Czas czytania: 3 min

W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i małe firmy

Na szczęście można – i należy – podjąć działania zaradcze, aby chronić się przed zagrożeniami. Poniżej przedstawiamy 5 działań, które pomogą uświadomić Ci, które punkty mogą stać się najsłabszym ogniwem. 

1. Wyznacz podatności swojej sieci

Zacznij od uświadomienia sobie, jak działa ransomware i jaki atak wyrządziłby Twojej firmie największe szkody. Które dane są wrażliwe i krytyczne? Obecnie najwięcej infekcji występuje na punktach końcowych – laptopy, tablety, telefony. Jednak agresorzy zaczynają atakować również centra danych, podszywając się pod fałszywe aplikacje o realistycznym wyglądzie. Miejmy również na uwadze to, że centrum danych to źródło wyższych wartości, a co z tym idzie – wyższych okupów. 

2. Zapoznaj się z potrzebami firmy w zakresie odzyskiwania 

Rozważ atak na swoją firmę i określ konkretne dane do odzyskania. Jak dużo czasu potrzebujesz by je odbudować i powrócić do stanu sprzed ataku? Twój czas odtworzenia funkcjonalności (Recovery Time Objectives) może pomóc w ustaleniu, czy istniejące procesy tworzenia kopii zapasowych i odzyskiwania są wystarczające do przetrwania ataku. 

3. Postępuj zgodnie ze strategią ochrony danych 3-2-1

Ochrona danych 3-2-1 to uznana w branży praktyka przechowywania danych. Mając trzy kopie danych (oryginalna i dwie zapasowe), użyj dwóch różnych form przechowywania (np. dysk, chmura). Jedną kopię zapasową przetrzymuj w innej lokalizacji niż np.siedziba firmy. 

Pamiętaj aby korzystać z pełnych kopii zapasowych z wersjonowaniem. Ransomware może pozostać w ukryciu przez tygodnie a nawet miesiące, zanim pojawi się żądanie zapłaty.

4. Rozważ zróżnicowanie infrastruktury oraz wdrożenie wielu kopii zapasowych, w tym chmurowej, na wypadek ataku ransomware.

 Gdy wszystkie zabezpieczenia zawiodą, zachowowanie ciągłości działania przedsiębiorstwa po ataku ransomware sprowadza się do skutecznego odtworzenia zaszyfrowanych danych. Polityka bezpieczeństwa oparta o kopie zapasowe danych przechowywane na zróżnicowanych nośnikach i w wielu lokalizacjach, pozwala na skuteczne przywrócenie działania firmy w możliwie najkrótszym czasie. Ważne, aby najistotniejsze i najbardziej aktualne dane przywrócone zostały w pierwszej kolejności. Wtedy z pomocą przychodzi podstawowa kopia zapasowa, przechowywana w lokalnej serwerowni. Jednak większość ofiar ransomware, które podniosły się po ataku przyznaje, że krytyczną rolę pełni kopia danych o długiej retencji, zawierająca dane niezbędne do funkcjonowania biznesu w dłuższej perspektywie oraz przechowująca nagromadzony przez lata kapitał firmy. Taka baza danych, pozwala zgromadzić i odtworzyć dane z wielu nośników, takich jak taśmy czy macierze, uzupełniając podstawową kopię zapasową o ograniczonej pojemności, w ramach której snapshoty są nadpisywane po określonym czasie. Dodatkowe zastosowanie kopii przechowywanej w chmurze, a więc poza siedzibą przedsiębiorstwa, na serwerach niezależnego dostawcy, pozwala poszerzyć margines bezpieczeństwa stając się ostatnią linią obrony, gdy wszystkie inne środki zawiodą.

5. Zaimplementuj plan ochrony przed ransomware i wtajemnicz swój zespół

Ostatni krok to wdrożenie – wzmocnienie procesów ochrony danych i praca nad edukowaniem pracowników firmy na temat bezpiecznych praktyk. Edukacja w zakresie bezpieczeństwa cybernetycznego może znacznie zmniejszyć ryzyko, że pracownicy otworzą złośliwe załączniki lub linki, nieświadomie inicjując atak. Każdego dnia złośliwy ransomware zwiększa zasięg, a ataki staja się bardziej wyrafinowane. Na szczęście można podjąć kroki w celu ochrony firmy w przypadku ataku, koncentrując się na solidnej kopii zapasowej i odzyskiwaniu.

 

źródło: SC Magazine





Dodaj komentarz