3 mity i 2 porady na Światowy Dzień Backupu
2024-03-29 10:15
Wybierając rozwiązanie do backupu zweryfikuj jego wszechstronność © fot. mat. prasowe
Przeczytaj także: Dane: być albo nie być firmy. Rób regularne kopie zapasowe
Mit 1: odparcie jednego cyberataku czyni firmę bezpieczną
Jak wskazuje najnowsze badanie Veeam, w ciągu ostatniego roku aż 42% przedsiębiorstw zostało zaatakowanych przez oprogramowanie ransomware przynajmniej trzykrotnie. Rekordziści (3%) doświadczyli ataku aż sześć razy. Cyberatak to już nie kwestia „czy” ani „kiedy”, a przede wszystkim „ile razy”. Nie każdy z nich przeprowadzany jest też od zera.
Wiele firm pada ofiarą powtórnych ataków – m.in. gdy nieświadomie odzyskują dane z zainfekowanych kopii zapasowych. Tylko 44% przedsiębiorstw sprawdza backup w bezpiecznym, odizolowanym środowisku testowym, zanim przywróci dane z powrotem do systemu. To oznacza, że ponad połowa firm (56%) nie zapewnia odpowiednich warunków do bezpiecznego odzyskiwania danych. Narażają się tym samym na to, że elementy oprogramowania ransomware mogą zostać ponownie wprowadzone do środowiska produkcyjnego.
Mit 2: cyberprzestępcy rzadko atakują kopie zapasowe
Jeszcze dekadę temu odsetek ataków, w których przestępcy brali na celownik dane był bardzo niski i wynosił ok. 5%. Obecnie, jak wynika z badania Veeam Ransomware Trends Report 2023, aż 93% ataków ransomware mierzy w repozytoria kopii zapasowych. W przypadku dwóch firm na pięć (39%) skutkuje to całkowitą utratą backupu.
Cyberprzestępcy atakują kopie zapasowe ponieważ wiedzą, że to najskuteczniejszy sposób wyłudzenia okupu. Osiem przedsiębiorstw na dziesięć (80%) ankietowanych w raporcie Veeam wskazało, że w sytuacji kryzysowej zdecydowało się zapłacić przestępcom mimo, że 41% deklaruje stosowanie polityki „nie płacimy”. Co niepokojące, jedna piąta podmiotów (21%) mimo zapłaty nie odzyskała swoich danych. Wyniki te potwierdzają, że jedynym pewnym środkiem obrony w starciu z oprogramowaniem ransomware jest zapewnienie, że repozytoria kopii zapasowych są bezpiecznie przechowywane w sposób, który uniemożliwia ich uszkodzenie, zaszyfrowanie lub usunięcie.
Mit 3: dane przechowywane w chmurze są automatycznie chronione
Wielu użytkowników chmury błędnie zakłada, że nie muszą zabezpieczać przechowywanych tam zasobów, bo robią to już dostawcy tych rozwiązań. Dostawcy usług chmurowych działają w modelu tzw. współdzielonej odpowiedzialności (shared responsibility model). Oznacza to, że chronią infrastrukturę i systemy, a także zapewniają nieograniczony dostęp do usługi, ale ochrona danych w chmurze jest obowiązkiem ich właściciela, czyli firmy, która je tam przechowuje. W wypadku awarii lub ataku to właściciel w pełni odpowiada za odzyskanie swoich zasobów.
Choć większość dostawców oferuje w ramach swoich usług podstawowe narzędzia do ochrony backupu, nie nadają się one do realizacji niezawodnej oraz długoterminowej strategii tworzenia kopii zapasowych i odzyskiwania danych. Dlatego firmy powinny proaktywnie zadbać o odpowiedni poziom ochrony danych zgodny z ich wymaganiami biznesowymi – we własnym zakresie lub wspierając się gotowymi rozwiązaniami do tworzenia kopii zapasowych.
fot. mat. prasowe
Wybierając rozwiązanie do backupu zweryfikuj jego wszechstronność
Dwa kroki do bezpieczniejszego backupu i odzyskiwania danych
1: Wybierając rozwiązanie do backupu zweryfikuj jego wszechstronność
W miarę rozszerzania ekosystemów IT firmy muszą przemyśleć strategię ochrony danych i zastanowić się, czy stosowane narzędzia faktycznie pozwalają zabezpieczać zasoby w coraz bardziej rozproszonych środowiskach. Używanie starszych metod tworzenia backupu do ochrony nowoczesnych obciążeń, np. w chmurze, grozi powstawaniem nieaktualnych lub niekompletnych kopii zapasowych, których nie da się przywrócić. Dlatego ważne jest, by narzędzia do backupu dobrze współpracowały z usługami chmurowymi, takimi jak Software-as-a-Service (SaaS) czy Infrastructure-as-a-Service (IaaS).
2: Zerowe zaufanie powinno obejmować również backup i odzyskiwanie danych
W kontekście rosnącego zagrożenia atakami ransomware kluczowe jest stosowanie zasad zerowego zaufania (Zero Trust). To podejście do ochrony zasobów firmy zakładające, że każdy pracownik – niezależnie od pozycji i stanowiska – podlega wielopoziomowej weryfikacji, zanim zostanie mu przyznany dostęp do danych. Sprawdzana musi być jego tożsamość, lokalizacja, z której loguje się, jak i stan urządzenia. Użytkownik powinien też mieć dostęp tylko do zasobów które są mu niezbędne w pracy.
Rozszerzeniem strategii zerowego zaufania jest nowy model dojrzałości Zero Trust Data Resilience, który obejmuje systemy tworzenia kopii zapasowych i odzyskiwania danych. Oprócz typowych dla Zero Trust zasad, rozbudowany model podkreśla wagę całego ekosystemu związanego z backupem, regularnego monitorowania repozytoriów kopii zapasowych, a także przechowywania zasobów na różnych nośnikach, z jedną kopią w wersji wyłącznie do odczytu.
Andrzej Niziołek, dyrektor regionalny na Europę Środkowo-Wschodnią w firmie
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)