Резервне копіювання як гарантія виживання. Як бізнесам захиститися від кібератак

Проблема захисту даних сьогодні набула особливої гостроти в глобальному масштабі. Як зазначено у звіті IBM Security «Вартість витоків даних-2020», середня сума збитків від витоків даних минулого року сягнула $3.86 млн. Охорона здоров’я та фінансовий сектор утримують лідерство серед індустрій, які найбільше потерпають від кібератак.

Статистика свідчить, що середній розмір викупу, сплачений хакерам власниками бізнесів за відновлення доступу до даних та ІТ інфраструктури в 2020 році, становив $111,605. Експерти з кібербезпеки прогнозують, що програми-вимагачі й у 2022 році утримуватимуть лідерство в «антирейтингу» загроз для компаній та організацій.

Мене звати Артур Ольшанський, я СЕО та співзасновник компанії Klik Solutions, яка надає керовані ІТ послуги клієнтам у цілому світі та є сертифікованим провайдером хмарних сервісів. Наш головний офіс розташований у США, а кілька років тому ми відкрили представництва в Нідерландах та Україні. Сьогодні я хочу поділитися досвідом, які рішення у сфері захисту та відновлення після атак програм-вимагачів є найбільш ефективними на сьогоднішній день.

Я багато спілкуюся з власниками бізнесів, які працюють у різних галузях, і знаю, що їх усіх непокоїть одна спільна проблема: як захистити свої дані, конфіденційну інформацію клієнтів, та вберегти ІТ інфраструктуру від атак з використанням програм-вимагачів. Саме тому ми фокусуємося на забезпеченні максимально надійного кіберзахисту наших клієнтів. У цьому нам, зокрема, допомагає партнерство з розробниками сучасних рішень у сфері резервного копіювання та захисту даних.

На жаль, власники малих та середніх бізнесів часто або не мають змоги витрачати значні кошти на кібербезпеку, або просто недооцінюють ризики. Чимало невеликих компаній помилково вважають свій бізнес занадто дрібним, аби зацікавити хакерів. Це створює оманливе відчуття безпеки та робить малий та середній бізнес ще більш вразливим до руйнівних кібератак. Разом з тим, близько 53% малих бізнесів стають неприбутковими протягом лише 1 місяця у разі втрати доступу до необхідних даних.

Отже, перший крок до підвищення рівня безпеки — це усвідомлення загрози. А що ж далі? Єдиний на сьогодні ефективний спосіб протидії атакам з використанням програм-вимагачів і гарантія повного відновлення заблокованих даних — це регулярні резервні копії (бекап). Адже навіть сплативши кіберзлочинцям викуп, більшість компаній-жертв не отримує повного доступу до власної критично важливої інформації та застосунків.

Ця проблема не нова. 10 років тому, коли ми з діловим партнером заснували компанію Klik Solutions, саме резервне копіювання та аварійне відновлення доступу до даних було нашою основною спеціалізацією.

Як хакерська атака стала початком тривалої співпраці

Кілька років тому велика компанія-дистрибутор молочної продукції, яка працює з понад 150 клієнтами з усіх регіонів східного узбережжя США від Нью-Йорка до Вірджинії, Флориди та Багамів, стала жертвою кіберзлочинців. Власники бізнесу звернулися до Klik Solutions по допомогу, і ось, з чим нам довелося мати справу.

На компанію було здійснено хакерську атаку. Випадок був ускладнений тим, що система резервного копіювання даних, яку на той час використовували для потреб бізнесу, була безнадійно застарілою. Настільки, що працівники щоранку фізично проводили заміну плівок для записів. До того ж, це відбувалося нерегулярно. Коли наші експерти взялися до роботи, виявилося, що копіювання даних не проводилося протягом останніх 27 днів. Це могло би стати справжньою катастрофою для бізнесу подібного масштабу. Крім того, власники компанії, яка створювалася як родинний бізнес, ніколи не віддавали ІТ-послуги на аутсорс, а завжди розраховували на власного штатного ІТ-спеціаліста.

Після визначення масштабу збитків, аналізу наслідків атаки та вирахування ймовірності повторення інцидентів у майбутньому, фахівці замінили наявні брандмауери на рішення від Sophos та запропонували повний спектр послуг з резервного копіювання даних від Veeam. Після того ми розробили план повернення робочих процесів у звичний режим, а після того разом із представниками компанії склали 24-місячний план дій, виходячи зі специфіки галузі та бізнес-цілей клієнта.

Цей кейс має щасливий фінал: одиничний інцидент став початком тривалої співпраці і наразі ми забезпечуємо комплексну ІТ-підтримку, яка максимально повно відповідає бізнес-задачам. Аутсорс рутинних задач також дозволив оптимізувати роботу штатного ІТ-фахівця, який раніше витрачав багато робочого часу на встановлення оновлень програмного забезпечення та консультування колег. Але не кожен подібний випадок завершується хеппі ендом.

За роки роботи ми впевнилися, що більшості клієнтів потрібне швидке, надійне, універсальне, доступне за ціною рішення. Нещодавно ми розпочали партнерство із компанією Nakivo, яка розробляє та постачає рішення для захисту даних NAKIVO Backup & Replication, і я вважаю його одним з таких, яке наразі найповніше відповідає потребам малого та середнього бізнесу. Розповім про нього детальніше.

Що таке Nakivo Backup & Replication

NAKIVO Backup & Replication — це автоматизоване, універсальне рішення, яке допомагає захистити дані у віртуальних, фізичних, хмарних та SaaS середовищах. Одна з його ключових переваг — це легке встановлення на Windows або Linux, як Virtual Appliance (VA), а також на пристрої NAS для резервного копіювання.

Вбудована опція автоматизації дозволяє налаштувати процес створення резервних копій один раз та потім не витрачати час і ресурси на повторне виконання тих самих дій.

Наприкінці жовтня наша компанія Klik Solutions ініціювала проведення бізнес-сніданку для професіоналів у галузі кібербезпеки, власників бізнесів та ІТ-директорів компаній. Протягом заходу ми обговорювали стратегії захисту та відновлення після атак програм-вимагачів, які на сьогоднішній день є найбільш ефективними. У бізнес-сніданку також взяв участь Юрій Григор’єв, директор з продажів та розвитку бізнесу компанії NAKIVO. Він навів кілька яскравих прикладів.

Зокрема, готель Radisson Park Inn в Таллінні довго підбирав надійне рішення для захисту своєї інфраструктури VMware. Роланд Каліюранд, ІТ-менеджер готелю, стверджує, що попередні продукти працювали з перебоями, а резервні копії займали занадто багато місця, збільшуючи витрати на сховище. Тепер готель Radisson Park Inn використовує NAKIVO Backup & Replication для захисту та відновлення критично важливих даних.

Завдяки вбудованим функціям глобальної дедуплікації та стиснення даних, Radisson Park Inn Hotel вдалося зменшити обсяг резервного сховища у 3 рази. «Ми також значно прискорили відновлення даних. Тепер ми майже миттєво відновлюємо віртуальні машини безпосередньо зі сховища резервних копій за допомогою Flash VM Boot», — розповідає Роланд.

Ще один приклад наводить Стіван Чоу, представник China Airlines, однієї з провідних авіаліній Азії: «У нас 900 віртуальних машин, тому нам було необхідно прискорити резервне копіювання. Завдяки використанню Hot Add, тепер бекап займає у нас на 10 годин менше щотижня. До того ж нам вдалося заощадити 60% місця у сховищі для зберігання даних і скоротити витрати на 30%».

Для захисту резервних копій, NAKIVO Backup & Replication пропонує функцію незмінного локального та хмарного репозиторію. Функція унеможливлює видалення та зміну резервних копій на термін, обраний користувачем. NAKIVO Backup & Replication також дозволяє зберігати резервні копії на фізичних стрічкових носіях, які майже не доступні для блокування програмами-вимагачами.

Рішення NAKIVO Backup & Replication використовують понад 20000 організацій у 162 країнах світу. Серед них є як представники малих та середніх компаній, так і відомі гіганти — Coca-Cola, Honda, Siemens та Cisco.

Чому ми про це говоримо?

Якщо ми перейдемо на вищий рівень узагальнення, стане зрозумілим, чому я приділяю так багато уваги донесенню інформації про кібербезпеку та методи захисту даних, зокрема, доступні та ефективні рішення для резервного копіювання.

На світовому ринку представлено чимало ІТ сервіс провайдерів, які працюють із західними замовниками, але їхні центри підтримки розташовані, зокрема, у Східній Європі. Бізнес-стратегія Klik Solutions інша. Ми зосередилися на всебічному розвитку компанії в Україні.

З 2020 року наша філія у Києві трансформувалася у повноцінну дочірню компанію і ми плануємо розширювати клієнтську базу саме в Україні, надаючи місцевим компаніям та організаціям керовані ІТ послуги. Рівень обізнаності про важливість надійного кіберзахисту серед власників бізнесів в Україні все ще лишає бажати кращого. Тому ми приділяємо увагу підвищенню обізнаності про кіберзагрози та небезпеку, яку вони приховують. Це у прямому розумінні життєво необхідно у реаліях сьогодення.

Мої ТОП-5 рекомендацій бізнесу щодо організації надійного кіберзахисту

1. Регулярно проводити тренінги з кібербезпеки для співробітників.

Статистично доведено, що саме людський фактор — це найслабша ланка будь-якого ланцюжка кіберзахисту. Ним спричинено близько 95% вдалих атак. Хакери знають про це, тому використовують співробітників компаній у якості «точки входу»: вони намагаються отримати конфіденційні дані за допомогою фішингових листів та вірусів. Їх методи постійно еволюціонують та стають все більш витонченими. Саме тому неможливо забезпечити надійний захист без регулярного ознайомлення співробітників із актуальними кібер ризиками.

2. Не ігнорувати оновлення.

Не відкладайте оновлення програм та додатків на невизначений термін. Тим більше, що більшість оновлень можна запланувати на неробочий час.

3. Пам’ятати про правило 3-2-1 для резервних копій.

Завжди робіть три копії даних, зберігайте їх на двох різних носіях, один з яких тримайте за межами вашої ІТ-інфраструктури. Ви можете створити резервну копію ваших даних за допомогою хмарних сервісів, наприклад, OneDrive for Business від Microsoft, Google Drive Enterprise, Dropbox Business тощо. В найкращому випадку обране рішення має виконувати шифрування даних під час передачі та зберігання та підтримувати багатофакторну ідентифікацію користувачів.

4. Використовувати VPN та MFA для надійнішого захисту.

Віртуальна приватна мережа або VPN — це ключовий компонент у захисті корпоративної мережі, який шифрує інтернет-з’єднання та дані, які передаються нею. Більшість VPN-сервісів додатково обладнані вбудованою функцією відключення обладнання від мережі після розриву захищеного з’єднання. Tech Radar назвав Perimeter 81 (Pricing Plans | Perimeter 81), NordLayer та Twingate найкращими VPN для бізнесу цього року. Багатофакторна ідентифікація, як і жоден інший інструмент, не забезпечує 100% захисту, але ускладнює задачу хакерам.

5. Скористатися можливістю страхування бізнесу від кібератак.

Страхові компанії все активніше пропонують та розвивають таку послугу. Пам’ятайте, що збитки від кібератак не обмежуються лише витратами на нові ноутбуки та оновлення антивірусних програм. Страховий поліс допоможе вам почуватися впевненіше, та, у разі потреби, страхова компанія відшкодує витрати на відновлення бізнесу. Проте дуже важливо уважно вивчати умови договорів та розуміти, на які саме випадки розповсюджується їх дія та яким умовам має відповідати ІТ-інфраструктура замовника.

Замість висновку

Кібератаки еволюціонують, поширюються і наносять більше шкоди, ніж будь-коли. Вони загрожують будь-яким організаціям, але особливо небезпечними є для малого та середнього бізнесу. Зазвичай їх власники недооцінюють загрози, і, відповідно, не приділяють належної уваги захисту. Звичайно, ніхто не може гарантувати 100% надійного кіберзахисту, але ризики можна суттєво мінімізувати.

У цьому допоможуть автоматизоване резервне копіювання, продумана стратегія відновлення даних, забезпечення безпеки пристроїв та хмарних сервісів, регулярні тренінги для співробітників, а також традиційні методи захисту даних: надійні паролі, використання VPN, багатофакторна аутентифікація, ретельний моніторинг облікових записів з привілейованими права доступу до конфіденційної інформації. Не останню роль відіграє й формування цифрової гігієни та підвищення рівня обізнаності про актуальні кіберзагрози й методи протистояння їм.

👍НравитсяПонравилось2
В избранноеВ избранном0
LinkedIn
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Допустимые теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

www.urbackup.org
Там є все.

еще патчиться можно вовремя

Самый лучший способ защиты от кибератак, перекрыть доступ в интернет сотрудникам, которым он и не нужен по долгу службы, если ты бухгалтер, то ему нужен, только калькулятор, программа учёта, и доступ к государственным порталам, соответственно всё остальное можно блокировать, ну и регулярно наводить шухер, по поводу и без, чтобы сотрудники не расслаблялись, а с теми кто работает удалённо вообще непонятно что делать, там могут передать информацию как через личный компьютер, так и при личной встрече. Единственный способ это рабочая машина, которая будет работать с каким-то распознаванием лица, и журналировать каждое действие работяги, но тут начнут вонять про частную жизнь, мол штука которая следит за тобой, стоит у тебя дома.

А по интранету бродит троян, который принесли на флешке вместе с музыкой, или студенты в дипломнике

Лучший способ защиты — задуматься о той самой защите до того, как кто-то откроет boobs.jpg.exe

Если атака будет успешной — то в бекап попадут уже зашифрованные файлы, за расшифровку которых будут вымагать деньги

1.

Адже навіть сплативши кіберзлочинцям викуп, більшість компаній-жертв не отримує повного доступу до власної критично важливої інформації та застосунків.

Яким чином таке може статися?

2.

безнадійно застарілою. Настільки, що працівники щоранку фізично проводили заміну плівок для записів.

Автоматизація заміни плівок — це суттєві капітальні витрати. Скільки воно буде окуповуватись?

3.

Після визначення масштабу збитків

То який вектор проникнення був?

Чи правильно я розумію, що з inhouse бекапу з прогнозованою ціною володіння, пересадили на гачок зовнішнього сервісу?

Яка процедура відновлення бекапу у випадку смерті «розподілених сховищ», які «випадково» опинились в одному ДЦ?

Добрий день Олександре.
Нижче відповіді на ваші питання. Якщо ви хочете обговорити інші питання які вас турбують стосовно резервного копіювання — можете направити запит на info@kliksukraine.com.ua і ми з радістю допоможемо вам.

1.

Адже навіть сплативши кіберзлочинцям викуп, більшість компаній-жертв не отримує повного доступу до власної критично важливої інформації та застосунків.
Яким чином таке може статися?

Причин може бути дуже багато — від спроби «викачати» ще грошей у компанії до отримання коду для енкрипта або самих данних на клаудному сховищі які пошкоджені. Так ож ніхто не дає 100% гарантії що наступного дня всі ваші данні знову не удуть зашифровані.

2.

безнадійно застарілою. Настільки, що працівники щоранку фізично проводили заміну плівок для записів.
Автоматизація заміни плівок — це суттєві капітальні витрати. Скільки воно буде окуповуватись?

Річ у тім, що в данному випадку автоматизація прискорить відновлення системи що є дуже суттєвим плюсом так як компанія працює з продукцією яка швидко псується і чим довше відбувається простоювання тим більше продукція не відгружається і не може бути доставлена клієнту. Тому в перерахунку на затрати, яка компанія понесе в наслідок простоювання і ціною окупованості обладнная не є дуже суттевими.

3.

Після визначення масштабу збитків
То який вектор проникнення був?

Проникненн було сплановане з декількома етапами. Перший — спам атака на клієнта з використанням психологічної інженерії для запуску коду трояна, який запускався як системний процесс і будував туннель на віртуалку у хмарі звідки вже відбувався другий етап атаки — аналіз інфраструктури, встановлення трояну для збыру хешыв паролей, використання локального admin аккаунта для шифрування.

Чи правильно я розумію, що з inhouse бекапу з прогнозованою ціною володіння, пересадили на гачок зовнішнього сервісу?
У клієнта лишився OnPrem бекап + бекап в клауд Veeam + Amazon для long-term зберігання + OnPrem tape для long-term зберігання як резерв в наслідок проблем з інетом чи з клаудум.

Яка процедура відновлення бекапу у випадку смерті «розподілених сховищ», які «випадково» опинились в одному ДЦ?
Відповів вище.

Подписаться на комментарии