Програмне забезпечення-вимагач, націлене як на окремих осіб, так і на підприємства та уряди, стало однією з найбільших загроз ІТ-безпеці. Коли хакери шифрують цінні дані та вимагають значні викупи, це гальмує операції та завдає серйозних фінансових втрат і величезної шкоди репутації.
Існують атаки, які в минулому робили гучні заголовки, але загроза програм-вимагачів стала сумною реальністю практично для кожного бізнесу. Згідно зі звітом Veeam Data Protection Trends Report 2023, минулого року 85 відсотків компаній постраждали від принаймні однієї атаки програм-вимагачів, а майже половина, 48 відсотків, постраждали від двох або трьох атак.
Оскільки хакери постійно змінюють свою тактику та знаходять нові способи обійти заходи безпеки, це лише питання часу, коли атака буде успішною. Традиційні засоби профілактики, такі як брандмауери та антивірусне програмне забезпечення, все ще важливі, але недостатні. Організації повинні надавати пріоритет надійній безпеці даних, щоб мінімізувати вплив на роботу, безперервність бізнесу та репутацію. Незважаючи на те, що багато хто визнає важливість цієї зміни, захист від атак програм-вимагачів вимагає більшої уваги до посилення планів і процесів аварійного відновлення.
Плата викупу не є рішенням
Плата викупу не є варіантом, а також просто резервне копіювання даних. Наш звіт про тенденції програм-вимагачів Veeam за 2023 рік показав, що більшість (80 відсотків) організацій вирішили заплатити викуп минулого року, щоб зупинити атаку та відновити свої дані, що на 4 відсотки більше, ніж у попередньому році, хоча 41 відсоток компаній фактично повинні дотримуватися вимог політика «не платити» (вона ж політика «не платити»), коли йдеться про програми-вимагачі. З тих, хто заплатив викуп, лише 59 відсотків змогли відновити свої дані, тоді як 21 відсоток все ще втратили свої дані. У звіті також пояснюється, чому простого резервного копіювання недостатньо: понад 93 відсотки зловмисників також націлені на резервне копіювання та в 75 відсотках випадків успішно порушили можливості відновлення своїх жертв. З цієї причини повинна бути добре продумана стратегія аварійного відновлення.
Надійний процес аварійного відновлення складається з трьох фаз: підготовки, реагування та відновлення. Підготовка включає незмінні резервні копії та підготовлене місце відновлення. Багато компаній замислюються про це лише тоді, коли вже занадто пізно. Оригінальне середовище неможливо відновити, воно знаходиться під загрозою зникнення та активним місцем злочину. Не рекомендується готувати нове хмарне середовище вперше, а запускати його та запускати лише тоді, коли атака програм-вимагачів уже почалася. Ефективне реагування на катастрофи включає звітування про інциденти та локалізацію, визначену оперативну реакцію та судово-медичні дослідження, щоб переконатися, що насправді постраждало та які середовища чи резервні копії були пошкоджені.
Знайдіть правильну основу
Підготовка до аварійного відновлення ефективна, лише якщо резервні копії надійні. Якщо компанія має лише один екземпляр і його пошкоджують під час атаки, відповідальні залишаються ні з чим або повертаються на круги своя. Пам’ятаючи про це, компанії повинні дотримуватися кількох золотих правил, щоб підвищити свою кіберстійкість.
Командам безпеки потрібна незмінна копія критично важливих даних, щоб хакери не могли їх змінити або зашифрувати.
Шифрування даних має вирішальне значення для того, щоб зробити вкрадені або пошкоджені дані недоступними та марними для кіберзлочинців.
Найважливішим аспектом посилення вашої стратегії є дотримання резервного правила 3-2-1-1-0. Це вкрай важливо для забезпечення надійного резервного копіювання та відновлення даних. У ньому зазначено, що принаймні три копії даних повинні зберігатися, щоб гарантувати наявність додаткової копії, навіть якщо дві копії зламано або вийдуть з ладу. Оскільки ймовірність одночасного виходу з ладу трьох накопичувачів низька. Компанії повинні зберігати ці резервні копії на двох різних носіях, наприклад одну копію на внутрішньому жорсткому диску, а іншу в хмарі. Одну копію слід завжди зберігати в безпечному місці за межами сайту, тоді як іншу копію слід зберігати в автономному режимі (без підключення до основної ІТ-інфраструктури). Нарешті, нуль має вирішальне значення: резервні копії не повинні викликати помилок під час відновлення. Для цього необхідно проводити регулярне тестування, яке в ідеалі має доповнюватися постійним моніторингом процесу відновлення та навчанням професіоналів.
Втеча з хватки програми-вимагача
Немає сумніву, що атаки програм-вимагачів продовжуватимуть розвиватися та збільшуватимуться масштаби, витонченість і вплив. Питання більше не в тому, коли компанія стає об’єктом кібератаки, а в тому, як часто. Ця еволюція призвела до того, що захист від програм-вимагачів перейшов від запобігання до відновлення.
Безпека та запобігання все ще важливі, але безпомилкове і, отже, швидке відновлення є головним у боротьбі з програмами-вимагачами. Дуже важливо, щоб кожна компанія мала добре продуманий план аварійного відновлення. Вкладаючи кошти в сучасні технології захисту та відновлення даних і створюючи надійні плани аварійного відновлення, ІТ-керівники можуть значно підвищити свою стійкість, швидше відновлюватися після атак і врятуватися від програм-вимагачів.
Більше на Veeam.com
Про Veeam Veeam пропонує компаніям стійкість завдяки безпеці даних, відновленню даних і свободі даних для їхньої гібридної хмари. Платформа даних Veeam пропонує єдине рішення для хмарних, віртуальних, фізичних середовищ, середовищ SaaS і Kubernetes, що дає компаніям впевненість у тому, що їхні програми та дані захищені та завжди доступні для продовження роботи бізнесу.
Статті по темі