17.05.2017 / Bezpieczeństwo
 

4 zasady ochrony danych przed atakami ransomware

  • Polub
  • Opublikuj
  • Udostępnij
 

Wszyscy wielokrotnie słyszeli ostrzeżenia dotyczące potencjalnego zagrożenia ransomware. Jednak nie wszyscy wzięli je sobie do serca i odpowiednio zabezpieczyli swoje systemy. W miniony piątek (12 maja) „potencjalne” zagrożenie stało się rzeczywistością. Atak dotyczy olbrzymiej ilość systemów, w ponad stu krajach, i obejmuje między innymi systemy publicznej służby zdrowia, a nawet systemy rządowe. To wydarzenie z pewnością ugruntuje rzeczywistość świata, w którym żyjemy.

W obecnej chwili nie znamy wszystkich szczegółów dotyczących tego historycznego już ataku, wiemy jednak, że inwazje typu ransomware często inicjowane są z punktów końcowych, takich, jak komputery osobiste, smartfony czy tablety. Tego typu ataki wykorzystują fakt, że takie urządzenia często nie podlegają jednakowym rygorom aktualizacji zabezpieczeń oraz kontroli organizacji.

W dzisiejszej rzeczywistości złożoność ataków ransomware nasila się. Plan odbudowy danych, który można było wykorzystać jakiś czas temu, w obecnej sytuacji może okazać się niewystarczający. Często wynika to z faktu, iż wiele kluczowych aplikacji biznesowych może działać na starszych, czasami nieobsługiwanych systemach operacyjnych, które nie zawierają koniecznych aktualizacji zabezpieczeń. W takiej sytuacji potrzebna jest platforma danych, która obejmie nie tylko podstawowe środowiska danej organizacji, ale także urządzenia końcowe. 

Opierając się na doświadczeniach we współpracy z firmami z całego świata, Commvault opracował listę najlepszych praktyk chroniących dane przed atakami ransomware:

1. Rozwiń program, który pokryje wszystkie Twoje potrzeby – Konieczne jest dokładne określenie miejsca przechowywania najważniejszych danych, a także systemów wykorzystywanych do ich obsługi. Niezbędne jest stosowanie zabezpieczeń kontrolnych i planowanie ewoluujących zagrożeń. 

2. Użyj sprawdzonych technologii ochrony danych – Firmy potrzebują rozwiązań, które wykrywają i powiadamiają o potencjalnych atakach, a także wykorzystują zewnętrzne grupy CERT, identyfikują i zapobiegają infekcji, utrzymują kompleksową strategię tworzenia kopii zapasowych i zapewniają środki do monitorowania skuteczności tych działań.

3. Wprowadź proces tworzenia kopii zapasowych i odzyskiwania danych (DR) – Błędem jest poleganie jedynie na kopiach migawkowych i replikacji. Dane z procesu tworzenia kopii zapasowych, jeśli nie są przechowywane w sposób bezpieczny, mogą zostać zaszyfrowane i uszkodzone. 

4. Edukuj pracowników na okoliczność zagrożeń – Niezbędne jest szkolenie pracowników w zakresie praktyk związanych z ochroną danych, ze szczególnym uwzględnieniem punktów końcowych. Większość naruszeń dotyczy drobnych błędów nieumyślnie popełnionych przez ludzi.

 

Don Foster.  Sr. Director WW Solutions Marketing w firmie Commvault:

Jedyną niezawodną formą ochrony przed atakami typu ransomware jest backup danych. Napastnicy dokonujący cyberataków zawsze będą o krok przed oprogramowaniem wykrywającym zagrożenia, z czym właśnie miało do czynienia dziesiątki tysięcy systemów informatycznych, w tym system brytyjskiej służby zdrowia (NHS). Jeśli dane są przechowywane przez przestępców dla okupu, jedynym środkiem umożliwiającym ich odzyskanie jest przywrócenie ostatniej, wykonanej przed infekcją, kopii zapasowej. Najlepszym zabezpieczeniem przed atakami ransomware jest centralnie zarządzane rozwiązanie do tworzenia kopii zapasowych, które uniemożliwia zainfekowanie utworzonych kopii zapasowych. Gwarantuje to możliwość odzyskania niezainfekowanych, firmowych danych, w momencie wystąpienia kryzysu spowodowanego atakiem. Jak ważne jest posiadanie regularnie wykonywanych kopii zapasowych pokazuje przykład brytyjskiego NHS, które niestety takich kopii nie posiada. To dobra, dla wszystkich organizacji lekcja, pokazująca jak ważne jest powsiadanie proaktywnego planu na okoliczność ataku.

John Gladstone, Healthcare Practice Lead – EMEA w firmie Commvault:

Backup danych i procedury postępowania w sytuacjach kryzysowych zależą od indywidualnych preferencji i posiadanych systemów. Większość szpitali korzysta z 300-350 aplikacji, ale nie posiada centralnej platformy do zarządzania nimi. Mimo, że w większości przypadków działy IT spełniają zdecydowaną większość wymagań dotyczących zarządzania danymi z aplikacji, stosunkowo rzadko kontrola ta dotyczy absolutnie wszystkich danych. Aplikacje, które nie są kontrolowane bezpośrednio przez dział IT, muszą być sprawdzane i backupowane ręcznie. Nazbyt często odbywa się to na zasadzie losowej. Ostatni atak pokazuje wyraźnie, jak pojawia się niebezpieczeństwo i jak bardzo szybko rozprzestrzenia się i umożliwia atakującym całkowite wyłączenie zaatakowanych systemów. Prawdziwym wyzwaniem jest priorytetowe traktowanie backupu i cyberbezpieczeństwa, gdy dana organizacja nie  posiadania odpowiednio wysokiego budżetu i zasobów. Gdy bezpośrednie zagrożenie rozprzestrzenianiem się złośliwego oprogramowania zostanie zneutralizowane, firmy, które posiadają jedną spójną platformę tworzenia kopii zapasowych, mogą odzyskać swoje dane i oczyścić system w ciągu kilku godzin. W przypadku organizacji nie posiadających spójnego systemu zarządzania danymi, proces odzyskania danych i ponownego uruchomienie systemu może potrwać kilka dni, a nawet tygodni, a część danych może zostać bezpowrotnie utracona

  • Polub
  • Opublikuj
  • Udostępnij
wizytówki firm
szukasz klientów dla firmy?
Trwa zapisywanie komentarza
Dodaj komentarz
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
wymagane
 
obrazek nieczytelny
 
 
wyślij
wizytówki firm
szukasz klientów dla firmy?
6ix
ASPER SOFTWARE HOUSE
 
Arrow
newsletter
Arrow
Loader
Up Down
ostatnie komentarze
więcej
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2017 interaktywnie.com. All rights reserved.