
Monolit IT Sp. z o.o.
ul. Warsztatowa 12, 81-341 Gdynia
tel. +48 58 763 30 00
tel. +48 58 763 30 10
e-mail: biuro@monolit-it.pl
Jak brzmi odpowiedź na pytanie: ”Czy celem ataku hakerów może być backup”? Tak! Odpowiedź brzmi TAK.
Jeżeli powiedzie się atak typu ransomware, ale Ty jednak masz bezpieczną kopię swoich danych i aktualne procedury Disaster Recovery (DR) to szansa na zapłatę okupu przez Twoją firmę dla grupy hakerów maleje niemal do zera. Właśnie dlatego w czasie tego typu ataku kopia zapasowa jest jednym z głównych celów.
Czy gdyby (oby się to nigdy nie wydarzyło, ale patrząc na statystyki jest to niestety bardzo prawdopodobne) Twoja firma padła już ofiarą ataku i dysponujesz kopią zapasową, masz przećwiczone i udokumentowane aktualne procedury DR istnieje ryzyko, że podczas odtwarzania danych ponownie wprowadzimy zainfekowane dane?
Raport „Sophos Whitepaper, March 2024” pokazuje branże, które padły ofiarą celowanego ataku właśnie na Systemy Kopii Zapasowych.
W jaki sposób chronić swoje backupy? Czy możesz polegać na kopiach zapasowych? W jaki sposób możesz przywrócić funkcjonowanie usług firmy w jak najkrótszym czasie i to wszystko pod presją i w atmosferze walki o przetrwanie swojego biznesu?
Jedną z zaawansowanych strategii obrony przed atakami ransomware jest budowa tzw. Cyfrowego Bunkra.
Wielu producentów dla zbioru funkcjonalności i technologii tzw. Cyfrowego Bunkra używa zamiennie nazw również takich jak: Cyber Recovery, Digital Vault czy Cyber Vault.
Najogólniej jest to rozwiązanie, które zapewnia maksymalną ochronę danych w sytuacjach kryzysowych, takich jak:
Poniżej opiszę, czym jest Cyfrowy Bunkier, jak działa, dlaczego jest kluczowy w strategii backupu i archiwizacji, oraz w jaki sposób chroni przed ransomware, daje gwarancję odtworzenia a co za tym idzie czyni organizację odporną na szantaże i próby wyłudzenia okupu w przypadku zaszyfrowania.
Podstawową ideą Cyfrowego Bunkra jest stworzenie środowiska, które jest odporne na ataki cybernetyczne, w tym szczególnie na ransomware, oraz inne zagrożenia związane z naruszeniem bezpieczeństwa danych poprzez wydzielenie odizolowanego miejsca przechowywania danych, od reszty systemu IT organizacji.
Najważniejsze cechy Cyfrowego Bunkra to:
źródło: https://infohub.delltechnologies.com
Skuteczna strategia backupu to kluczowy element zabezpieczenia danych. Jednak tradycyjne systemy kopii zapasowych mogą być podatne na ataki, zwłaszcza jeśli są one stale podłączone do głównej infrastruktury IT. Repozytoria na kopie zapasowe w postaci udziałów sieciowych kompletnie się nie sprawdzają w kontekście odporności na ransomware.
Cyfrowy Bunkier zbudowany w oparciu o dedykowane urządzenia backupowe (ang. Backup appliances) odgrywa kluczową rolę oferując dodatkową warstwę ochrony. Jego główne cechy to:
źródło: https://www.ibm.com/flashsystem
Powyżej przytoczyłem chyba najważniejsze cechy Systemu Kopii Zapasowych jakie taki system powinien mieć, aby można o min powiedzieć, że jest Cyfrowym Bunkrem.
Czy zatem wszystkie w/w funkcjonalności musimy posiadać? Odpowiedz brzmi „Nie”. W idealnym przykładzie posiadamy system kopii zapasowych, który składuje nasze dane produkcyjne np. na aplajansach backupowych z uwzględnieniem metod redukcji danych. Wszystkie dane lub np. cześć uznanych za krytyczne są replikowane do bliźniaczego urządzenia backupowego w innej lokalizacji właśnie z uwzględnieniem „air-gappingu”. W tej drugiej lokalizacji, naszym bunkrze wszystkie dane są zapisywane jako WORM, dysponujemy silnikami analitycznymi ukierunkowanymi na wykrywanie zaszyfrowanych plików w naszym backupie lub po prostu uczących się historii naszych backupów i ukierunkowanych na wykrywanie anomalii w danych. Dodatkowo posiadamy infrastrukturę (np. w Bunkrze), na którą odtwarzany nasze dane z produkcji testując procedury DR oraz aktualizując plany RTO i RPO dla kluczowych systemów. Takie podejście jest chyba najbardziej dojrzałym i w pełni wyczerpuje definicję składowania danych w Cyfrowym Bunkrze.
Z drugiej strony, w najprostszym wydaniu można powiedzieć, że kopia migawkowa tzw. snapshot zapewnia niezmienność i wersjonowanie. Na rynku są dostępne rozwiązania pozwalające na tworzenie kopii migawkowych typu WORM wolumenów z produkcyjnych macierzy dyskowych. Kopie są tworzone w oparciu o kalendarz i składają się na historię zmian wolumenu produkcyjnego. Kopie migawkowe następnie poddawane są analizie właśnie pod kątem szyfrowania plików a taka analiza dotyczy danych na macierzach produkcyjnych a nie w backupie. Plusy oczywiste to: wczesna wiedza o zaszyfrowanych danych na macierzy produkcyjnej a poprzez analizę AI, wiedza z jakiej kopii wolumenu możesz odtworzyć wolumen produkcyjny. Wada – w jakimś stopniu analiza AI obciąża wolumeny produkcyjne a może akurat tego chciałbyś uniknąć?
A co na przechowywanie kopii migawkowych wolumenów produkcyjnych macierzy dyskowej na aplajancie backupowym? Też są takie technologie. Do tego kopia migawkowa w aplajansie backupowym może być WORM i jest poddawana analizie pod kątem wyszukiwania zainfekowanych plików.
Czy taśma LTO typu WORM albo nawet niekoniecznie WORM, przechowywana poza biblioteką taśmową np. w sejfie organizacji spełnia wymagania stawiane w kontekście Cyfrowego Bunkra? Jakkolwiek ogłaszany był zmierzch taśmy LTO, to akurat w kontekście Cyfrowego Bunkra oferują one niezwykle efektywne i bezpieczne rozwiązanie dla organizacji, które chcą chronić swoje dane przed zagrożeniami cybernetycznymi, takimi jak ransomware, oraz przed innymi rodzajami katastrof. Dzięki fizycznej separacji, długoterminowej trwałości, niskim kosztom oraz odporności na manipulację, taśmy LTO WORM wciąż są jednym z kluczowych elementów nowoczesnej strategii backupu. Z oczywistych powodów czas dostępu do danych na takich taśmach będzie wielokrotnie większy niż do danych na aplajansach backupowych. Czas dostępu faktycznie może być wykluczającą przeszkodą dla wielu potencjalnych klientów ale warto zwrócić uwagę na kolejne generacje LTO Ultrium i chociażby na to, że w generacji 12 pojemność jednego nośnika to już aż do 360 TB z kompresją.
źródło: https://www.lto.org/roadmap/
Wdrożenie Cyfrowego Bunkra może przynieść organizacjom wiele korzyści:
Cyfrowy Bunkier to zaawansowane rozwiązanie, które stanowi kluczowy element strategii backupu, archiwizacji i ochrony danych przed ransomware. Jego izolowana i niezmienna struktura sprawia, że dane są odporne na ataki cybernetyczne i inne zagrożenia, oferując jednocześnie możliwość szybkiego odtwarzania po awarii. W dobie rosnącego ryzyka związanego z cyberprzestępczością, wdrożenie Cyfrowego Bunkra staje się coraz popularniejszym i efektywnym rozwiązaniem wśród firm, które chcą zapewnić bezpieczeństwo swoich najważniejszych zasobów.
Wybór technologii jest bardzo szeroki. Od prostych we wdrożeniu metod typu kopie migawkowe WORM, poprzez replikacje pomiędzy aplajansami backupowymi zlokalizowanymi w różnych ośrodkach. Wdrażanie procedur weryfikacji danych czy automatyzację odtwarzania.
Członek Zarządu Monolit IT. Manager i architekt IT z ponad 25 letnim doświadczeniem w zarządzaniu zaawansowanymi projektami informatycznymi. W Monolit IT odpowiedzialny za strategię i rozwój sprzedaży.
marek.slusarski(at)monolit-it.pl
Zobacz wszystkie artykuły danego autora »