
96% cyberataków celuje w kopie zapasowe © fot. mat. prasowe
Aż 96% cyberataków celuje w kopie zapasowe, z czego w trzech przypadkach na cztery przestępcy odnoszą sukces - wynika z badania Veeam Ransomware Trends Report 2024. Oprogramowanie ransomware pozostaje najczęstszą przyczyną przestojów i awarii IT w firmach, a przedsiębiorstwa są w stanie odzyskać tylko nieco ponad połowę (57%) naruszonych podczas ataku danych. Dla poprawy odporności danych kluczowe jest nie tylko stosowanie zasady zerowego zaufania, ale też rozszerzenie jej o solidną strategię backupu i odzyskiwania danych.
Przeczytaj także: Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
Podejście zerowego zaufania (z ang. Zero Trust) nie jest nowe – funkcjonuje już od czterech dekad i jest uznawane za podstawowy model zabezpieczania wartościowych zasobów firm. Zakłada ono, że firma może w każdej chwili zostać zaatakowana, a bezpieczeństwo danych jest zagrożone. Każdy użytkownik firmowego systemu jest więc traktowany jako podejrzany i musi zostać autoryzowany zanim otrzyma dostęp do danych. Powinien też mieć dostęp tylko do tych zasobów, które są mu potrzebne w pracy.Jednak gdy model ten był tworzony, odsetek ataków, w których przestępcy brali na celownik dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić.
Rozmowa o Zero Trust nie może odbywać się bez backupu
Dane są coraz bardziej wartościowe i kluczowe dla działania przedsiębiorstw. Dlatego model zerowego zaufania musi być połączony ze strategią backupu i rozszerzony na dane oraz ich kopie zapasowe. Aby zwiększać swoją odporność na cyberzagrożenia firmy muszą zmieniać sposób myślenia w kierunku nowego modelu dojrzałości Zero Trust Data Resilience (ZTDR). Rozszerza on podstawowe zasady zerowego zaufania sformułowane przez Amerykańską agencję ds. cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA) na systemy tworzenia kopii zapasowych i odzyskiwania danych. Model ZTDR bazuje na pięciu filarach bezpieczeństwa:
- Jak najniższy poziom uprawnień użytkowników. Podobnie jak systemy zarządzania backupem, systemy przechowywania kopii zapasowych powinny być odizolowane w sieci, aby żaden nieautoryzowany użytkownik nie mógł się do nich włamać. Dzięki temu nawet, jeśli przestępca naruszy systemy ochronne firmy, wykorzystując np. lukę w zabezpieczeniach, nie będzie w stanie uzyskać dostępu do kluczowych kopii zapasowych.
- Niezmienność. Kopie zapasowe należy przechowywać na różnych nośnikach, a jedna z nich powinna być offline, poza siedzibą firmy, w wersji wyłącznie do odczytu. Daje to pewność, że kluczowe dla zapewnienia ciągłości biznesowej dane nie zostaną zmodyfikowane lub usunięte przez atakujących, nawet gdy przejmą oni kontrolę nad systemem kopii zapasowych.
- Odporność systemu. Kopie zapasowe to nie tylko dane. Aby spełniały swoją funkcję, chroniony musi być cały ekosystem narzędzi, technologii i procesów związanych z tworzeniem backupu oraz odzyskiwaniem danych. Ważna jest tu segmentacja oprogramowania do tworzenia kopii zapasowych i warstw pamięci, w których przechowywane są dane. W przypadku ataku ransomware na repozytorium kopii zapasowych pozwala to zmniejszyć skalę incydentu i ograniczyć jego potencjalne skutki, związane m.in. z koniecznością zapłacenia okupu.
- Aktywne sprawdzanie backupu. Wdrażając strategię ochrony danych należy pamiętać, że do backupu można mieć zaufanie tylko wtedy, gdy podlega on bieżącemu monitoringowi i jest regularnie sprawdzany. Weryfikacja powinna dotyczyć nie tylko samych kopii zapasowych, ale również tego, na ile procedura odzyskiwania danych jest skuteczna, bezpieczna i wydajna.
- Prostota. Firmy mogą opracowywać najbardziej rozbudowane, strategiczne wizje oraz plany zapewnienia bezpieczeństwa, ale poniosą porażkę, jeśli okażą się one zbyt skomplikowane w realizacji lub zabraknie odpowiedniej edukacji pracowników w tym zakresie.
Cyberprzestępczość wyraźnie się profesjonalizuje i nabiera złożoności: hakerzy atakują firmy w sposób zaplanowany i zorganizowany, wykorzystując najnowsze technologie, w tym algorytmy generatywnej sztucznej inteligencji (AI) i uczenia maszynowego (ML). Przez lata przedsiębiorstwa uważały tworzenie backupu za dodatkową, opcjonalną pozycję w budżecie, którą można dowolnie przesuwać. W świetle rosnącej skali cyberataków znaczenie repozytoriów kopii zapasowych i możliwości odzyskania danych staje się kluczowe dla „być albo nie być” firm. Przedsiębiorstwa muszą zacząć działać dwutorowo: z jednej strony wdrażać zasady zerowego zaufania, z drugiej rozwijać systemy tworzenia i odzyskiwania danych, które będą skutecznym ratunkiem, gdy inne zabezpieczenia zawiodą.
Rick Vanover, Vice President Product Strategy w
Przeczytaj także:
3 mity i 2 porady na Światowy Dzień Backupu

oprac. : eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo danych, bezpieczeństwo danych firmowych, dane firmowe, cyberzagrożenia, cyberataki, kopie zapasowe, backup, tworzenie kopii zapasowych, ransomware
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)