04 May 2015

7 Security Risks from Consumer-Grade File Sync Services

Consumer-grade file sync solutions (referred to as CGFS solutions) pose many challenges to businesses that care about control and visibility over company data. Below are seven of the biggest risks that these solutions pose in a business environment.*

 

  1. Data theft

Most of the problems with CGFS solutions emanate from a lack of oversight. Business owners are not privy to when an instance is installed and are unable to control which employee devices can or cannot sync with a corporate PC. Use of CFGS solutions can open the door to company data being synced (without approval) across personal devices. These personal devices, which accompany employees on public transit, at coffee shops, and with friends, exponentially increase the chance of data being stolen or shared with the wrong parties.

  1. Data loss

Lacking visibility over the movement of files or file versions across endpoints, CFGS solutions improperly backup (or do not backup at all) files that were modified on an employee device. If an endpoint is compromised or lost, this lack of visibility can result in the inability to restore the most current version of a file or any version for that matter.

  1. Corrupted data

In a study by CERN, silent data corruption was observed in 1 out of every 1500 files. While many businesses trust their cloud solution providers to make sure that stored data maintains its integrity year after year, most CGFS solutions don’t implement data integrity assurance systems to ensure that any bit-rot or corrupted data is replaced with a redundant copy of the original.

  1. Lawsuits

CGFS solutions give carte blanche power to end-users over the ability to permanently delete and share files. This can result in the permanent loss of critical business documents as well as the sharing of confidential information that can break privacy agreements in place with clients and third-parties.

  1. Compliance violations

Since CGFS solutions have loose (or non-existent) file retention and file access controls, you could be setting yourself up for a compliance violation. Many compliance policies require that files be held for a specific duration and only be accessed by certain people; in these cases, it is imperative to employ strict controls over how long files are kept and who can access them.

  1. Loss of accountability

Without detailed reports and alerts over system-level activity, CGFS solutions can result in loss of accountability over changes to user accounts, organizations, passwords, and other entities. If a malicious admin gains access to the system, hundreds of hours of configuration time can be undone if no alerting system is in place to notify other admins of these changes.

  1. Loss of file access

Consumer-grade solutions don’t track which users and machines touched a file and at which times. This can be a big problem if you’re trying to determine the events leading up to a file’s creation, modification, or deletion. Additionally, many solutions track and associate a small set of file events which can result in a broken access trail if a file is renamed, for example.

 

Consumer-grade file sync solutions pose many challenges to businesses that care about control and visibility over company data. Allowing employees to utilize CFGS solutions can lead to massive data leaks and security breaches.

Many companies have formal policies or discourage employees from using their own accounts. But while blacklisting common CFGS solutions may curtail the security risks in the short term, employees will ultimately find ways to get around company firewalls.

The best way for businesses to handle this is to deploy a company-approved application that will allow IT to control the data, yet grants employees the access and functionality they feel they need to be productive.

Share this
20 Jan 2015

RPO – la perte de données maximale admissible

Les attaques du virus CryptoLocker sont encore fraîches dans la mémoire de bien des usagers informatiques. Les victimes de ces attaques ont bien compris l’importance d’adopter des solutions de sauvegarde de données fiables.

L’astuce des fraudeurs est assez simple, vous recevez un pourriel avec un document joint, ce courriel provient d’une source qui vous semble normale, votre appareil multifonction, et un fax y est attaché. Évidemment ce fax n’en est pas un et si vous avez le malheur de l’ouvrir, tous les fichiers auxquels vous avez accès sont automatiquement cryptés. Dès que vous tentez ensuite d’accéder à vos fichiers,  le message fatidique vous apparait vous annonçant l’impossibilité de les ouvrir tant et aussi longtemps que la rançon n’est pas payée. Une situation trop souvent vue en 2014 et malheureusement la seule vraie façon de s’en sortir était de récupérer les fichiers d’une sauvegarde non affectée.

Détrompez-vous si vous croyez que cela n’arrive que dans les nouvelles. Certains de nos clients en ont été victimes, heureusement ils avaient des sauvegardes fonctionnelles. Mais malgré les sauvegardes, ces situations amènent une perte de productivité, car elle rend les fichiers non disponibles pendant un certain temps. Le coût de reconstruction des données perdues permet de déterminer le RPO idéal pour l’entreprise ainsi que la solution requise pour atteindre, entre autres, cet objectif.

Qu’est-ce que le RPO?

La perte de données maximale admissible (en anglais, RPO – Recovery Point Objective) : les données que l’entreprise accepte de perdre, en cas d’arrêt imprévu de son environnement TI. Cette période est estimée en fonction des besoins du modèle d’affaires et s’exprime en période de temps.

Par exemple, si le volume des données généré par l’entreprise dans une journée est faible, on peut considérer qu’une sauvegarde complète en fin de journée suffit, donc un RPO de 24 heures serait possiblement acceptable. En revanche, comme c’est le cas pour les applications de gestion ERP/MRP, la perte de donnée acceptable se limite souvent à quelques heures tout au plus. Afin d’atteindre un RPO  très faible, dont les valeurs varieront de quelques minutes à quelques heures des systèmes de sauvegarde plus sophistiqués doivent être utilisés.

Le RPO et le volet TIC du Plan de Reprise d’Activité

Dans la majorité des cas, le RPO et le RTO sont regardés ensemble lors de la mise en place du Plan de Reprise d’activité (volet TI). Les trois volets du plan en ce qui a trait aux données : la sauvegarde, la réplication et la récupération doivent être mis en place et validés pour une reprise des activités dans un délai acceptable pour l’entreprise, suite à un sinistre.

Avant d’élaborer une solution, il est crucial que chaque département détermine le RPO acceptable. Il est fort possible que perdre une journée de données pour le département de marketing n’ait pas le même impact que pour le département des finances.  La valeur de reconstruction des données permettra donc d’établir un RPO acceptable. Ce RPO sera un des éléments qui permettra ensuite d’élaborer une stratégie d’investissement afin d’assurer la continuité de l’entreprise.

Un RPO des quelques minutes va requérir une solution de sauvegarde plus performante. La quantité de données à sauvegarder, le type des données ainsi que la qualité et la vitesse de la connexion internet sont des facteurs qui vont aussi affecter les choix de la solution de sauvegarde.RPO succes

Que vous choisissiez une solution de sauvegarde à distance, complètement automatisée avec l’option de garder à jour un environnement virtuel de secours ou que vous utilisiez des bandes pour effectuer vos sauvegardes, le plus important est de s’assurer que la récupération des données informatiques et de leur environnement suite à un sinistre, se fasse dans des délais acceptables pour l’entreprise. J’ai détaillé les types de sauvegarde dans ce blogue que je vous suggère de consulter.

Une fois la solution choisie et mise en place il faudrait idéalement la valider. Le meilleur test serait de faire une récupération complète de l’environnement et des données, mais souvent c’est difficile sinon impossible de le faire avec les solutions traditionnelles. Les spécialistes recommandent de tester les sauvegardes en faisant cet exercice au moins deux fois par année.

En espérant que vous n’avez pas laissé l’avenir de votre entreprise à la merci du sort, je vous cède la parole. Avez-vous eu des expériences semblables? Comment cela s’est-il passé? Qui vous a sauvé?

Je vous invite à partager vos expériences dans la rubrique des commentaires ou me contacter directement.

Andreea

Share this
23 Oct 2014

How to stop the ransomware viruses

Call it coincidence, but while  I have been noticed that people around me were talking less about ransomware, our technical support noticed that calls related to ransomware were slowly increasing.  Finally, yesterday we received a notification from National Cyber Awareness System regarding ransomware viruses.

Released just yesterday by US-CERT, this alert is an update on ransomware viruses like Xorist, CryptorBit, and CryptoLocker and their variants observed in 2014 including CryptoDefense and CryptoWall. Despite this summer FBI’s arrests of the hacker gang responsible for the GameOver Zeus, the financial gains are too tempting so hackers are continuously developing new versions of ransomware viruses.

Take a few moments to look over the alert Crypto Ransomware Alert (TA14-295A).  After reading this you will be more aware of this type of viruses but most of all, better prepared to avoid any infection.

US-CERT and CCIRC recommend users and administrators take the following preventive measures to protect their computer networks from ransomware infection:

1) Perform regular backups of all critical information to limit the impact of data or system loss and to help expedite the recovery process. Ideally, this data should be kept on a separate device, and backups should be stored offline.

2) Maintain up-to-date anti-virus software.

3) Keep your operating system and software up-to-date with the latest patches.

4) Do not follow unsolicited web links in email. Refer to the Security Tip Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks.

5) Use caution when opening email attachments. For information on safely handling email attachments, see Recognizing and Avoiding Email Scams.

5) Follow safe practices when browsing the web. See Good Security Habits and Safeguarding Your Data for additional details.

Individuals or organizations are encouraged to not pay the ransom, as this does not guarantee files will be released.  Report instances of fraud to the FBI at the Internet Crime Complaint Center or contact the CCIRCDon't let Cryptolockertake you by (3)

You can also find several posts on the same subject in our blog Bang.ca/blog .

Share this
09 Sep 2014

One day with no data

The other day, while looking for new blog subject, I ran into a video posted by the Intel Marketing Team which had me questioning the importance the Internet Data Centers is gaining and, to what point our social life, work, and travel are dependent on them.

Although a pretty scary scenario, human error is the primary cause of 73% of data center downtime and even though the data center outage depends on many factors, the effects on company’s activities could be minimized by reducing the downtime with a serious of governance programs such as:

–                     Adopting a reliable Backup & DR Plan,

–                     Planning, testing and actual execution of your plan at least once a year,

–                     Introducing staff training programs for emergency situations,

–                     Computing maintenance program for each piece of equipment,

–                     Communication strategy for employees and customers alike,

–                     Backup power generators,

–                     Dormant virtual machines ready to go,

–                     Set up multiple points of data restoration (cloud, local, storage area network and remote).

Downtime can be expensive, but beyond the financial implications, there is also a loss of credibility and trust. Make sure you look over the above-mentioned points with your IT solution supplier. These actions will help you improve RTO and RPO and will significantly reduce downtime costs.

Bang_data_centre

Now it’s your turn: What do you think? Have you been in a similar situation? What solution helped you most in a Disaster Recovery situation that you would recommend?

Andreea

Share this
12 Aug 2014

La santé informatique des PMEs

 

En début d’été nous avons eu le plaisir d’être invités par Anne-Marie Joncas, éditrice en chef,  à partager l’expertise Bang en Protection et Récupération de Données, avec les lecteurs du magazine En Vue. Une des premières leçons que j’ai appris une fois arrivée au Canada était :

Poser les bonnes questions pour obtenir les bonnes réponses.

EnVue-Bang-articleCela est aussi l’idée phare dans le développement de cet article, car assez souvent, les gestionnaires de PME n’ont pas l’expertise ni l’expérience pour le faire. Voici des questions à se poser, quand on est à la recherche de solutions pour la protection des données d’entreprise et la continuité d’affaires :

Quel est Le niveau de sécurité requis par les besoins de votre modèle d’affaires?

Est-ce que la solution récupère uniquement les données ou tout le système?

Les logiciels employés sont-ils en mesure de prendre en copie plus que les données? Les données sont évidemment critiques mais il faut être en mesure de pouvoir les accéder après sinistre et pour ça il faut souvent avoir des serveurs et logiciels spécialisés configurés de façon spécifique pour l’entreprise.

Quelle est la fréquence des sauvegardes?

Quelles sont les ressources à votre disposition en cas de problème de sauvegarde?

Quel est le niveau de control que vous souhaitez exercer sur votre solution de protection?

Advenant un sinistre majeur (feu, eau, effondrement d’immeuble), quelles sont les données que l’entreprise peut se permettre de perdre – RPO?

Quel est le temps limite acceptable – RTO pour récupérer l’essentiel de votre environnement informatique?

Où est situé physiquement le serveur où sont sauvegardées les données et quelles sont les lois auxquelles vous êtes assujettis?

Avez-vous lu votre contrat concernant les limitations de la valeur des informations critiques?

Avez-vous fait un « exercice d’incendie » en testant réellement votre outil de protection?

Pour trouver les réponses à la plupart de ces questions je vous invite à consulter notre blog ou nous appeler pour parler avec un de nos spécialistes, 514-949-2336.

Share this
28 Jul 2014

3 solutions pour mieux gérer les données de votre PME

De nombreuses organisations sont aux prises avec la gestion de plus en plus difficile de leurs données étant donnée leur croissance très rapide au cours des dernières années. Avec cette multiplication de l’information, les entreprises cherchent continuellement des solutions moins dispendieuses, mais en même temps plus efficaces et sécuritaires pour la gestion et le stockage de leurs données.

Pour minimiser la perte de temps et d’argent reliées à la gestion des backups, la solution CONTINUIT® EBS – Clé en main, développée par nos spécialistes, fournit une plateforme idéale pour une stratégie de backup et récupération en cas de sinistre. Cette solution unifiée, avec des options qui s’adaptent aux différents besoins des entreprises, et qui est facile à utiliser, ne requiert aucun investissement en capital. Elle peut être installée directement sur votre infrastructure ou livrée dans une formule prête à utiliser. La solution CONTINUIT® EBS, vous aide à gérer l’espace grandissant qui est requis pour faire vos backups et vous offre une protection continue pour la ressource la plus importante de votre organisation : vos données.Etude gestion des donnees

Avec l’option CONTINUIT® EBS+vous avez tous les outils pour sauvegarder,  stocker et vous assurer, qu’en cas de désastre majeur dans l’entreprise, les données de celle-ci ne sont pas perdues.

En plus d’une protection continue, CONTINUIT® EBS DR, vous aide à redémarrer vos activités en cas de sinistre en quelques minutes[1].

Pour en savoir plus sur la rationalisation de vos processus de stockage et essayer les solutions BANG adaptées à votre environnement contactez nos spécialistes : sales@bang.ca ou 514-949-2336.

En même temps, je vous invite à consulter le blog Bang.ca, pour la série complète d’articles que j’ai publié sur le même suject: la continuité des affaires. Bonne lecture.

 

[1] Le temps variera en fonction de l’environnement
Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me