Німеччина: 223 мільярди євро збитків від кібератак

Німеччина: 223 мільярди євро збитків від кібератак

Поділіться публікацією

223 мільярди євро – саме стільки збитків завдають кібератаки згідно з дослідженням Bitkom щорічно для німецької економіки. Програми-вимагачі та програми для шантажу становлять близько 20 відсотків із них. Три способи вибратися з пастки викупу.

Хакери шифрують дані, виводять з ладу системи та все частіше викрадають дані з мереж своїх жертв. У відкритому листі група експертів з ІТ-безпеки та інформаційних технологій закликала федеральних політиків вжити заходів і вимагала конкретних правових заходів для протидії, серед іншого, виплатам викупу.

Платити викуп - це неправильний спосіб

Необхідність дії беззаперечна, а сплата викупу є неправильним підходом. Лист розглядає резервне копіювання даних як хорошу протиотруту від програм-вимагачів лише в обмеженій мірі. Однак, за словами спеціаліста з управління даними нового покоління Cohesity, все навпаки. Резервне копіювання даних як остання лінія захисту є більш важливим, ніж будь-коли, якщо все зроблено правильно. Таким чином, у своєму доповненні до відкритого листа Вольфганг Хубер, керівник регіону DACH у Cohesity, називає три аспекти того, як резервне копіювання, як важлива лінія захисту, відкриває вихід із пастки викупу:

1. Зміцнити основу

«Якщо диверсантам вдається проникнути в мережу, вони в середньому витрачають кілька днів на пошук слабких місць і, перш за все, на злам резервної копії. Тому ця інфраструктура має бути стійкою та здатною надійно та швидко відновлювати важливі дані навіть у найгіршому випадку під час поточної атаки», — пояснює Хубер.

Такий підхід до керування даними наступного покоління, як Cohesity, об’єднує всі накопичувачі даних у стійку та високомасштабовану інфраструктуру, незалежно від того, чи дані традиційно зберігаються локально, у приватній чи публічній хмарі. Усі робочі навантаження повністю резервуються там. Дані сильно зашифровані на своєму шляху та в інфраструктурі, яка, до речі, має реалізовувати принцип нульової довіри. Доступ для адміністраторів захищено багатофакторною автентифікацією, а їх права доступу можна суворо регулювати, щоб лише авторизовані користувачі мали доступ до даних.

2. Незмінний запис даних

«Відповідальні особи повинні бути в змозі довіряти своїм копіям даних і їх цілісності, а також тому, що хакери не втручалися в них. Обов’язковою умовою є те, що дані резервної копії зберігаються в незмінному сховищі – тобто сховищі, на якому дані не можна переписати, видалити або пошкодити», – говорить Хубер.

Такі рішення, як Fort Knox від Cohesity, йдуть ще далі і пропонують компаніям хмарне сховище, яке використовує віртуальний повітряний проміжок для захисту даних, що зберігаються там, від несанкціонованого доступу як незмінні резервні копії. Хмарне сховище працює як програмне забезпечення як послуга (SaaS) і фізично відокремлене від мережі компанії, а доступ до мережі та керування ізольовано. Дані, які там зберігаються, можна відтворювати з хмарного сховища, керованого Cohesity, у початкове розташування джерела або в альтернативні місця призначення, такі як публічна хмара.

3. Швидко реагувати на напади

«Ключ до захисту від кібератак і програм-вимагачів полягає в тому, наскільки швидко ІТ-команди можуть ідентифікувати атаки та ініціювати контрзаходи. Тому управління даними та безпека повинні тісно співпрацювати та передавати ознаки поточних атак на ранній стадії», – пояснює Хубер.

Рішення для керування даними наступного покоління використовують технологію AI/ML для моніторингу знімків у власній інфраструктурі. Мета полягає в тому, щоб виявити незвичайні шаблони резервного копіювання або доступу або іншу ненормальну поведінку. Ці індикатори допомагають визначити можливі внутрішні та зовнішні атаки, такі як програми-вимагачі, на ранній стадії та вжити контрзаходів, якщо це необхідно.

Більше на Cohecity.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі