Неприступный замок данных: защита ЦОД от программ-вымогателей

Центр обработки данных (ЦОД) – своего рода замок. И этот замок необходимо постоянно защищать, обеспечивая как физическую, так и информационную безопасность. Для физической безопасности ЦОД можно, к примеру, построить высокий забор/стену, вырыть ров и наполнить его водой. Связь с внешним миром может обеспечивать откидной мост. Но на определённом этапе ЦОД придется принимать, обрабатывать и хранить данные, что сделает его потенциальной мишенью для киберпреступников.

В хакерских сообществах простой взлом систем безопасности различных организаций уже не столь популярное, почётное и доходное занятие как, например, распространение программ-вымогателей. До недавнего времени компании тратили миллиарды долларов на обеспечение физической и информационной безопасности данных. Но сегодня основной движущей силой деятельности любой организации является обмен данными посредством ЦОД. 

Сегодня вопрос не только в том, как организации защититься от программ-вымогателей, но и в разработке и применении эффективных рекомендаций и практик по восстановлению данных, если вредонос уже сделал своё чёрное дело. В связи с постоянным обменом данными, открываются уязвимости системы безопасности. Можно ли полностью предотвратить вредоносные атаки и как максимально обезопасить себя от них? Не секрет, что наилучший способ борьбы с заражением – профилактика. К средствам профилактики от инфицирования информационных систем относятся: файрволы, мейл-сканеры и другие инструменты из арсенала ИБ. Проблема в том, что создатели компьютерных вирусов всегда на шаг впереди разработчиков средств защиты. Подобное происходит потому, что представители отрасли ИБ, как правило, реагируют на уже существующие киберугрозы.

Поскольку к корпоративной сети постоянно подключено множество устройств, включая личные устройства сотрудников компании, всегда есть риск заражения. Притом что среднестатистические пользователи далеко не всегда могут определить вредоносы (в частности, программы-вымогатели), маскирующиеся под безобидные файлы, с которыми они сталкиваются ежедневно. Поэтому необходимо проводить обязательную разъяснительную работу среди тех, кто имеет доступ к информационной системе организации. Кроме того, необходимо разработать внутренние правила ИБ организации, к примеру, оптимальные планы резервного копирования и разрешения проблем в случае возникновения нештатных ситуаций, связанных с атаками вредоносных программ.

Насколько ново явление?

Как давно появились программы-вымогатели? За исключением вредоносов, написанных правительственными организациями для совершения диверсий, всегда были вирусы, которые хакеры писали для развлечения, чтобы стать более известными или для организации DDoS-атак на тот или иной сервис. Хакеры также могут использовать реле email. С появлением биткоинов, подразумевающих полную анонимность получения платежей, и, как видно из данных финансового отчёта компании Herjavec Group, наряду с получением баснословных прибылей возникают проблемы безопасности у организаций, подвергшихся хакерским атакам. Поэтому компаниям необходимо создавать собственные «замки данных», «опуская мосты» только тогда, когда они полностью уверены в безопасности или в этом есть необходимость. Осторожность – прежде всего.

Одно из самых главных оружий против программ-вымогателей – создание «воздушных зазоров» между данными и их резервными копиями. Эффективная система резервного копирования – «Ахиллесова пята» в планах злоумышленников, использующих программы-вымогатели либо любые вредоносные программы. Эта истина подтверждается практикой. Однако постоянная эволюция программ-вымогателей и активное использование онлайн-инструментов для резервного копирования данных вынуждает быть начеку. Сегодня крайне важно иметь в наличии инструменты для резервного копирования онлайн и носители для хранения резервных копий, которые не были бы связаны между собой, а также с корпоративной сетью хранения данных. В перспективе эта схема станет ещё более актуальной. Просто задумайтесь над тем, что на кону большие деньги как для вас, так и для киберпреступников. В особенности если программы-вымогатели распознают системы резервного копирования. Крайне важно учитывать всё заранее и позаботиться о том, чтобы ваша система резервного копирования была надёжно защищена от возможных атак вредоносов.

Восстановление

Каковы наиболее эффективные способы восстановления системы после взлома? Любые мероприятия резервного копирования должны проводиться в соответствии со стратегией восстановления данных, принятой в вашей организации. Их следует проводить лишь после полного удаления вредоносной программы и всех её копий. Вначале, безусловно, необходимо восстановить ключевые системы, при этом скорость процесса зависит от масштабов ущерба, нанесённого хакерской атакой. В технологии восстановления должна быть предусмотрена возможность загрузки соответствующей программы посредством стандартной операционной системы, что очень часто упускается при подготовке сценариев восстановления системы после хакерских атак.

Необходимо решить ещё один вопрос – обеспечить возможность загрузки инструментов резервного копирования, включая программное обеспечение, стандартными средствами операционной системы. Надо сказать, что об этом нередко забывают, особенно при тестировании планов восстановления.

Наличие плана восстановления системы – самое главное. В будущем вредоносные программы станут более скрытными и будут маскироваться в файловой системе в течение определённого периода времени. Таким образом они будут попадать и в резервные копии. Поэтому очень важно обезопасить резервные копии, храня их в том числе и на внешних носителях. Помните старую истину – ваши данные надёжно защищены только в том случае, если вы храните по три их копии в разных местах.

Мы рекомендуем придерживаться следующих 5 правил:

  • Обучайте сотрудников основам ИБ, дабы они имели представление о том, что такое программы-вымогатели и знали как они распространяются.

  • Регулярно обновляйте файрволы и системы сканирования входящих электронных сообщений.

  • Делайте зазоры между резервными копиями и архивами в корпоративной сети.

  • Постоянно обновляйте систему резервного копирования данных.

  • Не забывайте о том, что резервные копии важный элемент восстановления данных; легче предотвратить взлом системы, чем работать с его последствиями.

Эти же принципы актуальны для компаний, хранящих свои данные в облачных хранилищах. Использование облачных хранилищ обеспечивает определённую экономию средств, но не все они обладают собственными ЦОД; следовательно, не могут гарантировать полную безопасность ваших данных. Поэтому планы резервного копирования всё равно необходимы.

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: Новые статьи на Anti-Malware.ru