreurs humaines et les vulnérabilités des réseaux non fiables.
L’air gapping d’un ordinateur ou d’un réseau implique trois étapes fondamentales : l’isolement, la restriction et le flux de données. Examinons-les de plus près.
Pour contrôler l’accès à un ordinateur ou à un réseau, la première étape consiste à l’isoler physiquement des autres. Les données et les systèmes critiques doivent être physiquement séparés pour être sécurisés, mais ils n’ont pas nécessairement besoin de se trouver à un autre endroit. Certaines organisations conservent les sauvegardes dans des emplacements sécurisés dans le même bâtiment que les ordinateurs non isolés. D’autres préfèrent les garder hors site, dans un autre endroit, comme un autre bureau ou un autre centre de données.
Isoler un ordinateur ou un réseau signifie limiter sévèrement ou couper complètement sa connectivité à d’autres ordinateurs et réseaux. Les réseaux aériens, par exemple, disposent généralement d’un nombre limité de points d’accès réservés à un petit nombre d’utilisateurs autorisés. En réduisant le nombre de points d’accès, les organisations peuvent réduire la probabilité qu’un acteur malveillant y accède.
Le contrôle du flux de données est critique pour les ordinateurs et les réseaux de type « air gap ». Dans un réseau sécurisé, les données ne peuvent circuler que dans une seule direction, un concept connu sous le nom de flux de données unidirectionnel. Le flux de données unidirectionnel sur un système isolé signifie que les données ne sont jamais ajoutées qu’au système isolé, jamais copiées ni supprimées. Il s’agit d’un élément essentiel pour maintenir l’intégrité des sauvegardes isolées et garantir la sécurité du transfert de données.
Il existe 3 types d’isolement de type « air gap » très répandus : l’air gapping physique, logique et basé sur le cloud.
Les air gap physiques offrent le plus haut niveau de sécurité, car ils déconnectent physiquement un système ou un réseau de toutes les menaces. Cependant, leur mise à jour et leur restauration nécessitent un effort considérable, car ils sont très isolés. Les air gap logiques et basés sur le cloud sont plus pratiques pour maintenir les logiciels et le matériel à jour, mais offrent une sécurité moins robuste. Voici un aperçu plus détaillé des forces et des faiblesses de chaque type d’air gap.
Un air gap physique place une barrière physique entre un appareil et tout autre système ou réseau. Pour ce faire, les volumes de stockage physiquement isolés sont complètement supprimés de tous les systèmes auxquels ils sont associés, et leurs connexions réseau sont interrompues. L’air gap physique est utilisé sur un large éventail de supports amovibles, notamment les disques durs, les bandes, les lecteurs et autres périphériques de sauvegarde.
Les air gap logiques sont des partitions logicielles et la segmentation de réseau utilisées pour créer un type de stockage virtuel. Bien que l’air gapping logique soit moins sûr, car il se fait toujours sur des systèmes et des réseaux qui restent interconnectés, il est beaucoup plus pratique qu’une sauvegarde physique isolée et peut toujours offrir bon nombre des mêmes avantages.
Comme l’isolement logique, l’isolement du cloud consiste à envoyer des données de sauvegarde à un emplacement virtuel dans le cloud, généralement par l’intermédiaire d’un fournisseur de services de sauvegarde. Il s’agit d’une pratique courante, et de nombreuses entreprises technologiques comme Apple, Microsoft et Google proposent des services de sauvegarde dans le cloud à leurs utilisateurs. Les sauvegardes dans le cloud offrent un stockage hors site ; cependant, les clients sont tenus de s’aligner sur les règles de service proposées par le fournisseur.
L’air gapping et les sauvegardes de type air gap offrent plusieurs avantages précieux aux organisations. Voici quelques-uns des plus importants :
Malgré ses nombreux avantages, l’air gapping présente des vulnérabilités que les entreprises doivent connaître lorsqu’elles l’envisagent comme mesure de sécurité. En voici quelques-unes parmi les plus courantes :
De nombreuses agences gouvernementales utilisent l’air gapping comme moyen de maintenir la confidentialité d’un large éventail d’informations. Qu’il s’agisse des véritables identités des sources confidentielles, des secrets d’État ou des informations sensibles sur les systèmes de défense, l’air gapping offre une méthode hautement sécurisée pour préserver la sécurité des informations et contrôler qui y a accès.
Les institutions financières protègent l’historique des transactions, les mots de passe et les données personnelles (PIN) de millions de clients et d’organisations. Les banques commerciales et d’investissement, les bourses, les fonds spéculatifs et d’autres types d’institutions financières déployer l’air gapping pour garder les dossiers clients et commerciaux en sécurité contre l’accès non autorisé, les violations de données et les activités frauduleuses.
Les hôpitaux, les assureurs et d’autres entreprises du secteur de la santé s’appuient sur l’air gapping pour sécuriser les dossiers confidentiels de leurs patients, protéger la recherche et assurer la sécurité des installations. En outre, dans le domaine des soins de santé, l’air gapping permet de garantir la conformité avec des réglementations complexes telles que la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres en protégeant les dossiers contre les personnes qui tentent d’obtenir un accès non autorisé.
Les infrastructures critiques, telles que les centrales électriques, les ponts, le contrôle du trafic aérien, les sources d’eau et autres, reposent sur l’air gapping pour protéger leurs systèmes de contrôle industriel et leurs données confidentielles. En conservant leurs données les plus sensibles sur des réseaux isolés, les organisations exploitant des infrastructures critiques empêchent les accès non autorisés susceptibles de perturber des services vitaux tels que le transport, l’électricité, les interventions d’urgence, etc.
Les organisations qui mènent des recherches critiques dans des domaines aussi étendus que l’aérospatiale, l’industrie pharmaceutique et les progrès scientifiques utilisent l’air gapping pour protéger les données sur lesquelles elles dépendent le plus. Selon les secteurs d’activité, ces systèmes isolés fournissent une ligne de défense critique contre le vol de secrets industriels et la compromission d’innovations.
Tous les liens sont externes au site ibm.com
1 Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024
2 An unprecedented look at Stuxnet, Wired, 3 novembre 2014