Почему эффективная стратегия резервного копирования данных является жизненно важной защитой от атак программ-вымогателей

Мнение гостя Марка Локи, директора по продажам в Азиатско-Тихоокеанском регионе, Barracuda: Атаки программ-вымогателей продолжают занимать первое место в списке проблем ИТ-безопасности для многих организаций. Это может быть разрушительным, разрушительным и очень дорогим в исправлении. Фактически, Обзор состояния резервного копирования Office 365 Он пояснил, что 67% австралийских компаний обеспокоены резервным копированием данных за пределами своего географического места жительства, а 69% обеспокоены соблюдением требований конфиденциальности данных.

Одной из рекомендуемых мер защиты от этих атак является надежная стратегия резервного копирования данных. Логика заключается в том, что если произойдет атака и данные будут зашифрованы, целевая организация сможет быстро восстановить файлы и вернуться к нормальной работе.

Однако проблема в том, что киберпреступники прекрасно понимают, что надежные резервные копии могут позволить организации игнорировать их требования о выкупе. В результате многие очень стараются атаковать резервные данные в рамках своей первоначальной атаки.

Если они смогут получить доступ администратора к ИТ-инфраструктуре цели, они смогут находить и шифровать резервные копии с помощью производственных систем. Если это произойдет, у жертвы останется только один вариант — заплатить выкуп или навсегда потерять доступ к своим данным.

Есть два шага, которые организации могут предпринять для защиты резервных копий данных. Они есть:

Создание статических резервных копийОдной из основных стратегий, которую организации могут использовать для снижения вероятности потери доступа к критически важным данным, является создание неизменяемых резервных копий. Это копии данных, которые невозможно изменить или зашифровать.

В большинстве случаев несанкционированный доступ к статическим резервным копиям предотвращается путем предоставления доступа только через высокозащищенный интерфейс. Неизменяемые данные также записываются один раз и никогда не обновляются.

Введите воздушный зазор: создание физического или «воздушного» промежутка между вашими резервными данными и Интернетом может значительно повысить безопасность. Варианты включают резервное копирование лент, которые хранятся вне офиса или с использованием высокозащищенного облачного хранилища.

Максимальная защита от кибербезопасности
Помимо создания неизменяемых резервных копий и создания дыры в системе защиты данных организации, существует множество других тактик, которые можно использовать. Вместе они создадут безопасную инфраструктуру данных, которая значительно снизит вероятность успешной атаки программ-вымогателей.

Рекомендуемая тактика включает в себя:

Представляем многофакторную аутентификацию (MFA): наличие многофакторной идентификации поможет предотвратить получение злоумышленниками доступа к целевым системам с использованием украденных учетных данных для входа в систему.

Использование операционной системы LinuxИспользование надежной операционной системы Linux означает, что ваша инфраструктура резервного копирования будет менее уязвима для атак вредоносных программ и программ-вымогателей. Это повышает безопасность, предотвращая запуск несанкционированного кода.

Интегрируйте процедуры локального резервного копирования и внешнего хранения: Чтобы данные были в безопасности, необходимо регулярно делать резервные копии, а также отправлять копии в безопасное место «с воздушным зазором». Важно, чтобы рутины были установлены так, чтобы это происходило как часы.

Следуйте принципу наименее привилегированного доступаПредоставление сотрудникам доступа только к тем ИТ-ресурсам, которые им необходимы для выполнения своих функций, снижает риск получения киберпреступниками украденных учетных данных, дающих им полные административные привилегии.

Нет использования сетевых протоколов общего доступа: резервные копии данных, хранящиеся на сетевых устройствах хранения с использованием таких протоколов, как сетевая файловая система (NFS) или общая файловая система Интернета (CIFS), легко найти и взломать. Такие протоколы не должны быть раскрыты.

Разверните сквозное шифрование: Использование сквозного 256-битного шифрования AES для всех данных означает, что злоумышленник никогда не сможет их прочитать. Вся связь с устройствами хранения может осуществляться через зашифрованный VPN-туннель.

Следуйте стратегии резервного копирования 3-2-1

Чтобы еще больше укрепить резервную защиту от атак программ-вымогателей, все больше организаций используют стратегию «три-два-один».

Эта стратегия требует, чтобы у организации всегда было как минимум три копии всех данных. Это должна быть рабочая копия и две идентичные резервные копии.

Кроме того, для хранения данных необходимо использовать как минимум два различных типа физических носителей. Это означает, что если один выйдет из строя или будет поврежден, другой все еще можно использовать для восстановления.

Наконец, важно сохранить хотя бы одну резервную копию за пределами сайта. Это означает, что в случае стихийного бедствия, такого как пожар или криминальная кража, данные все еще можно восстановить.

Угрозы, исходящие от программ-вымогателей, вряд ли исчезнут в ближайшее время. Microsoft рекомендует организациям использовать сторонние резервные копии своих данных Office 365. Использование облачного решения для резервного копирования может обеспечить быстрое резервное копирование, лучшую производительность и мгновенную масштабируемость, а несколько внешних копий файлов резервных копий обеспечивают избыточность и безопасность.

Предпринимая эти шаги, организация может гарантировать, что она находится в максимально возможном состоянии для восстановления в случае атаки.

Leave a Comment