W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i małe firmy
Na szczęście można – i należy – podjąć działania zaradcze, aby chronić się przed zagrożeniami. Poniżej przedstawiamy 5 działań, które pomogą uświadomić Ci, które punkty mogą stać się najsłabszym ogniwem.
1. Wyznacz podatności swojej sieci
Zacznij od uświadomienia sobie, jak działa ransomware i jaki atak wyrządziłby Twojej firmie największe szkody. Które dane są wrażliwe i krytyczne? Obecnie najwięcej infekcji występuje na punktach końcowych – laptopy, tablety, telefony. Jednak agresorzy zaczynają atakować również centra danych, podszywając się pod fałszywe aplikacje o realistycznym wyglądzie. Miejmy również na uwadze to, że centrum danych to źródło wyższych wartości, a co z tym idzie – wyższych okupów.
2. Zapoznaj się z potrzebami firmy w zakresie odzyskiwania
Rozważ atak na swoją firmę i określ konkretne dane do odzyskania. Jak dużo czasu potrzebujesz by je odbudować i powrócić do stanu sprzed ataku? Twój czas odtworzenia funkcjonalności (Recovery Time Objectives) może pomóc w ustaleniu, czy istniejące procesy tworzenia kopii zapasowych i odzyskiwania są wystarczające do przetrwania ataku.
3. Postępuj zgodnie ze strategią ochrony danych 3-2-1
Ochrona danych 3-2-1 to uznana w branży praktyka przechowywania danych. Mając trzy kopie danych (oryginalna i dwie zapasowe), użyj dwóch różnych form przechowywania (np. dysk, chmura). Jedną kopię zapasową przetrzymuj w innej lokalizacji niż np.siedziba firmy.
Pamiętaj aby korzystać z pełnych kopii zapasowych z wersjonowaniem. Ransomware może pozostać w ukryciu przez tygodnie a nawet miesiące, zanim pojawi się żądanie zapłaty.
4. Rozważ zróżnicowanie infrastruktury oraz wdrożenie wielu kopii zapasowych, w tym chmurowej, na wypadek ataku ransomware.
Gdy wszystkie zabezpieczenia zawiodą, zachowowanie ciągłości działania przedsiębiorstwa po ataku ransomware sprowadza się do skutecznego odtworzenia zaszyfrowanych danych. Polityka bezpieczeństwa oparta o kopie zapasowe danych przechowywane na zróżnicowanych nośnikach i w wielu lokalizacjach, pozwala na skuteczne przywrócenie działania firmy w możliwie najkrótszym czasie. Ważne, aby najistotniejsze i najbardziej aktualne dane przywrócone zostały w pierwszej kolejności. Wtedy z pomocą przychodzi podstawowa kopia zapasowa, przechowywana w lokalnej serwerowni. Jednak większość ofiar ransomware, które podniosły się po ataku przyznaje, że krytyczną rolę pełni kopia danych o długiej retencji, zawierająca dane niezbędne do funkcjonowania biznesu w dłuższej perspektywie oraz przechowująca nagromadzony przez lata kapitał firmy. Taka baza danych, pozwala zgromadzić i odtworzyć dane z wielu nośników, takich jak taśmy czy macierze, uzupełniając podstawową kopię zapasową o ograniczonej pojemności, w ramach której snapshoty są nadpisywane po określonym czasie. Dodatkowe zastosowanie kopii przechowywanej w chmurze, a więc poza siedzibą przedsiębiorstwa, na serwerach niezależnego dostawcy, pozwala poszerzyć margines bezpieczeństwa stając się ostatnią linią obrony, gdy wszystkie inne środki zawiodą.
5. Zaimplementuj plan ochrony przed ransomware i wtajemnicz swój zespół
Ostatni krok to wdrożenie – wzmocnienie procesów ochrony danych i praca nad edukowaniem pracowników firmy na temat bezpiecznych praktyk. Edukacja w zakresie bezpieczeństwa cybernetycznego może znacznie zmniejszyć ryzyko, że pracownicy otworzą złośliwe załączniki lub linki, nieświadomie inicjując atak. Każdego dnia złośliwy ransomware zwiększa zasięg, a ataki staja się bardziej wyrafinowane. Na szczęście można podjąć kroki w celu ochrony firmy w przypadku ataku, koncentrując się na solidnej kopii zapasowej i odzyskiwaniu.
źródło: SC Magazine
Redaktorka Net Complex Blog