Zapewnienie bezpieczeństwa w sieciach staje się coraz ważniejsze. Wiele firm za jedno z największych zagrożeń uważa ataki ransomware, które polegają na zablokowaniu dostępu do komputera i baz danych użytkownika.
Tomasz Turek, senior systems engineer w Veeam Software i Piotr Wojciechowski, solution engineer Data Center & Cloud w Vector Solutions podkreślali podczas 19. KTS, że tego typu ataki są coraz powszechniejsze w Polsce. Jako jeden z przykładów wymienili atak na system komputerowy otwockiego magistratu, kiedy pod koniec ub.r. zostały zaszyfrowane dane znajdujące się na serwerach urzędu. W efekcie cyberataku obsługa mieszkańców w takich sprawach, jak karty metropolitarne, karty dużej rodziny, karty 3+, załatwianie spraw podatkowych oraz gospodarki odpadami odbywała się z utrudnieniami.
Tomasz Turek przypomniał ważną zasadę 3-2-1 – przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.
– Izolacja jest najlepszą metodą ochrony przed ransomware. Przynajmniej jedna kopia danych powinna być izolowana i offline – uczulał Tomasz Turek.
Piotr Wojciechowski przestrzegał, aby nie ułatwiać hakerom życia i dlatego warto mieć różne systemy plików i protokoły.
– To znacząco utrudnia rozprzestrzenianie się ransomware – mówił Piotr Wojciechowski.
Veeam uważa, że choć reguła 3-2-1 jest niezbędnym punktem wyjścia, to jednak zasada 3-2-1-1-0, promowana przez tę firmę, jest jeszcze lepsza i adekwatna od obecnych czasów.
Różnica sprowadza się do „1-0” na końcu. Dzięki tym dodatkowym krokom zmodernizowana reguła zwiększa wszechstronność. W tym przypadku zasady są następujące:
- powinny istnieć 3 kopie danych;
- na 2 różnych nośnikach;
- przy czym 1 kopia będzie przechowywana w innym miejscu.
- 1 kopia powinna być offline, odizolowana lub niezmienialna;
- 0 błędów to wymóg podczas weryfikacji odzyskiwania SureBackup.
Według Veeam, te dwa dodatkowe punkty są dziś bardzo ważne. Dysponowanie kopią zapasową danych, która jest albo offline, albo odizolowana od innych środowisk, albo niezmienialna to założenie, które pozwala na odzyskanie danych w przypadku ataku typu ransomware. Istnieją pewne scenariusze, w których jedna kopia może mieć wiele cech – np. nośnik taśmowy WORM usunięty z urządzenia biblioteki taśmowej będzie kopią offline, niezmienialną i odizolowaną zarazem.
Veeam przekonuje też, że weryfikacja odzyskiwania danych za pomocą rozwiązania SureBackup to świetny sposób na upewnienie się, że dane będzie można przywrócić. I nie chodzi tu o to, że kopia zapasowa nie jest „dobra”, ale o to, że pewne zachowania są widoczne tylko podczas przywracania lub ponownego uruchamiania systemu, co może uniemożliwić jego przywrócenie zgodnie z planem.