Відновлення даних від програм-вимагачів

Відновлення даних від програм-вимагачів

Поділіться публікацією

Програмне забезпечення-вимагач, націлене як на окремих осіб, так і на підприємства та уряди, стало однією з найбільших загроз ІТ-безпеці. Коли хакери шифрують цінні дані та вимагають значні викупи, це гальмує операції та завдає серйозних фінансових втрат і величезної шкоди репутації.

Існують атаки, які в минулому робили гучні заголовки, але загроза програм-вимагачів стала сумною реальністю практично для кожного бізнесу. Згідно зі звітом Veeam Data Protection Trends Report 2023, минулого року 85 відсотків компаній постраждали від принаймні однієї атаки програм-вимагачів, а майже половина, 48 відсотків, постраждали від двох або трьох атак.

Оскільки хакери постійно змінюють свою тактику та знаходять нові способи обійти заходи безпеки, це лише питання часу, коли атака буде успішною. Традиційні засоби профілактики, такі як брандмауери та антивірусне програмне забезпечення, все ще важливі, але недостатні. Організації повинні надавати пріоритет надійній безпеці даних, щоб мінімізувати вплив на роботу, безперервність бізнесу та репутацію. Незважаючи на те, що багато хто визнає важливість цієї зміни, захист від атак програм-вимагачів вимагає більшої уваги до посилення планів і процесів аварійного відновлення.

Плата викупу не є рішенням

Плата викупу не є варіантом, а також просто резервне копіювання даних. Наш звіт про тенденції програм-вимагачів Veeam за 2023 рік показав, що більшість (80 відсотків) організацій вирішили заплатити викуп минулого року, щоб зупинити атаку та відновити свої дані, що на 4 відсотки більше, ніж у попередньому році, хоча 41 відсоток компаній фактично повинні дотримуватися вимог політика «не платити» (вона ж політика «не платити»), коли йдеться про програми-вимагачі. З тих, хто заплатив викуп, лише 59 відсотків змогли відновити свої дані, тоді як 21 відсоток все ще втратили свої дані. У звіті також пояснюється, чому простого резервного копіювання недостатньо: понад 93 відсотки зловмисників також націлені на резервне копіювання та в 75 відсотках випадків успішно порушили можливості відновлення своїх жертв. З цієї причини повинна бути добре продумана стратегія аварійного відновлення.

Надійний процес аварійного відновлення складається з трьох фаз: підготовки, реагування та відновлення. Підготовка включає незмінні резервні копії та підготовлене місце відновлення. Багато компаній замислюються про це лише тоді, коли вже занадто пізно. Оригінальне середовище неможливо відновити, воно знаходиться під загрозою зникнення та активним місцем злочину. Не рекомендується готувати нове хмарне середовище вперше, а запускати його та запускати лише тоді, коли атака програм-вимагачів уже почалася. Ефективне реагування на катастрофи включає звітування про інциденти та локалізацію, визначену оперативну реакцію та судово-медичні дослідження, щоб переконатися, що насправді постраждало та які середовища чи резервні копії були пошкоджені.

Знайдіть правильну основу

Підготовка до аварійного відновлення ефективна, лише якщо резервні копії надійні. Якщо компанія має лише один екземпляр і його пошкоджують під час атаки, відповідальні залишаються ні з чим або повертаються на круги своя. Пам’ятаючи про це, компанії повинні дотримуватися кількох золотих правил, щоб підвищити свою кіберстійкість.

Командам безпеки потрібна незмінна копія критично важливих даних, щоб хакери не могли їх змінити або зашифрувати.
Шифрування даних має вирішальне значення для того, щоб зробити вкрадені або пошкоджені дані недоступними та марними для кіберзлочинців.
Найважливішим аспектом посилення вашої стратегії є дотримання резервного правила 3-2-1-1-0. Це вкрай важливо для забезпечення надійного резервного копіювання та відновлення даних. У ньому зазначено, що принаймні три копії даних повинні зберігатися, щоб гарантувати наявність додаткової копії, навіть якщо дві копії зламано або вийдуть з ладу. Оскільки ймовірність одночасного виходу з ладу трьох накопичувачів низька. Компанії повинні зберігати ці резервні копії на двох різних носіях, наприклад одну копію на внутрішньому жорсткому диску, а іншу в хмарі. Одну копію слід завжди зберігати в безпечному місці за межами сайту, тоді як іншу копію слід зберігати в автономному режимі (без підключення до основної ІТ-інфраструктури). Нарешті, нуль має вирішальне значення: резервні копії не повинні викликати помилок під час відновлення. Для цього необхідно проводити регулярне тестування, яке в ідеалі має доповнюватися постійним моніторингом процесу відновлення та навчанням професіоналів.

Втеча з хватки програми-вимагача

Немає сумніву, що атаки програм-вимагачів продовжуватимуть розвиватися та збільшуватимуться масштаби, витонченість і вплив. Питання більше не в тому, коли компанія стає об’єктом кібератаки, а в тому, як часто. Ця еволюція призвела до того, що захист від програм-вимагачів перейшов від запобігання до відновлення.

Безпека та запобігання все ще важливі, але безпомилкове і, отже, швидке відновлення є головним у боротьбі з програмами-вимагачами. Дуже важливо, щоб кожна компанія мала добре продуманий план аварійного відновлення. Вкладаючи кошти в сучасні технології захисту та відновлення даних і створюючи надійні плани аварійного відновлення, ІТ-керівники можуть значно підвищити свою стійкість, швидше відновлюватися після атак і врятуватися від програм-вимагачів.

Більше на Veeam.com

 


Про Veeam

Veeam пропонує компаніям стійкість завдяки безпеці даних, відновленню даних і свободі даних для їхньої гібридної хмари. Платформа даних Veeam пропонує єдине рішення для хмарних, віртуальних, фізичних середовищ, середовищ SaaS і Kubernetes, що дає компаніям впевненість у тому, що їхні програми та дані захищені та завжди доступні для продовження роботи бізнесу.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі