Надежной защитой от киберпреступников, делающих ставку на отсутствие адекватного хранения данных в компаниях, будет резервное копирование. Правда, только в том случае, если оно правильно настроено. А с этим у каждой третьей компании имеются проблемы. Как защититься от атак мошеннического ПО, каковы основные признаки «нездоровья» настроек, какой чек-лист позволит проверить готовность системы резервного копирования, рассказывает технический директор ARinteg Максим Деев.
Цифровые вымогатели остаются бичом номер один для бизнеса. Взять хотя бы последний пример с кибератакой на Johnson Controls. Тогда с помощью вымогательского ПО хакеры похитили более 27 ТБ конфиденциальных данных компании, удалив резервные копии, и потребовали $51 млн выкупа. Эта атака обошлась компании в $27 млн.
Как видим, неправильная настройка бекапов дорого обходятся бизнесу. По этой причине важно грамотно настроить резервное копирование, чтобы эффективно защититься от возможных внешних воздействий.
В пользу бекапов
Основная задача бекапов — обезопасить IT-инфраструктуру от потери данных, обеспечить стабильность и надежность рабочего процесса.
Они сохраняют копии важных файлов, баз данных и систем, которые могут быть быстро восстановлены в случае их повреждения или удаления вследствие технических сбоев, атак злоумышленников, ошибок пользователей или форс-мажорных обстоятельств.
Благодаря регулярным бекапам возможность восстановления актуальных данных значительно повышается, что позволяет минимизировать время простоя и убытки для организации.
Резервные копии позволяют восстановить потерянные или зашифрованные данные после кибератаки.
Полезны они и в процессе тестирования и разработки новых услуг или приложений, поскольку позволяют специалистам создавать точные копии рабочих сред для испытаний и экспериментов без риска потери реальных данных.
ТОП-4 причин несовершенства бекапов
- Недостаточное понимание важности бекапов. Некоторые организации могут недооценивать значение резервных копий и не осознавать возможные последствия потери данных, полагая, что инциденты с ними не случатся или что система резервного копирования – это избыточные затраты. В результате не уделяют должного внимания созданию бекапов.
- Отсутствие регулярного обновления и тестирования. Большинство компаний сталкиваются с изменениями в своей IT-инфраструктуре: от добавления новых серверов, приложений до изменения конфигурации. Если параметры резервного копирования не обновляются в соответствии с ними, не соблюдаются регламенты резервного копирования, то она может оказаться нерабочей или недостаточно эффективной.
- Компании также могут не проводить тесты восстановления, в таком случае эффективность системы резервного копирования может быть поставлена под сомнение.
- Отсутствие адекватного ресурса и бюджетного финансирования. Нередко возникают проблемы с системой резервного копирования из-за неправильной настройки или некомпетентности сотрудников. Недостаток знаний и опыта в области бекапов может привести к ошибкам при выборе правильных инструментов и стратегий, а также к неправильному выполнению процессов и настройке параметров.
К сожалению, из нашей практики мы видим, что резервное копирование информации осуществляется в той же сети, на тех же серверах, что делает их уязвимыми для шифровальщика.
Недостаток автоматизации и мониторинга. Ручная настройка и выполнение резервных копий требуют больше времени и усилий и могут быть подвержены ошибкам или пропуску важных данных. Автоматизация и мониторинг позволяют упростить процесс создания и управления резервными копиями, обеспечивая более надежную защиту данных.
Читать по теме: Как избежать взломов и утечек данных сайта: три рекомендации владельцам
Шесть признаков «нездоровья» настройки системы
- Отсутствие регулярных отчетов и журналов событий. Резервное копирование должно производиться систематически и регулярно. Если вы не получаете регулярные отчеты о статусе выполнения резервного копирования или не имеете доступа к журналам событий, это может создать сложности в определении причин сбоев или проблем в процессе резервного копирования, к примеру, таким как недостаток ресурсов (места для хранения, недоступность сетевых ресурсов хранения и т.д.), несовместимость оборудования или программного обеспечения.
- Долгое время выполнения резервного копирования. Если процесс резервного копирования занимает неадекватно длительное время, это может указывать на проблемы с конфигурацией или выбором правильных инструментов. Это может быть чревато тем, что резервные копии не будут создаваться вовремя или не будут содержать полные и актуальные данные.
- Неудачные попытки восстановления данных. Неудачные попытки восстановления или отсутствие возможности восстановления данных из резервных копий являются серьезными признаками проблем в системе резервного копирования.
- Несовпадение размеров и состояний резервных копий. Если размеры и состояния резервных копий не совпадают с ожидаемыми значениями, это может говорить о том, что процесс создания резервных копий не работает должным образом.
- Отсутствие обновлений и адаптации к инфраструктуре. Резервное копирование должно регулярно обновляться и адаптироваться к изменениям в инфраструктуре компании, новым компонентам, приложениям или конфигурациям.
- Нет тестирования восстановления. Если процесс тестирования восстановления из резервных копий не проводится или дает неудовлетворительные результаты, то это еще один признак неправильной настройки резервного копирования.
Читать по теме: Базы данных компаний все чаще воруют. Вот конкретные действия, которые помогут этого избежать
Чек-лист проверки готовности системы резервного копирования
- Политика резервного копирования
- Убедитесь, что у вас есть политика резервного копирования, которая указывает, какие данные должны быть резервированы и с какой частотой.
- Проверьте, соответствует ли ей текущая система резервного копирования.
- Инфраструктура резервного копирования
- Убедитесь, что у вас есть достаточно места для хранения резервных копий.
- Проверьте, что все необходимое оборудование (например, серверы, диски, ленты, облачные и сетевые хранилища) находятся в рабочем состоянии и доступны.
- Оцените текущую емкость дискового массива и убедитесь, что она соответствует объему данных, которые нужно резервировать.
- Убедитесь, что система резервного копирования способна масштабироваться и поддерживать возрастающий объем данных в будущем.
- Процесс резервного копирования
- Запустите тестовую резервную копию для каждого набора данных, чтобы убедиться, что процесс работает должным образом.
- Проверьте, что все необходимые данные включаются в резервные копии и сохраняются в правильной директории или месте хранения.
- Проверьте, что процесс копирования выполняется в указанное время и с заданной периодичностью.
- Целостность резервных копий
- Периодически восстанавливайте данные из резервных копий для проверки их целостности.
- Убедитесь, что процесс восстановления тестировался и полностью документирован. При этом все файлы и папки восстанавливаются корректно и не повреждены.
- Защита резервных копий
- Убедитесь, что доступ к резервным копиям предоставлен только авторизованным лицам.
- Проверьте, что резервные копии защищены от вредоносных программ или взлома.
- Регулярно обновляйте пароли и ключи доступа к системе резервного копирования.
- Проверка документации
- Поддерживайте документацию по системе резервного копирования в актуальном состоянии.
- Убедитесь, что процедуры восстановления из резервных копий ясны и понятны для всех пользователей, имеющих доступ к системе бекапа.
- Автоматизация и мониторинг
- Убедитесь, что процесс резервного копирования автоматизирован и не требует постоянного присутствия сотрудника.
- Настройте систему мониторинга для отслеживания успешности выполнения резервного копирования и обнаружения любых проблем.
Читать по теме: Защита от кибератак: как действовать компаниям?
Фото на обложке: Unsplash
Нашли опечатку? Выделите текст и нажмите Ctrl + Enter
Материалы по теме
- Пройти курс «Маркетплейсы: с чего начать и как преуспeть»
- 1 Безопасность мобильных приложений: главные угрозы и способы защиты данных
- 2 В России разработали ИИ-модуль для поиска преступников в Telegram
- 3 Графический ключ — один из самых ненадежных способов блокировки смартфона
- 4 Безопасное управление данными сотрудников: сбор и хранение персональных сведений
ВОЗМОЖНОСТИ
28 января 2025
03 февраля 2025
28 февраля 2025