Dans le contexte de l’opération « Épées de fer » et des tentatives croissantes de cyberattaques, le Directeur national du cyber a identifié des tentatives d’attaques visant à supprimer et perturber les systèmes d’organisations israéliennes. L’objectif est de nuire à la continuité opérationnelle des organisations et de les désactiver.
Chaque organisation doit s’assurer qu’elle dispose de sauvegardes dans le cloud, ainsi que par des moyens physiques (comme une clé USB). Sinon, des sauvegardes doivent être créées immédiatement pour éviter des dommages substantiels au fonctionnement continu de l’organisation.
Après avoir vérifié l’existence des sauvegardes, les étapes suivantes doivent être suivies pour éviter ces attaques :
1. Cartographier périodiquement l’emplacement des actifs d’information au sein de l’organisation, et s’assurer que cette cartographie inclut des références aux informations stockées chez les fournisseurs de cloud et d’autres tiers, le niveau de sensibilité/criticité des informations et leur portée.
2. Désigner une personne responsable qui sera en charge des sauvegardes et des restaurations.
3. Vérifier l’existence d’un système de sauvegarde alternatif et indépendant sur un site alternatif (DR).
4. S’assurer que les supports de stockage sont conservés dans une installation résistante au feu, où, en cas d’activation du système de suppression d’incendie, les données ne seront pas endommagées.
5. S’assurer que les informations sauvegardées sont stockées dans des zones géographiques approuvées conformément à la politique organisationnelle, ce qui inclut une référence spécifique à la souveraineté des données (Sovereignty Data 19).
6. Sécuriser l’accès aux sauvegardes à l’aide de l’authentification multifacteur (MFA) et en utilisant l’Accès conditionnel ou une capacité équivalente offerte par le fournisseur de cloud. Accorder des autorisations selon le principe du moindre privilège à toute entité ayant accès aux sauvegardes ou aux permissions de gestion des sauvegardes.
7. Surveiller de près les systèmes de sauvegarde et s’assurer que tous les dysfonctionnements sont traités.
8. Vérifier périodiquement que tous les composants des systèmes de sauvegarde sont mis à jour vers les dernières versions.
9. Tester périodiquement l’intégrité des sauvegardes et se familiariser avec les procédures d’urgence de récupération et de restauration.
10. Effectuer un test de l’intégrité des sauvegardes.
11. Si la sauvegarde est stockée sur une source externe, s’assurer que l’accès est soumis à une authentification à deux facteurs.



































