Odzyskiwanie danych w dobie ransomware
2017-07-27 12:03
Backup © photon_photo- Fotolia
Przeczytaj także: Co zrobić w obliczu ataku ransomware?
Ransomware
Jak wiadomo, ransomware przybiera wymiary globalnej epidemii, której koszty w 2017 r. szacuje się na 5 miliardów dolarów. Ransomware to groźny atak, który nie dość, że uniemożliwia zaatakowanym dostęp do ich systemów, to jeszcze sprawia, że dane stają się bezużyteczne. Zagrożenia tego typu przysporzyły wielu kłopotów instytucjom medycznym i publicznym, organom ścigania i oczywiście firmom na całym świecie. Ci, którzy padli ofiarą ransomware’u, mają tylko dwa sposoby, żeby odzyskać dane bez płacenia okupu: pobranie bezpłatnego programu deszyfrującego z serwisu takiego jak www.nomoreransom.org albo skorzystanie ze strategii ochrony danych i odzyskanie informacji.
Niektóre ofiary nie mają wyboru i muszą zapłacić okup albo pogodzić się z utratą danych. To niefortunna sytuacja, bo nawet jeśli okup jest niewielki, takie postępowanie wiąże się z pewnymi problemami:
- Przestępcy wiedzą, że ofiara jest gotowa zapłacić okup, więc istnieje większe prawdopodobieństwo, że zaatakują ponownie
- Nie wiadomo, czy przestępcy rzeczywiście chcą lub mogą odszyfrować dane
- Deszyfrowanie może nie zadziałać, a wówczas i tak dane zostaną utracone
- Organa ścigania i inne władze odradzają nagradzanie przestępców przez płacenie okupu
Jeśli chodzi o deszyfrowanie i odzyskiwanie danych, można zdać się na szczęście – albo wdrożyć kompleksową strategię, zanim dojdzie do ataku.
Ochrona i odzyskiwanie danych
Istnieje wiele definicji „ochrony danych”, ale ich wspólnym motywem jest to, że przewidują coś więcej, niż tylko wykonywanie kopii zapasowych. Odpowiednia ochrona danych wchodzi w zakres planowania bezpieczeństwa: obejmuje ciągłość biznesową i planowanie na wypadek awarii, a także wiele technik zapobiegania nieautoryzowanemu dostępowi. Sondaż firmy Barracuda skupiał się na przywracaniu danych, czyli tym, co w ostatecznym rozrachunku administratorzy systemu starają się zapewnić swoim firmom. Kompleksowa ochrona danych zakłada ciągłą dostępność i osiągalność danych.
Dostępność a osiągalność
Na początek wyjaśnijmy krótko, o czym mowa. Kiedy mówimy o dostępności backupu, mówimy o danych, które są zapisane jako kopia zapasowa. W przypadku systemu bazującego na taśmach lub dyskach, kopie zapasowe danych są dostępne na taśmie lub dysku.
Osiągalność danych odnosi się do tego, jak łatwo można uzyskać do nich dostęp w celu przywrócenia. W powyższych przykładach dane nie są osiągalne, jeśli taśma lub dysk nie znajduje się w kompatybilnym systemie. Osiągalność tego systemu może być bliska 100 procent, kiedy administrator przebywa w serwerowni, ale zmniejszać się do zera, kiedy administrator znajduje się poza siedzibą firmy albo z dala od wyznaczonego komputera. Tymczasem dostępność danych pozostaje taka sama.
Na pytanie o dostępność i osiągalność danych 70,3 proc. respondentów odpowiada, że jedno i drugie jest jednakowo ważne. Wskazuje to, że respondenci rozumieją wartość danych, a także wartość ich szybkiego przywracania, być może ze zdalnej lokalizacji, a nawet z poziomu urządzenia mobilnego.
Ochrona wielu lokalizacji
Być może jednym z powodów, dla których wielu respondentów ceni osiągalność równie wysoko, jak dostępność, jest to, że 53,4 proc. odpowiada za odzyskiwanie danych w więcej niż jednej lokalizacji. Oznacza to, że większość respondentów przynajmniej od czasu do czasu pracuje zdalnie. Ich systemy przywracania danych muszą być osiągalne z więcej niż jednej lokalizacji i prawdopodobnie więcej niż jedną metodą.
50,6 proc. respondentów mówi, że używają backupu chmurowego, a 76 proc. replikuje kopie zapasowe danych w chmurze. Liczby te sugerują, że 77,4 proc., które podaje, że ma plan usuwania skutków awarii, używa chmury z myślą o redundancji i osiągalności. Kopie przechowywane w chmurze zwykle przywraca się za pomocą przeglądarki internetowej, nie potrzeba do tego specjalnego sprzętu.
fot. photon_photo- Fotolia
Backup
Złe wieści
Dwa rezultaty sondażu budzą pewne obawy wśród specjalistów firmy Barracuda zajmujących się ochroną danych. Po pierwsze, 81,2 proc. respondentów nie testuje swoich strategii ochrony danych częściej niż raz rocznie, z czego mniej więcej połowa nie testuje ich w ogóle. Może to przysporzyć im poważnych problemów. Jak wcześniej wspomnieliśmy, odzyskiwanie danych jest jedynym sposobem, żeby uniknąć płacenia okupu, który wcale nie gwarantuje odzyskania zaszyfrowanych informacji.
Warto też pamiętać, że testowanie zasobów firmy jest dobrą praktyką. Jeśli firma zainwestowała w technologię i planuje ochronę danych, powinna regularnie testować swoje rozwiązania. Wartość plików użytkowników zmienia się, aplikacje bywają dodawane lub wymieniane, a dane przenoszone... wszystko to sprawia, że kopie zapasowe należy testować częściej, niż raz na rok. Może zmodernizowana aplikacja używa nowej bazy danych, zamiast płaskich plików. Może nowej aplikacji nie dodano do planu ochrony danych.
Drugi problem jest związanych z pakietem Office 365. Niemal 66 proc. administratorów Office 365 zdaje się na Kosz jako narzędzie do backupu. Tylko jedna trzecia respondentów używa rozwiązania do ochrony danych, aby zabezpieczyć swoje wdrożenia Office 365.
Kosz Microsoftu to przydatna funkcja, ale jej zadaniem jest zapobieganie przypadkowej utracie informacji. Nie została zaprojektowana jako rozwiązanie do przywracania danych. Nie oferuje funkcji niezbędnych do ochrony Exchange, Sharepoint, OneDrive i innych usług. Domyślne czasy retencji dla poszczególnych usług nie są ustandaryzowane, więc może się okazać, że administratorzy nie dysponują nawet tą minimalną ochroną, na którą liczyli. Danych przeterminowanych lub usuniętych z Kosza nie da się odzyskać. Firmy, które podlegają przepisom o ochronie danych, zapewne przekonają się, że natywne narzędzia Microsoftu nie spełniają standardów regulacyjnych.
Co dalej?
Jeśli użytkownik znajduje się w sytuacji, którą opisaliśmy powyżej jako „złe wieści”, nie powinien zanadto się przejmować. Można to szybko naprawić i stopniowo doskonalić z biegiem czasu. Należy zacząć od przeanalizowania bieżącego planu ochrony i odzyskiwania danych. Czy w ogóle go posiada? Kto jest odpowiedzialny za wdrożenie i realizację planu? Czy plan jest testowany? Czy istnieją jakieś rozbieżności między założeniami planu a możliwościami posiadanych rozwiązań do ochrony danych? Jednym z najważniejszych pytań, które użytkownik powinien sobie zadać, brzmi: czy plany ochrony i przywracania danych stanowią część strategii bezpieczeństwa? Jeśli pracuje w środowisku, w którym ochrona danych jest niezależna od bezpieczeństwa, czas połączyć te dwie funkcje. W erze ransomware nie mogą one być rozdzielone.
Rod Mathews, wiceprezes i dyrektor generalny działu rozwiązań do ochrony danych w firmie
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)