UHSP
.jpeg)
Zachary Lewis
DPI et CISO, Université des sciences de la santé et de la pharmacie à Saint-Louis
Rançon de chiffres évitée
Sauvegardes perdues dans LockBit
Récupération propre
À l'instar de nombreuses universités, la Université des sciences de la santé et de la pharmacie de Saint-Louis (UHSP) exploite un environnement mixte de systèmes sur place et de services infonuagiques tout en équilibrant les ressources limitées et le risque omniprésent de cybersécurité. Lorsqu'une attaque par ransomware LockBit a compromis les systèmes internes d'UHSP, leur stratégie de sauvegarde est devenue leur dernière et la plus solide ligne de défense.
UHSP avait mis en œuvre un stratégie de sauvegarde en couches à l'aide de Veeam, avec des sauvegardes principales et secondaires sur place et un niveau de sauvegarde tertiaire entièrement isolé dans Backblaze B2 Cloud Storage. Les données répliquées dans Backblaze B2 étaient chiffrées, immuables et délibérément séparées de l'environnement de production et des systèmes d'identité de UHSP pour limiter le rayon d'explosion lors d'une attaque.
Pendant l'attaque, les sauvegardes Backblaze B2 n'ont pas été touchées par LockBit et sont accessibles à l'équipe UHSP. Ils ont pu restaurer des systèmes critiques sans payer la rançon à sept chiffres. Ils ont évité la prise de décision précipitée et ont pu récupérer méthodiquement à partir de sauvegardes infonuagiques isolées et immuables.
.jpg)
.jpg)
L'Université des sciences de la santé et de la pharmacie de Saint-Louis est une université privée à but non lucratif axée sur l'enseignement et la recherche en soins de santé, soutenant un environnement universitaire et opérationnel hautement réglementé.
.jpeg)
UHSP utilise le logiciel de sauvegarde Vee am pour protéger les serveurs locaux, les parties de fichiers et les bases de données qui prennent en charge les systèmes académiques, administratifs et opérationnelles. Les sauvegardes primaires et secondaires sont stockées sur une infrastructure distincte sur le campus pour une reprise quotidienne. Un niveau de sauvegarde tertiaire réplique les données vers Backblaze B2 Cloud Storage, où les sauvegardes sont cryptées, immuables et isolées du réseau et des systèmes d'authentification UHSP. En cas d'incident majeur, Backblaze B2 sert de source de récupération indépendante lorsque les systèmes sur place sont compromis.
UHSP a conçu son environnement de sauvegarde en partant du principe que la prévention pouvait faire défaut.
Cette architecture à l'objet de vous assurez qu'aucune compromission unique ne pouvait pas être prise en compte dans toutes les options de récupération.
En avril 2023, l'équipe informatique de l'UHSP croyait d'abord qu'une défaillance matérielle avait mis les systèmes centraux hors ligne. En quelques jours, il est devenu évident que l'université avait été ciblée par LockBit, un des groupes de rançongiciels les plus agressifs.
Bien que les actes de franciciels ne sont souvent pas divulgués, Zach Lewis et UHSP ont raconté leur histoire dans un livre maintenant publié, Coupons, ce qui a complètement décréé les séquelles de l'attaque et a collaboré pour réduire la stigmatisation afin que d'autres organisations comprennent exactement ce qu'il faut faire pour se préparer et agir à une attaque.
Notre sauvegarde principale était là, nous n'avons tout simplement pas pu y accéder parce que les informations d'identification ont été compromises. Sans Backblaze, nous aurions été complètement rassés. Object Lock était essentiel, car les attaquants ne pouvaient pas retirer la récupération de la table.
Zachary Lewis, DPI et CISO, Université des sciences de la santé et de la pharmacie à Saint-Louis
Alors que les enquêteurs cherchaient à comprendre la violation, UHSP s'est appuyé sur une source de récupération que les attaquants ne pouvaient pas toucher.
Le Backblaze B2 est devenu le premier point d'ancrage fiable pour le rétablissement.
Nous ne considérons pas Backblaze B2 comme un simple stockage. C'était notre dernière ligne de défense, distincte de la production, protégée et disponible au moment où nous en avions le plus besoin.
Zachary Lewis, DPI et CISO, Université des sciences de la santé et de la pharmacie à Saint-Louis
La rançon initiale dépassait sept chiffres, mais UHSP a évité d'être forcé de prendre des décisions motivées par une rançon. Le fait d'avoir des sauvegardes intactes a réduit l'urgence et la pression des négociations. Les équipes informatiques pourraient se concentrer sur la validation des données et la restauration délibérément des systèmes. Et le leadership pourrait communiquer les voies de rétablissement avec clarté et confiance.
En fin de compte, UHSP a pu restaurer les opérations sans payer LockBit pour le décryptage. L'attaque a définitivement remodelé l'approche de l'UHSP en matière de cyberrésilience. L'immuabilité n'est pas négociable. La fréquence des tests de sauvegarde est passée à une fréquence trimestrielle. Et les sauvegardes en nuage tertiaire sont une protection essentielle, et non une redondance.