16 Jan 2018

New ransomware attack on cloud data

A new ransomware attack has appeared to start the new year.  This new attack specifically targets cloud email and cloud data.  Once the attack has gained access it will encrypt all data in the account. At present there is no way to decrypt data except to pay the ransom.  We are advising our clients to alert their users to be more vigilant for these attacks.  BANG has several solutions to help protect your users, please see the details at the bottom of the message.

Users are tricked into providing credentials with a social engineering attacks, or phishing attacks, that may appear like the ones below. These simple emails try to fool users into providing access to their accounts.
Email Attack

If a user is fooled into clicking on the link in the message, they will be redirected to a site. Once there, they will be prompted to enter the credentials, thus granting the attacker full access to their cloud data.  Once the attacker has access to the cloud data they are able to encrypt the data and lock the user out.

BANG recommends that you do not pay the ransom. You should restore from backup or other sources, after removing access for the attacker. User education is the first line of defense, so make sure to advise your users of this new threat.

What can you do?

BANG offers the following solutions to our clients to mitigate this and other threats.

    • CONTINUIT® O365 backs up users mailboxes, OneDrive and SharePoint data
      Sign up for a free trial on our site at bang.ca/continuit
    • PRODUCTIVITTM Training teaches users to recognize phishing attacks, SPAM, and other malware attacks through a simulated attacks and gives administrators information on how they react. Contact our sales group for more details sales@bang.ca
    • For our SIMPLICIT® clients we can add tags to emails received from external sources to aid users in identifying emails that have more likely hood of being threats. Contact your account manager to submit this request
    • Lastly if you just aren’t sure forward the email to our support group at support@bang.ca and our technicians will validate if it is safe or not.
Share this
20 Jan 2015

RPO – la perte de données maximale admissible

Les attaques du virus CryptoLocker sont encore fraîches dans la mémoire de bien des usagers informatiques. Les victimes de ces attaques ont bien compris l’importance d’adopter des solutions de sauvegarde de données fiables.

L’astuce des fraudeurs est assez simple, vous recevez un pourriel avec un document joint, ce courriel provient d’une source qui vous semble normale, votre appareil multifonction, et un fax y est attaché. Évidemment ce fax n’en est pas un et si vous avez le malheur de l’ouvrir, tous les fichiers auxquels vous avez accès sont automatiquement cryptés. Dès que vous tentez ensuite d’accéder à vos fichiers,  le message fatidique vous apparait vous annonçant l’impossibilité de les ouvrir tant et aussi longtemps que la rançon n’est pas payée. Une situation trop souvent vue en 2014 et malheureusement la seule vraie façon de s’en sortir était de récupérer les fichiers d’une sauvegarde non affectée.

Détrompez-vous si vous croyez que cela n’arrive que dans les nouvelles. Certains de nos clients en ont été victimes, heureusement ils avaient des sauvegardes fonctionnelles. Mais malgré les sauvegardes, ces situations amènent une perte de productivité, car elle rend les fichiers non disponibles pendant un certain temps. Le coût de reconstruction des données perdues permet de déterminer le RPO idéal pour l’entreprise ainsi que la solution requise pour atteindre, entre autres, cet objectif.

Qu’est-ce que le RPO?

La perte de données maximale admissible (en anglais, RPO – Recovery Point Objective) : les données que l’entreprise accepte de perdre, en cas d’arrêt imprévu de son environnement TI. Cette période est estimée en fonction des besoins du modèle d’affaires et s’exprime en période de temps.

Par exemple, si le volume des données généré par l’entreprise dans une journée est faible, on peut considérer qu’une sauvegarde complète en fin de journée suffit, donc un RPO de 24 heures serait possiblement acceptable. En revanche, comme c’est le cas pour les applications de gestion ERP/MRP, la perte de donnée acceptable se limite souvent à quelques heures tout au plus. Afin d’atteindre un RPO  très faible, dont les valeurs varieront de quelques minutes à quelques heures des systèmes de sauvegarde plus sophistiqués doivent être utilisés.

Le RPO et le volet TIC du Plan de Reprise d’Activité

Dans la majorité des cas, le RPO et le RTO sont regardés ensemble lors de la mise en place du Plan de Reprise d’activité (volet TI). Les trois volets du plan en ce qui a trait aux données : la sauvegarde, la réplication et la récupération doivent être mis en place et validés pour une reprise des activités dans un délai acceptable pour l’entreprise, suite à un sinistre.

Avant d’élaborer une solution, il est crucial que chaque département détermine le RPO acceptable. Il est fort possible que perdre une journée de données pour le département de marketing n’ait pas le même impact que pour le département des finances.  La valeur de reconstruction des données permettra donc d’établir un RPO acceptable. Ce RPO sera un des éléments qui permettra ensuite d’élaborer une stratégie d’investissement afin d’assurer la continuité de l’entreprise.

Un RPO des quelques minutes va requérir une solution de sauvegarde plus performante. La quantité de données à sauvegarder, le type des données ainsi que la qualité et la vitesse de la connexion internet sont des facteurs qui vont aussi affecter les choix de la solution de sauvegarde.RPO succes

Que vous choisissiez une solution de sauvegarde à distance, complètement automatisée avec l’option de garder à jour un environnement virtuel de secours ou que vous utilisiez des bandes pour effectuer vos sauvegardes, le plus important est de s’assurer que la récupération des données informatiques et de leur environnement suite à un sinistre, se fasse dans des délais acceptables pour l’entreprise. J’ai détaillé les types de sauvegarde dans ce blogue que je vous suggère de consulter.

Une fois la solution choisie et mise en place il faudrait idéalement la valider. Le meilleur test serait de faire une récupération complète de l’environnement et des données, mais souvent c’est difficile sinon impossible de le faire avec les solutions traditionnelles. Les spécialistes recommandent de tester les sauvegardes en faisant cet exercice au moins deux fois par année.

En espérant que vous n’avez pas laissé l’avenir de votre entreprise à la merci du sort, je vous cède la parole. Avez-vous eu des expériences semblables? Comment cela s’est-il passé? Qui vous a sauvé?

Je vous invite à partager vos expériences dans la rubrique des commentaires ou me contacter directement.

Andreea

Share this
09 Sep 2014

One day with no data

The other day, while looking for new blog subject, I ran into a video posted by the Intel Marketing Team which had me questioning the importance the Internet Data Centers is gaining and, to what point our social life, work, and travel are dependent on them.

Although a pretty scary scenario, human error is the primary cause of 73% of data center downtime and even though the data center outage depends on many factors, the effects on company’s activities could be minimized by reducing the downtime with a serious of governance programs such as:

–                     Adopting a reliable Backup & DR Plan,

–                     Planning, testing and actual execution of your plan at least once a year,

–                     Introducing staff training programs for emergency situations,

–                     Computing maintenance program for each piece of equipment,

–                     Communication strategy for employees and customers alike,

–                     Backup power generators,

–                     Dormant virtual machines ready to go,

–                     Set up multiple points of data restoration (cloud, local, storage area network and remote).

Downtime can be expensive, but beyond the financial implications, there is also a loss of credibility and trust. Make sure you look over the above-mentioned points with your IT solution supplier. These actions will help you improve RTO and RPO and will significantly reduce downtime costs.

Bang_data_centre

Now it’s your turn: What do you think? Have you been in a similar situation? What solution helped you most in a Disaster Recovery situation that you would recommend?

Andreea

Share this
12 Aug 2014

La santé informatique des PMEs

 

En début d’été nous avons eu le plaisir d’être invités par Anne-Marie Joncas, éditrice en chef,  à partager l’expertise Bang en Protection et Récupération de Données, avec les lecteurs du magazine En Vue. Une des premières leçons que j’ai appris une fois arrivée au Canada était :

Poser les bonnes questions pour obtenir les bonnes réponses.

EnVue-Bang-articleCela est aussi l’idée phare dans le développement de cet article, car assez souvent, les gestionnaires de PME n’ont pas l’expertise ni l’expérience pour le faire. Voici des questions à se poser, quand on est à la recherche de solutions pour la protection des données d’entreprise et la continuité d’affaires :

Quel est Le niveau de sécurité requis par les besoins de votre modèle d’affaires?

Est-ce que la solution récupère uniquement les données ou tout le système?

Les logiciels employés sont-ils en mesure de prendre en copie plus que les données? Les données sont évidemment critiques mais il faut être en mesure de pouvoir les accéder après sinistre et pour ça il faut souvent avoir des serveurs et logiciels spécialisés configurés de façon spécifique pour l’entreprise.

Quelle est la fréquence des sauvegardes?

Quelles sont les ressources à votre disposition en cas de problème de sauvegarde?

Quel est le niveau de control que vous souhaitez exercer sur votre solution de protection?

Advenant un sinistre majeur (feu, eau, effondrement d’immeuble), quelles sont les données que l’entreprise peut se permettre de perdre – RPO?

Quel est le temps limite acceptable – RTO pour récupérer l’essentiel de votre environnement informatique?

Où est situé physiquement le serveur où sont sauvegardées les données et quelles sont les lois auxquelles vous êtes assujettis?

Avez-vous lu votre contrat concernant les limitations de la valeur des informations critiques?

Avez-vous fait un « exercice d’incendie » en testant réellement votre outil de protection?

Pour trouver les réponses à la plupart de ces questions je vous invite à consulter notre blog ou nous appeler pour parler avec un de nos spécialistes, 514-949-2336.

Share this
30 Jun 2014

Testeriez-vous votre parachute après avoir sauté?


Avez-vous déjà fait un saut en parachute?

Dans le temps, mes grands-parents habitaient à côté d’un aérodrome qui était utilisé pour des sauts en parachute. Il y en avait au moins deux ou trois par jour, mais à chaque fois que je voyais l’avion monter, j’arrêtais en attendant que les parachutistes sautent. Et je les regardais toute la journée avec toujours autant de fascination. C’était assez spécial de les voir, l’un après l’autre, de petits points sauter dans le vide, et après, voir les parachutes s’ouvrir un à la fois, les arrêtant dans leur décente, comme de petites fleurs flottant dans le ciel.

Des heures et des heures de préparation pour 50 secondes de plaisir dans les airs. Mais surtout, une confiance totale – ils confient leurs vies – dans les compétences d’un professionnel et de l’équipement qu’il leurs prête!

Feriez-vous confiance à votre backup sans le tester?

À quoi bon d’avoir un système de sauvegarde et un plan de reprise d’activité sans avoir la confirmation qu’ils vont fonctionner une fois le besoin de récupérer les systèmes après un crash?

Les spécialistes recommandent de tester les backups en faisant une récupération complète des données au moins deux fois par année.

Bare metal restore et le backup traditionnel

Dans le cas des backups traditionnels, la vérification qui assure le plus haut taux de réussite c’est le « Bare metal restore » ou BMR. Cela est une technique où les données sont sauvegardées sous une forme telle que l’on peut restaurer un ordinateur « vierge » (en anglais : bare), et le faire fonctionner sans aucune installation préalable (système ou logiciel).

Les données sauvegardées pour faire le BMR doivent inclure le système d’exploitation et toutes les applications installés. Le système permet de détacher les composantes matérielles de l’installation afin de faire une récupération sur un équipement entièrement différent.

Assurer la validation des données avec les snapshots et la réplication

Par contre, la plupart des programmes récents, qui utilisent les snapshots et la réplication, permettent d’effectuer des tests de validation, qui assurent la validité des données sauvegardées.Validation_Backup_DR

Sur nos serveurs EBS, la vérification des snapshots et applications se fait de façon automatisée pendant que vous dormez! Plusieurs étapes sont mises en place pour valider la restauration de chaque backup. L’environnement physique est reconstruit virtuellement et des validations sont faites sur les disques virtuels. S’il y a des erreurs, l’administrateur de systèmes est avisé. Si les volumes sont conformes, le système inscrit une note de validation. L’avantage le plus significatif de la solution réside dans sa capacité de déterminer la présence d’applications comme SQL, Exchange ou Sharepoint et de faire les vérifications appropriées pour s’assurer de leur intégrité. Le système vérifie les applications et leurs données afin de s’assurer qu’elles peuvent être restaurées de façon efficace et exacte; le processus est quasi identique à un exercice de récupération manuel.

Le fait d’être proactif avec la gestion des backups, permet le dépistage et l’élimination de problèmes qui pourraient empêcher une récupération ou demander une récupération à un point plus éloigné dans le temps. Sans toutes ces validations, le RPO serait compromis.

À quand remonte la dernière fois où vous avez testé vos processus de sauvegarde pour vous assurer de leur bon fonctionnent?

À quelle fréquence testez-vous vos systèmes de sauvegarde?

a. Je ne suis pas au courant d’une telle pratique

b. Une fois par année?

c. Chaque nuit?

Si vous avez trouvé ce billet intéressant et que vous aimeriez en savoir plus sur les solutions de sauvegardes de Bang et comment peuvent-elles vous aider à améliorer vos processus de backup et DR, faites-le nous savoir dans la rubrique de commentaires ou consultez nos spécialistes : sales@bang.ca

Share this
23 Jun 2014

Les solutions de backup pour assurer ses données

Depuis quelques années déjà, j’ai toujours eu de la difficulté être à jour avec mes backups. Cela me prenait toujours une « éternité ». Je n’avais jamais le temps de le faire. En plus, je trouvais toujours fatigants les messages qui demandent d’enregistrer immédiatement le backup du system à chaque fois que j’ouvrais mon ordi. Comme si on démarrait l’ordi justement pour cela! C’était trop long et je ne laissais jamais la tâche se terminer. Jusqu’au jour où… j’ai tout perdu! Photos et films, chères souvenirs de mes enfants, perdus à jamais, documents comptables, historique des transactions, liste de contacts, etc. Recréer tout ça m’a couté beaucoup plus qu’il m’en aurait couté pour avoir une solution de backup adéquate. Et je me suis dit : « Plus jamais! »

Quelle solution de sauvegarde doit-on adopter?

Autant dans le cas de votre ordinateur personnel que pour des environnements informatiques plus complexes, les choix de solutions de sauvegarde restent les mêmes :

  • Backup traditionnel : vers des bandes ou autre média
  • Snapshots et réplication

Backup traditionnel

Le grand avantage des méthodes de backup traditionnelles est la facilité d’implantation et le prix. Avec des RPO allant de 24 heures à une semaine et des RTO de 36 heures et plus, les solutions de sauvegardes traditionnelles sont fiables pour les entreprises dont la quantité de données ne varie pas trop dans le temps et où elles ne sont pas essentielles pour la continuité des affaires. La fréquence réduite des sauvegardes, représente un désavantage à considérer dans le choix des solutions traditionnelles.disk-vs-tape1

Prenons l’exemple d’une entreprise qui garde ses backups sur des cassettes. La personne en charge fait une rotation des cassettes et la fin de la semaine, si elle n’oublie pas, elle sort une ou plusieurs cassettes du bureau. Comme la plupart des gens assidus ne gardent qu’une seule cassette à l’extérieur des bureaux, le RPO acceptable devrait être d’une semaine, je ne sais pas si tous mes clients en sont conscients. En plus du temps pour aller chercher les cassettes, la récupération du système et la mise en marche, cela peut prendre au moins 36 heures pour rendre l’entreprise fonctionnelle… si tout va bien et que les cassettes ne donnent pas d’erreurs. Il faut aussi considérer les possibilités de vérification des sauvegardes. Cependant, effectuer un « Bare Metal Restore », la vérification qui assure le plus haut taux de réussite, est très complexe et requiert beaucoup de temps et de ressources. C’est pour cette raison qu’avec les solutions à cassettes un test avec échantillonnage est le plus qui est fait en termes de test des backups.

Le groupe Gartner a estimé que 50 % de l’ensemble des restaurations depuis une bande échouaient.

Snapshots et réplication

Une solution récente et de plus en plus empruntée par les entreprises dont le modèle d’affaire dépend d’un environnement informatique fonctionnel sont les snapshots et la réplication.

Les Snapshots

Sont des images presque instantanées, du volume au complet; le système d’exploitation, les applications et les données, à un instant donné. Les snapshots suivants sont des images contenant les modifications apportées au volume sauvegardé depuis le dernier snapshot. Les images prises sont souvent dédupliquées et comprimées afin de réduire l’espace utilisé sur le système de backup. Normalement prévues pour se produire à intervalles réguliers, par exemple tous les deux, quatre ou six heures, elles sont conservées pendant une certaine période déterminée par les besoins de l’entreprise et la quantité de données. Plus la période de rétention est longue plus cela peut être avantageux en cas de corruption de données qui n’aurait pas été repéré immédiatement.snapshots

La déduplication

permet de s’assurer que chaque objet unique n’est sauvegardé qu’une seule fois sur le serveur de backup. Cela diminue le temps nécessaire pour faire le backup ainsi que la charge imposée au réseau car il va utiliser beaucoup moins de bande passante. Une fois que la sauvegarde est faite, les tests d’intégrité se font sur le serveur, dans un environnement hors production, pour ne pas nuire à l’environnement de production.

La réplication

permet de prendre une copie complète de vos volumes et la transférer sur un deuxième système à l’extérieur des bureaux, d’où sera faite la récupération advenant un sinistre. Cela signifie que vous avez une deuxième copie complète de vos données si la copie primaire est détruite. Cette copie répliquée pourrait également être utilisée pour d’autres fins, telle une remise en fonction su le nuage si c’est ce qui est prévu au plan de reprise d’activités. Avoir des shapshots dédupliqués et répliqués, s’avère très utile car une récupération locale peut être faite très rapidement et en cas de sinistre les données sont à l’abri. Les choix de la solution de sauvegarde doit être fait en regardant la valeur des données et l’importance de l’environnement informatique dans la continuité des activités de l’entreprise.

C’est à votre tour. Quelles sont les solutions de sauvegarde et de restauration mises en place qui sont en place dans votre entreprise?

a) Backup traditionnel vers cassettes ou disques
b) Snapshots
c) Solution de sauvegarde unifiée avec un Plan de Reprise d’Activité

Partagez vos solutions adoptées dans la rubrique des commentaires et profiter de notre promotion*.
Contactez un de nos représentants afin d’obtenir une évaluation gratuite de votre solution de backup.

Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me