Une sauvegarde de type « air gap » est une méthode de stockage des données utilisée dans la cybersécurité et la reprise après sinistre, qui consiste à copier et à stocker les données critiques sur des supports ou des machines qui sont « hors ligne » et pratiquement inaccessibles sur Internet.
L’isolement ou « air gapping » est considéré comme une couche de protection cruciale contre la perte de données, les attaques par ransomware et autres cybermenaces ou cyberattaques.
L’« air gap » fait référence à la séparation des données de sauvegarde de tous les réseaux accessibles au public, créant ainsi un isolement physique entre les données et tous les points d’accès susceptibles d’être vulnérables aux pirates informatiques. Il existe différentes manières de créer une sauvegarde isolée :
Voici quelques-uns des principaux avantages de l’isolement :
La pratique de l’isolement peut également s’étendre à d’autres types de systèmes et d’ordinateurs isolés de tout point d’accès numérique public ou vulnérable dans le cadre d’une stratégie globale de protection des données. La mise en œuvre d’une sauvegarde isolée dans le cadre des mesures générales de cybersécurité d’une entreprise renforce la sécurité. Bien que toutes les stratégies de cybersécurité présentent des vulnérabilités, l’intégration d’une sauvegarde de type « air gap » peut assurer la continuité des activités en évitant les pannes coûteuses.
Selon le rapport d’enquête 2024 de Verizon sur les violations de données1, les attaques par ransomware restent une menace majeure dans 92 % des secteurs, avec des paiements de rançons record de plus d’un milliard de dollars en 20232.
Le Rapport sur le coût d’une violation de données d’IBM montre qu’une attaque par ransomware coûte en moyenne 5,13 millions de dollars, sans compter les paiements de rançon.
Malheureusement, les attaques par ransomware extrêmement préjudiciables se multiplient. Lors d’une attaque par ransomware, les pirates informatiques infectent les systèmes visés avec un logiciel malveillant qui copie les informations sensibles pour une exfiltration des données, puis les chiffre, bloquant ainsi l’accès des propriétaires légitimes et empêchant même l’accès aux utilisateurs autorisés.
Bien que l’isolement ne suffise pas à empêcher les violations de données, il devrait être intégré en tant que stratégie de sauvegarde dans le cadre des mesures générales de sécurité de toute personne ou entreprise traitant des données sensibles.
La perte de données est un événement potentiellement paralysant pour une entreprise ou une organisation. Lorsque des informations sensibles tombent entre de mauvaises mains, les conséquences peuvent prendre une ampleur exponentielle. Outre les attaques classiques par ransomware, dans lesquelles les pirates informatiques exigent une rançon pour restituer l’accès aux données de l’entreprise, les attaques par ransomware dites de double et triple extorsion présentent un risque encore plus important. Dans ces types d’attaque, les pirates exigent une rançon pour restituer l’accès aux données à l’entreprise victime, puis exigent d’autres paiements, menaçant de divulguer publiquement les informations sensibles volées ou d’attaquer les clients ou les partenaires de l’entreprise si leurs demandes ne sont pas satisfaites.
Aussi menaçantes que puissent être les attaques par ransomware, l’isolement est une méthode de protection des données immensément efficace pour toute stratégie de reprise après sinistre investie dans la conservation absolue des données. Les systèmes isolés jouent un rôle essentiel dans la sécurité contre les cyberattaques, allant plus loin que les pare-feux traditionnels dans la protection contre les erreurs humaines et les acteurs malveillants disposant d’un accès non autorisé.
Si elles restent sécurisées, les copies isolées des données peuvent offrir une sauvegarde hors ligne grâce à laquelle l’intégralité des données peut être récupérée en cas de suppression involontaire ou de violation des données.
Il existe 3 façons de créer un isolement :
Chaque type d’isolement a ses propres forces et faiblesses. Les air gaps physiques offrent la meilleure défense en termes d’isolement ; mais il est également très difficile d’y accéder et de les restaurer. Les air gaps logiques et basés sur le cloud, bien que plus pratiques, présentent davantage de vulnérabilités que les sauvegardes physiquement séparées. Le type d’isolement nécessaire à un individu ou à une entreprise, le cas échéant, dépendra de ses besoins et de ses ressources spécifiques.
L’air gap physique est obtenu en déconnectant le support de stockage de tout appareil disposant d’une connexion réseau. Pour isoler physiquement une sauvegarde, le volume de stockage doit être retiré du système, et toutes les connexions câblées et sans fil doivent être coupées.
Plusieurs volumes de stockage isolés peuvent être connectés les uns aux autres par le biais d’une connexion câblée ou sans fil. Mais si un acteur extérieur peut accéder à l’un de ces appareils, aucun d’entre eux ne peut être considéré comme étant isolé.
L’isolement physique peut inclure des volumes de stockage (par exemple, des disques durs externes, des disquettes, des bandes) ou des périphériques de sauvegarde spécialisés conçus avec une fonctionnalité supplémentaire d’isolement du réseau. Les appareils de ce type offrent généralement une plus grande automatisation pour faciliter les sauvegardes.
Les volumes de stockage logiquement isolés peuvent être créés à l’aide de partitions logicielles et d’une segmentation réseau comme type de virtualisation de stockage. Bien que potentiellement moins sécurisés que les sauvegardes physiquement isolées, les isolements logiques sont bien plus pratiques et peuvent présenter des avantages similaires si le volume de stockage est séparé du réseau.
Les cloud air gaps sont des environnements isolés exploités par les fournisseurs de services de sauvegarde. Les entreprises peuvent envoyer des données de sauvegarde dans le cloud, et les fournisseurs déplaceront les données vers un stockage non modifiable stocké sur des volumes isolés logiquement.
Les cloud air gaps offrent l’atout supplémentaire d’un stockage hors site. Néanmoins, les utilisateurs sont tenus de respecter les pratiques spécifiques du fournisseur. De nombreux fournisseurs de services réputés proposent toute une gamme d’options et de packages, mais leurs offres spécifiques peuvent ne pas être adaptées aux besoins d’une entreprise donnée.
Une sauvegarde isolée offre de nombreux avantages majeurs, notamment l’isolement du réseau, la protection contre les ransomwares, la prévention des pertes de données, l’amélioration des contrôles de sécurité, ainsi que le chiffrement et le hachage.
Le principal avantage de l’air gapping, qui est aussi le plus évident, consiste à isoler les sauvegardes de données sensibles des réseaux vulnérables. Même les réseaux privés dotés des mesures de sécurité les plus récentes peuvent encore être vulnérables aux cybermenaces inconnues ou non répertoriées, aux menaces internes et aux erreurs humaines. Le fait d’isoler une sauvegarde empêche les cybercriminels d’accéder à distance aux données hors ligne.
Les systèmes de stockage de type « air gap » offrent une protection contre les ransomwares en conservant une sauvegarde des données critiques qu’un pirate ne peut ni supprimer ni voler et dont il ne peut pas s’emparer. L’air gapping en lui-même n’empêchera peut-être pas un pirate de s’infiltrer dans un réseau quelconque et de s’emparer des données susceptibles de s’y trouver. Cependant, si un tel incident se produisait, le fait de disposer d’une sauvegarde isolée rendrait inopérante sa demande de rançon.
Les entreprises dont on sait qu’elles pratiquent régulièrement l’air gapping sont logiquement des proies moins faciles pour les attaques de ransomware. C’est en ce sens que l’air gapping peut limiter la probabilité de telles attaques.
Les attaques par ransomware sont malheureusement courantes, répandues et de plus en plus nombreuses, mais le ransomware n’est pas la seule menace qui pèse sur la sécurité des données. Les menaces persistantes de logiciels malveillants, qu’il s’agisse de virus ou de vers, les erreurs des utilisateurs et même les catastrophes naturelles sont autant de risques importants pour la sécurité du stockage et de l’accès aux données critiques.
Le stockage de données sur site est vulnérable à un certain nombre de crises localisées. Bien que les sauvegardes dans le cloud puissent atténuer le risque d’un incident spécifique au site, la connexion réseau d’un centre de données constituera toujours une vulnérabilité potentielle en cas de cyberattaque. Une sauvegarde isolée, de préférence stockée hors site, peut sécuriser les données et peut être considérée comme une dernière ligne de défense face à une catastrophe.
La plupart des fournisseurs de sauvegarde isolée proposent également des outils et des services supplémentaires pour améliorer la sécurité des données. Nombreux sont ceux qui proposent des logiciels d’automatisation pour créer des sauvegardes régulières, ainsi que des contrôles d’accès basés sur les rôles pour gérer l’accès aux données et la fonctionnalité spécifique d’un profil d’utilisateur autorisé.
Selon le fournisseur, des experts en stockage de données effectueront également des tests réguliers sur les sauvegardes isolées d’une entreprise pour s’assurer que la sauvegarde reste viable si elle est requise dans le cadre d’une opération de reprise après sinistre. Les fournisseurs peuvent également copier les précédentes sauvegardes isolées sur de nouveaux types de supports de stockage à mesure que la technologie s’améliore et que le matériel plus ancien atteint la fin de son cycle de vie.
Alors qu’une sauvegarde air gap peut être chiffrée ou non chiffrée, les services d’isolement proposent le chiffrement des données comme couche supplémentaire de sécurité. Bien que la nature hors ligne d’une sauvegarde isolée offre une sécurité importante contre les acteurs malveillants, le chiffrement des données air gap garantit que même dans le cas peu probable où un pirate acquerrait la sauvegarde isolée, les données resteraient inaccessibles.
Les algorithmes de hachage utilisés pendant le processus de chiffrement garantissent que toutes les données transférées pendant le processus de sauvegarde restent intactes ; ils peuvent aussi servir à vérifier l’intégrité continue d’une sauvegarde isolée sans permettre l’accès aux données elles-mêmes au technicien d’un fournisseur.
Dans le contexte de la reprise après sinistre, les sauvegardes air gap servent un but similaire à celui du stockage dans le cloud ou des sauvegardes non modifiables. Une sauvegarde air gap fournit simplement une redondance supplémentaire en conservant une autre sauvegarde non modifiable qui ne peut être ni modifiée ni supprimée.
Ce qui distingue l’air gap des autres types de sauvegardes des données, c’est la séparation physique ou logique de l’accès réseau. En conservant une sauvegarde de type air gap hors ligne dans un emplacement sécurisé, la menace d’une attaque ou d’une corruption accidentelle sur le réseau est complètement éliminée.
Le stockage non modifiable est un moyen de stocker des données afin qu’une fois enregistrées, elles ne puissent être ni modifiées ni supprimées, que ce soit de façon définitive ou sur une période définie. Basé sur le concept de sécurité des données WORM (Write Once Read Many), le stockage non modifiable sert souvent à créer des sauvegardes de données. Ces types de fichiers peuvent être consultés mais jamais édités, modifiés ou changés de quelque façon que ce soit.
La différence entre le stockage non modifiable et la sauvegarde air gap ne concerne pas le stockage de fichiers en lui-même, mais le processus consistant à choisir l’endroit et la manière dont ce stockage est conservé. En effet, les données stockées dans une sauvegarde isolée sont susceptibles d’être des données non modifiables. Cependant, le stockage non modifiable en lui-même n’est pas nécessairement isolé et peut être stocké sur un périphérique ayant accès au réseau. En outre, les sauvegardes isolées non modifiables doivent être séparées soit logiquement soit physiquement du réseau.
IBM Storage DS8000 est le système de stockage le plus fiable et le mieux sécurisé pour les serveurs IBM zSystems et IBM Power.
IBM Storage est une famille de matériel de stockage de données, de stockage défini par logiciel et de logiciels de gestion du stockage.
IBM fournit un support proactif pour les serveurs Web et l’infrastructure des centres de données afin de réduire les temps d’arrêt et d’améliorer la disponibilité informatique.
Tous les liens sont externes au site ibm.com
1 Rapport d’enquête Verizon sur les compromissions de données, résumé des conclusions, 2024.
2 Les paiements de ransomware dépassent 1 milliard de dollars en 2023, atteignant un niveau record après le déclin de 2022, Chainalysis, 7 février 2024