Защита данных от атак вирусов-вымогателей
01.08.2017
Если компания только определяется с выбором решения для резервного копирования, лучше подбирать те, которые будут сразу проверять копию на работоспособность, так как неработающая реплика не просто бесполезна – она опасна, поскольку создает иллюзию защищенности...
В последние месяцы компьютеры по всему миру все чаще подвергаются массированным атакам вирусов-вымогателей. Россия не исключение. Так, в начале июня вирус-шифровальщик WannaCry парализовал работу многих компаний и государственных организаций. В конце того же месяца компьютерные системы атаковал вирус-вымогатель Petya, который блокировал компьютеры и требовал за разблокировку данных 300 долларов в биткоинах.
Совсем недавно специалисты «Лаборатории Касперского» предупредили общественность, что в России распространяется новая модификация троянского вируса Neutrino, который атакует платежные терминалы и похищает данные банковских карт. Эти и другие программы-вымогатели представляют серьезную угрозу как для отдельных персональных компьютеров, так и для IT-инфраструктур крупных организаций или data-центров.
Как же обезопасить себя от цифровых шантажистов? Резервирование помогает избежать многих проблем, в том числе – и последствий от атак вирусов-вымогателей. Правда, одно только наличие резервных копий – не панацея. Важно, чтобы система могла полноценно восстановиться из бэкапа. Поэтому если компания только определяется с выбором решения для резервного копирования, лучше подбирать те, которые будут сразу проверять копию на работоспособность. Это первое на что стоит обращать внимание, так как неработающая реплика не просто бесполезна – она опасна, поскольку создает иллюзию защищенности.
Есть еще несколько простых советов, следуя которым, компания с большей вероятностью сохранит свои данные и работоспособность системы при атаке программы-шантажиста и других форс-мажорных ситуациях.
Во-первых, защитить инфраструктуру резервного копирования от атак программ-вымогателей поможет хранение данных на автономных носителях. Рынок уже давно предлагает обширный арсенал решений, которые дают возможность держать данные на автономных и частично автономных носителях, таких как магнитная лента, сменные жесткие диски, аппаратные снимки и др. Чтобы их использовать, совсем необязательно менять схему инфраструктуры резервного копирования.
Во-вторых, желательно соблюдать правило «3-2-1»: создавать три резервных копии на двух типах носителей, один из которых должен храниться удаленно. Это позволит надежно защитить данные практически от любого сбоя и не потребует использования каких-либо специальных технологий. С появлением программ-вымогателей хорошим вариантом будет добавление к этому правилу еще одной цифры «1» — для автономного носителя.
Еще одним рабочим способом защитить данные от вредоносного вмешательства станет создание аппаратных снимков хранилищ резервных копий. Такой подход будет эффективным и не потребует больших ресурсов, но есть нюанс - СХД, на которой хранятся резервные копии, должна позволять делать снапшоты.
Доступ к хранилищу резервных копий также желательно ограничить узким кругом лиц. Этому поспособствует использование выделенных учетных записей. Распространенной ошибкой в таком случае будет создание учетной записи, скажем, DOMAIN\Administrator для всех операций в компьютерной системе организации. Вопрос аутентификации следует продумать еще на стадии проектирования, а также предусмотреть максимальную изоляцию инфраструктуры резервного копирования от производственной среды.
Одной из самых больших опасностей программ-вымогателей является то, что они могут быстро поражать разные системы, поэтому очень важно вовремя заметить такую активность и постараться пресечь ее. Рынок уже предлагает решения, которые могут отслеживать возможное вредоносное вмешательство и оповещать администратора при большом количестве операций записи на диск и высоком уровне загрузки ЦП.
При возможной атаке современных вирусов привычные способы типа антивируса и шифрования данных являются самым первым барьером, наподобие дамбы, которая защищает мегаполис от потопа. Но в случае прорыва дамбы, город спасти очень сложно, равно как и данные, если вредоносной программе удастся обойти антивирус. Чтобы на 100% защитить информацию – необходим комплексный подход. Бэкап на сегодняшний день, хоть и не единственное, но очень эффективное решение, которое поможет спасти данные в случае вредоносной атаки. А учитывая то, что количество разновидностей вирусов и атак на IT-инфраструктуру постоянно растет, ее защита является стратегической задачей любого CIO.
Совсем недавно специалисты «Лаборатории Касперского» предупредили общественность, что в России распространяется новая модификация троянского вируса Neutrino, который атакует платежные терминалы и похищает данные банковских карт. Эти и другие программы-вымогатели представляют серьезную угрозу как для отдельных персональных компьютеров, так и для IT-инфраструктур крупных организаций или data-центров.
Как же обезопасить себя от цифровых шантажистов? Резервирование помогает избежать многих проблем, в том числе – и последствий от атак вирусов-вымогателей. Правда, одно только наличие резервных копий – не панацея. Важно, чтобы система могла полноценно восстановиться из бэкапа. Поэтому если компания только определяется с выбором решения для резервного копирования, лучше подбирать те, которые будут сразу проверять копию на работоспособность. Это первое на что стоит обращать внимание, так как неработающая реплика не просто бесполезна – она опасна, поскольку создает иллюзию защищенности.
Есть еще несколько простых советов, следуя которым, компания с большей вероятностью сохранит свои данные и работоспособность системы при атаке программы-шантажиста и других форс-мажорных ситуациях.
Во-первых, защитить инфраструктуру резервного копирования от атак программ-вымогателей поможет хранение данных на автономных носителях. Рынок уже давно предлагает обширный арсенал решений, которые дают возможность держать данные на автономных и частично автономных носителях, таких как магнитная лента, сменные жесткие диски, аппаратные снимки и др. Чтобы их использовать, совсем необязательно менять схему инфраструктуры резервного копирования.
Во-вторых, желательно соблюдать правило «3-2-1»: создавать три резервных копии на двух типах носителей, один из которых должен храниться удаленно. Это позволит надежно защитить данные практически от любого сбоя и не потребует использования каких-либо специальных технологий. С появлением программ-вымогателей хорошим вариантом будет добавление к этому правилу еще одной цифры «1» — для автономного носителя.
Еще одним рабочим способом защитить данные от вредоносного вмешательства станет создание аппаратных снимков хранилищ резервных копий. Такой подход будет эффективным и не потребует больших ресурсов, но есть нюанс - СХД, на которой хранятся резервные копии, должна позволять делать снапшоты.
Доступ к хранилищу резервных копий также желательно ограничить узким кругом лиц. Этому поспособствует использование выделенных учетных записей. Распространенной ошибкой в таком случае будет создание учетной записи, скажем, DOMAIN\Administrator для всех операций в компьютерной системе организации. Вопрос аутентификации следует продумать еще на стадии проектирования, а также предусмотреть максимальную изоляцию инфраструктуры резервного копирования от производственной среды.
Одной из самых больших опасностей программ-вымогателей является то, что они могут быстро поражать разные системы, поэтому очень важно вовремя заметить такую активность и постараться пресечь ее. Рынок уже предлагает решения, которые могут отслеживать возможное вредоносное вмешательство и оповещать администратора при большом количестве операций записи на диск и высоком уровне загрузки ЦП.
При возможной атаке современных вирусов привычные способы типа антивируса и шифрования данных являются самым первым барьером, наподобие дамбы, которая защищает мегаполис от потопа. Но в случае прорыва дамбы, город спасти очень сложно, равно как и данные, если вредоносной программе удастся обойти антивирус. Чтобы на 100% защитить информацию – необходим комплексный подход. Бэкап на сегодняшний день, хоть и не единственное, но очень эффективное решение, которое поможет спасти данные в случае вредоносной атаки. А учитывая то, что количество разновидностей вирусов и атак на IT-инфраструктуру постоянно растет, ее защита является стратегической задачей любого CIO.
Виталий Савченко,
руководитель группы системных инженеров Veeam Software по России и странам СНГ
Похожие статьи