Как чрезмерное внимание к кибербезопасности приводит к пробелам в планах аварийного восстановления

Как чрезмерное внимание к кибербезопасности приводит к пробелам в планах аварийного восстановления
ИТ-отделы должны быть готовы к любым неожиданностям, и лучший способ подготовиться — иметь эффективный план и процедуры аварийного восстановления.

С началом пандемии ИТ-отделы сфокусировали внимание на вопросах кибербезопасности, усиливая защитные меры против хакеров, совершивших рекордное количество атак с помощью вирусов-вымогателей. Но, сосредоточившись на этих вызовах, многие компании ослабили контроль за другими угрозами, способными нанести не менее серьезный ущерб, нежели кибератаки.

Самой распространенной причиной потери данных остается человеческий фактор: согласно исследованиям, в результате случайного удаления и перезаписи данных компании теряют в пять раз больше данных, чем из-за вредоносных атак. Случайные ошибки конфигурации, приложений или администрирования пользователей также могут привести к сбою в работе ИТ-систем, удалению данных и дорогостоящим отказам.

Еще одна нарастающая проблема — природные катаклизмы. За последние два года на США обрушилось рекордное количество тропических штормов. И эксперты предрекают, что изменения климата будут наносить все больший ущерб. Так, потери для бизнеса, потребителей и населения вследствие одного только урагана Ида уже приближаются к $100 млн. И, хотя повышенное внимание к кибератакам вполне оправданно, важно не упускать из виду и задачи аварийного восстановления (Disaster Recovery, DR), чтобы соответствовать ландшафту угроз, который мы наблюдаем сегодня. А для этого необходимо инвестировать в обучение сотрудников, автоматизировать DR-процессы, а также убедиться, что планы и процедуры аварийного восстановления действительно позволяют реагировать на непредвиденные инциденты, способные угрожать непрерывности бизнеса.

Согласно одному из исследований, 94% компаний, переживших критические потери данных, не выживают и прекращают свою деятельность: 43% в целом не в состоянии возобновить свою работу, а 51% закрываются в течение следующих двух лет. Те же, кому удалось остаться на плаву, теряли $84,6 тыс. в час вследствие потери прибыли и производительности (согласно отчету Veeam Data Protection Report 2021).

Но ущерб этим не ограничивается. Не менее серьезны внешние факторы, такие как потеря доверия потребителей и ущерб репутации бренда. А также внутренние — ухудшение морального состояния сотрудников и их отвлечение от основных задач. Наконец, третья группа факторов — судебные разбирательства и урегулирование нормативных вопросов. Все это может серьезно влиять на капитализацию любой компании.

Любая организация, сотрудники которой не прошли обучения по вопросам кибербезопасности в условиях пандемии, должна немедленно этим заняться. Программа такого обучения должна включать в себя лучшие отраслевые практики, начиная от следования процедурам уведомления об инцидентах и заканчивая созданием надежных паролей для снижения опасности фишинговых атак.

ИТ-специалисты тоже должны проходить обучение, осваивать лучшие практики, позволяющие сократить количество ошибок конфигурирования. Например, создание единого источника конфигураций, простое отслеживание изменений конфигураций и использование имен служб DNS для всех служб. Протестировать каждый возможный вариант попросту невозможно, поэтому ошибки приложений неизбежны. Однако регулярные проверки и модернизация тестовых процедур позволят улучшить результаты работы и сократить количество совершаемых по невнимательности ошибок в повседневной работе.

Автоматизация также должна стать одним из ключевых приоритетов при выходе из пандемии, позволяя не только сократить вероятность человеческих ошибок, но и высвободить сотрудникам время для выполнения более высокоуровневых стратегических задач. И это в равной мере справедливо как для ИТ-отделов, так и для других подразделений. В последние два года компании увеличивают объемы инвестиций в технологии автоматизации, и необходимо продолжать этот процесс, чтобы наращивать продуктивность и обеспечивать более высокий уровень безопасности. В частности, автоматизация процедур аварийного восстановления позволит сэкономить время и в целом улучшить реагирование на инциденты. Современные приложения и наборы данных стали масштабнее и сложнее, а степень их распределенности и взаимозависимости выше, чем когда-либо. Поэтому успешное восстановление даже одного приложения, не говоря уже о площадке целиком, — невероятно сложная задача, ключевым элементом решения которой становится инструмент оркестрации DR.

Как чрезмерное внимание к кибербезопасности приводит к пробелам в планах аварийного восстановления. Рис. 1

Учитывая, насколько высоки ставки, компаниям стоит внимательно пересмотреть свои планы и процедуры аварийного восстановления, чтобы быть уверенными, что они готовы к быстрой реализации. Вот несколько ключевых пунктов:

  • Проверить все детали плана. Очень важно убедиться, что план актуален и учитывает особенности бизнеса. Скорее всего, в результате пандемии потребности компании изменились. Если вы последний раз заглядывали в ваш план больше года назад, стоит озаботиться этим вопросом немедленно.

  • Проверить документацию. Простая для понимания, подробная и всеобъемлющая документация, которой необходимо следовать в процессе восстановления, экономит время и снижает уровень стресса. Для создания такой документации требуется много времени, а в дальнейшем ее необходимо постоянно актуализировать, поэтому лучше, если ее будут готовить те же люди, которым предстоит с ней работать в случае возникновения реальных проблем.

  • Обновить идентификацию доступа. Изменения в модели потребления рабочих ресурсов наверняка привели к пробелам в вопросах идентификации сотрудников. Необходимо убедиться, что нужные специалисты обладают всеми необходимыми полномочиями для работы с важнейшими системными функциями в период, когда системы не работают.

  • Переосмыслить планы аварийного восстановления и отказоустойчивости. Учитывая существенный рост использования внешних устройств, компаниям стоит включить в свои планы сквозную защиту всех элементов, начиная от сотрудников и заканчивая рабочими станциями.

  • Расширить тестирование. Нужно по отдельности протестировать каждое приложение, чтобы быть уверенным в четком достижении ключевых показателей, таких как целевое время восстановления (RTO) и целевая точка восстановления (RPO).

Выводы

Количество кибератак неизменно растет, и компаниям приходится уделять все больше внимания защите от них. Однако это не единственная причина возможных аварий. ИТ-отделы должны быть готовы к любым неожиданностям, и лучший способ подготовиться — иметь эффективный план и процедуры аварийного восстановления. От этого в целом зависит бизнес компании.

Опубликовано 18.11.2021

Похожие статьи