Zbliża się kolejny Światowy Dzień Backupu. W 2024 roku obchodzony jest w świetle doniesień o rosnącym ryzyku cyberataków przeprowadzanych dzięki AI, profesjonalizujących się grupach cyberprzestępców i coraz trudniejszych do wykrycia incydentach.
W obliczu ciągle ewoluujących zagrożeń warto rozprawić się z wciąż pokutującymi wśród przedsiębiorstw mitami o roli ochrony danych w cyberbezpieczeństwie, które osłabiają ich czujność i mogą stwarzać ryzyko biznesowe.
Mit 1: odparcie jednego cyberataku czyni firmę bezpieczną
Jak wskazuje najnowsze badanie Veeam, w ciągu ostatniego roku aż 42% przedsiębiorstw zostało zaatakowanych przez oprogramowanie ransomware przynajmniej trzykrotnie. Rekordziści (3%) doświadczyli ataku aż sześć razy. Cyberatak to już nie kwestia „czy” ani „kiedy”, a przede wszystkim „ile razy”. Nie każdy z nich przeprowadzany jest też od zera.
Wiele firm pada ofiarą powtórnych ataków – m.in. gdy nieświadomie odzyskują dane z zainfekowanych kopii zapasowych. Tylko 44% przedsiębiorstw sprawdza backup w bezpiecznym, odizolowanym środowisku testowym, zanim przywróci dane z powrotem do systemu. To oznacza, iż ponad połowa firm (56%) nie zapewnia odpowiednich warunków do bezpiecznego odzyskiwania danych. Narażają się tym samym na to, iż elementy systemu ransomware mogą zostać ponownie wprowadzone do środowiska produkcyjnego.
Mit 2: cyberprzestępcy rzadko atakują kopie zapasowe
Jeszcze dekadę temu odsetek ataków, w których przestępcy brali na celownik dane był bardzo niski i wynosił ok. 5%. Obecnie, jak wynika z badania Veeam Ransomware Trends Report 2023, aż 93% ataków ransomware mierzy w repozytoria kopii zapasowych. W przypadku dwóch firm na pięć (39%) skutkuje to całkowitą utratą backupu.
Cyberprzestępcy atakują kopie zapasowe ponieważ wiedzą, iż to najskuteczniejszy sposób wyłudzenia okupu. Osiem przedsiębiorstw na dziesięć (80%) ankietowanych w raporcie Veeam wskazało, iż w sytuacji kryzysowej zdecydowało się zapłacić przestępcom mimo, iż 41% deklaruje stosowanie polityki „nie płacimy”. Co niepokojące, jedna piąta podmiotów (21%) mimo zapłaty nie odzyskała swoich danych. Wyniki te potwierdzają, iż jedynym pewnym środkiem obrony w starciu z oprogramowaniem ransomware jest zapewnienie, iż repozytoria kopii zapasowych są bezpiecznie przechowywane w sposób, który uniemożliwia ich uszkodzenie, zaszyfrowanie lub usunięcie.
Mit 3: dane przechowywane w chmurze są automatycznie chronione
Wielu użytkowników chmury błędnie zakłada, iż nie muszą zabezpieczać przechowywanych tam zasobów, bo robią to już dostawcy tych rozwiązań. Dostawcy usług chmurowych działają w modelu tzw. współdzielonej odpowiedzialności (shared responsibility model). Oznacza to, iż chronią infrastrukturę i systemy, a także zapewniają nieograniczony dostęp do usługi, ale ochrona danych w chmurze jest obowiązkiem ich właściciela, czyli firmy, która je tam przechowuje. W wypadku awarii lub ataku to właściciel w pełni odpowiada za odzyskanie swoich zasobów.
Choć większość dostawców oferuje w ramach swoich usług podstawowe narzędzia do ochrony backupu, nie nadają się one do realizacji niezawodnej oraz długoterminowej strategii tworzenia kopii zapasowych i odzyskiwania danych. Dlatego firmy powinny proaktywnie zadbać o odpowiedni poziom ochrony danych zgodny z ich wymaganiami biznesowymi – we własnym zakresie lub wspierając się gotowymi rozwiązaniami do tworzenia kopii zapasowych.
Dwa kroki do bezpieczniejszego backupu i odzyskiwania danych
1: Wybierając rozwiązanie do backupu zweryfikuj jego wszechstronność
W miarę rozszerzania ekosystemów IT firmy muszą przemyśleć strategię ochrony danych i zastanowić się, czy stosowane narzędzia faktycznie pozwalają zabezpieczać zasoby w coraz bardziej rozproszonych środowiskach. Używanie starszych metod tworzenia backupu do ochrony nowoczesnych obciążeń, np. w chmurze, grozi powstawaniem nieaktualnych lub niekompletnych kopii zapasowych, których nie da się przywrócić. Dlatego ważne jest, by narzędzia do backupu dobrze współpracowały z usługami chmurowymi, takimi jak Software-as-a-Service (SaaS) czy Infrastructure-as-a-Service (IaaS).
2: Zerowe zaufanie powinno obejmować również backup i odzyskiwanie danych
W kontekście rosnącego zagrożenia atakami ransomware najważniejsze jest stosowanie zasad zerowego zaufania (Zero Trust). To podejście do ochrony zasobów firmy zakładające, iż każdy pracownik – niezależnie od pozycji i stanowiska – podlega wielopoziomowej weryfikacji, zanim zostanie mu przyznany dostęp do danych. Sprawdzana musi być jego tożsamość, lokalizacja, z której loguje się, jak i stan urządzenia. Użytkownik powinien też mieć dostęp tylko do zasobów które są mu niezbędne w pracy.
Rozszerzeniem strategii zerowego zaufania jest nowy model dojrzałości Zero Trust Data Resilience, który obejmuje systemy tworzenia kopii zapasowych i odzyskiwania danych. Oprócz typowych dla Zero Trust zasad, rozbudowany model podkreśla wagę całego ekosystemu związanego z backupem, regularnego monitorowania repozytoriów kopii zapasowych, a także przechowywania zasobów na różnych nośnikach, z jedną kopią w wersji wyłącznie do odczytu.
HP Partner Excellence Award 2023 – HP Inc Polska nagrodziło najlepsze firmy partnerskie, uroczyście świętując osiągniecia minionego roku i rozmawiając o wizji przyszłości