Szeroko pojęte bezpieczeństwo IT wymaga stworzenia takiego środowiska, aby zapobiegało ono nieautoryzowanemu dostępowi do sieci, zasobów i danych organizacji. Każde zagrożenie lub udany atak może negatywnie wpłynąć na bieżącą działalność operacyjną, jak i przyszły rozwój firmy. Oznacza to, iż zespoły ds. bezpieczeństwa IT jako punkt honoru powinny postawić przed sobą zadanie zagwarantowania, aby dostęp do wewnętrznej sieci firmy mieli tylko upoważnieni użytkownicy i tylko zgodnie z przyznanymi uprawnieniami mogli wprowadzać zmiany w danych, informacjach i dokumentach, które się tam znajdują. Infrastruktura informatyczna musi gwarantować odpowiedni poziom cyberbezpieczeństwa.
Jednym z najbardziej niebezpiecznych i niestety najczęściej spotykanych typów ataków jest ransomware. czyli niejawne instalowanie złośliwego oprogramowania, które uniemożliwia dostęp do plików, systemów lub sieci do czasu zapłacenia okupu za ponowne udostępnienie tych zasobów. Zaatakowani w ten sposób mogą doświadczyć bardzo kosztownych perturbacji w funkcjonowaniu procesów biznesowych oraz utracić tak naprawdę bezcenne informacje i dane
„W świecie IT ataki ransomware, jak się szacuje, zdarzają się średnio co 11 sekund. Najczęściej punktem wejścia do sieci korporacyjnych są jej użytkownicy końcowi, czyli krótko mówiąc pracownicy. Atakujący cyberprzestępcy są świetnymi psychologami. Używają wyrafinowanych socjotechnik, tworząc bardzo wiarygodnie wyglądające wiadomości e-mail, które zawierają hiperłącza pobierające złośliwy kod lub załączniki wyglądające jak zwykły dokument PDF. Wielu cyberprzestępców ukrywa również oprogramowanie ransomware w bezpłatnych plikach do pobrania na nie budzących wątpliwości stronach internetowych”
Daniel Wysocki, Kierownik Działu Cyberbezpieczeństwa z firmy Advatech, jednego z największych integratorów rozwiązań informatycznych w PolscePraktycznie każdy cyberatak, bez względu na to, czy jest to ransomware, czy nie, wywołuje poważne reperkusje biznesowe i operacyjne. Czas powrotu systemów, aplikacji i danych do stanu sprzed ataku może być bardzo długi. Nie potrzeba wielkie wyobraźni, aby zdać sobie sprawę ze skali potencjalnych strat. Na stan cyberbezpieczeństwa bardzo duży wpływ ma przede wszystkim jakość systemu pamięci masowych i towarzyszące mu oprogramowanie. Macierze dyskowe muszą sprawnie wykonywać kopie migawkowe, realizować replikację zasobów pomiędzy lokalizacjami, czy stosować algorytmy deduplikacji i kompresji danych. W bardziej zaawansowanych rozwiązaniach stosuje się tiering, czyli dopasowuje typ pamięci dyskowych do częstości sięgania po dane. Te, po z których użytkownicy korzystają najczęściej przechowuje się na najszybszych z dostępnych dysków, a dane używane sporadycznie – na napędach taśmowych. Na szybkość odbudowywania zaatakowanych zasobów wpływa także Thin Provisioning, czyli udostępnianie systemowi operacyjnemu w pełni funkcjonalnych zasobów dyskowych, bez ich fizycznego posiadania, z formatowaniem wolumenów w tle.
„Tam, gdzie w grę wchodzi cyberbezpieczeństwo, nie ma miejsca na kompromisy. Od lat oferujemy i wdrażamy u naszych klientów chyba najlepsze w swojej klasie macierze IBM FlashSystem oraz zintegrowane z nimi oprogramowanie, które nie tylko sprawnie przechowują i dostarczają dane do użytkowników, ale i błyskawicznie odtwarzają zasoby, systemy i aplikacje po ataku. Dla nas i dla naszych klientów to czynnik o kluczowym znaczeniu – jeżeli dojdzie do najgorszego, musimy zminimalizować czas ewentualnego przestoju”
Wojciech Raduła, Architekt Systemowy z firmy AdvatechIBM dla swoich macierzy FlashSystem opracował wiele aplikacji o zróżnicowanej funkcjonalności, ale bardzo podobnym interfejsie użytkownika, które odpowiadających za ochronę danych. Najważniejszą z nich jest Safeguarded Copy, która automatycznie tworzy kopie migawkowe danych i przechowuje je w bezpiecznym miejscu. Dodatkowym zabezpieczeniem jest to, iż są one dostępne jedynie dla autoryzowanych użytkowników – nie można zatem zmodyfikować ani usunąć takich migawek bez odpowiednich uprawnień. Bezpośredni dostęp do kopii zapasowej danych można uzyskać tylko pod warunkiem, iż została ona wcześniej skopiowana i umieszczona w specjalnym, bezpiecznym wolumenie odzyskiwania.
„Nawet gdyby atakującemu udało się w jakoś sposób uzyskać dostęp do kopii zapasowej, to Safeguarded Copy daje naprawdę skuteczną ochronę przed ransomaware. Warto pamiętać, iż IBM dołączył funkcję Safeguarded Copy do systemu IBM Spectrum Virtualize for Public Cloud, które towarzyszy każdemu systemowi FlashSystem. Dzięki temu można się czuć bezpiecznie także w chmurowych środowiskach IBM Cloud i AWS”.
Wojciech Raduła z AdvatechPo zintegrowaniu Safeguarded Copy z systemem IBM Security QRadar, który monitoruje stan środowiska pod kątem oznak włamania, takich jak na przykład nieautoryzowane logowanie, można natychmiast wykonać awaryjną migawkę w chwili, gdy QRadar uzna iż ma do czynienia z włamaniem. Takie działanie znacząco podnosi poziom bezpieczeństwa danych. Dodatkowo, po integracji z IBM Copy Services Manager można zautomatyzować udostępnianie kopii zapasowych i przyśpieszyć procesy odzyskiwania danych.
„Warto także zwrócić uwagę na dwa inne systemy. Pierwszy z nich IBM Spectrum Copy Data Management. Pozwala on na udostępnianie uprawnionym użytkownikom kopii zapasowych w dowolnym czasie i miejscu, gdzie akurat przebywają. Nie ma potrzeby, żeby sami tworzyli zbędne kopie, czy przechowywali pliki, z których nie korzystają. Ma to szczególne znaczenie przy dużej liczbie pracowników mobilnych i w strukturach rozproszonych terytorialnie. Drugi z nich to relatywnie jedno z najnowszych osiągnięć IBM podnoszących cyberodporność , czyli IBM Storage Sentinel, który wykorzystuje uczenie maszynowe do wykrywania, diagnozowania i identyfikowania źródeł ataków ransomware oraz zapewnia zautomatyzowaną orkiestrację odzyskiwania”
Daniel Wysocki z AdvatechWszechstronność zabezpieczeń i przygotowanie się na ataki każdego typu wymaga użycia także rozwiązań uzupełniających takich, jak Spectrum Protect Plus, które zapewnia ochronę, odzyskiwanie, replikację i ponowne wykorzystanie danych dla maszyn wirtualnych, baz danych, aplikacji, systemów plików, obciążeń SaaS, kontenerów i środowisk chmurowych.Nie bez znaczenia jest także stałe tworzenie kopii dokumentów tworzonych w ramach pakietu biurowego Microsoft Office 365.
„Wybierając dla naszych klientów konkretną architekturę, urządzenia i oprogramowanie nie zapominamy o finansach. Zawsze chcemy, aby wymagania operacyjne klienta zrealizować przy optymalnych kosztach. Dlatego często uzupełniamy nasze projekty o napędy taśmowe, które mają najniższy koszt przechowywania danych. Tam spokojnie mogą czekać dane, które nie są potrzebne niemal natychmiast. Dodajemy także IBM Spectrum Protect, który w sposób skalowalny umożliwia ochronę danych, a działa na fizycznych serwerach plików, w aplikacjach oraz środowiskach wirtualnych. Pozwala on na zarządzanie choćby miliardami obiektów, ograniczając przy tym znacząco koszty infrastruktury zapasowej. Proponując zaś najnowsze macierze IBM FlashSystem zwracamy uwagę, iż zajmują one mało miejsca, mają niewielkie zapotrzebowanie na energię elektryczną i chłodzenie, a to jest bardzo istotne z punktu widzenia całkowitych kosztów posiadania takich rozwiązań”
Marcin Janusz, Kierownik ds. Kluczowych Klientów z firmy Advatech