Hiába rendelkezik a szervezet biztonsági mentéssel, ha ez a lépés kimarad!

 

 

A szervezetek számára teljesen egyértelmű, hogy a biztonsági mentések készítése megkerülhetetlen, ennek megfelelően a legtöbb cég rendelkezik is mentési rendszerrel. (Ez az Acronis tavalyi felmérésében[1] részt vett szervezetek 90%-ára jellemző volt.)

Ennek ellenére sok szervezet ─ a Kaspersky idén márciusban publikált felmérése szerint[2] a cégek több, mint fele ─  mégis kifizeti a zsarolóvírus támadások során követelt váltságdíjat. Az EMSISOFT szakértői azt találták[3], hogy sok esetben éles helyzetben derülnek ki olyan hiányosságok, amelyek egyébként elkerülhetőek lettek volna.

A leggyakrabban felmerült problémák az alábbiak voltak:

  1. túl hosszú ideig tartott volna az adatok visszaállítása;
  2. a mentések titkosított formában kerültek tárolásra, azonban a visszaállításhoz szükséges dekriptáló kulcs a támadás során elérhetetlenné vált, vagy maguk a mentések is kompromittálódtak;
  3. a biztonsági mentések nem megfelelően kerültek konfigurálásra;
  4. a visszaállításra szolgáló szoftverek a fájlokkal együtt tikosításra kerültek;
  5. ha volt is katasztrófa utáni helyreállítási terv (DRP), arra az esetre nem tartalmazott forgatókönyvet, hogy a teljes IT infrastruktúra elérhetetlenné válik.

Ezeket a kockázatokat elkerülhetjük, ha ellenőrizzük, hogy a mentéseink valóban felhasználhatóak! 

Mire figyeljünk?

  1. Tervezzünk! Először is határozzuk meg, hogy pontosan mit szeretnénk tesztelni. Célszerű, hogy az üzletmenet-folytonosság biztosításához elengedhetetlen rendszerek és folyamatok helyreállíthatóságának tesztelése legyen a prioritás.
  2. Határozzuk meg pontosan, hogy milyen kritériumok mellett tekinthető sikeresnek a teszt! (Minél szigorúbbak vagyunk, annál valószínűbb, hogy éles helyzetben számíthatunk a visszaállítás sikerességére.)
  3. A visszaállási-teszteket javasolt rendszeres időközönként végrehajtani. Célszerű véletlenszerűen kiválasztott fájlok helyreállíthatóságát  gyakran, akár hetente tesztelni, míg az IT infrastruktúra minden elemét tervezetten, évente több alkalommal, valamint minden komolyabb rendszerszintű változtatás előtt és után.
  4. A biztonsági mentéseket teszteljük eltérő hardveres és szoftveres környezetben is! Erre a célra a VirtualBox egy hasznos megoldás.
  5. Érdemes ─ a backupok mellett ─ a szerverekről snapshotokat is készíteni, mert ezekből rövidebb idő alatt lehetséges a visszaállítás.
  6. Mindent dokumentáljunk! Kizárólag részletes dokumentáció ad módot a hibák elemzésére és korrekciók megtételére, emellett az esetleges személyügyi változásokat is kezelnünk kell.
  7. Nem csupán a biztonsági mentések funkcionalitásának ellenőrzése, hanem a teljes katasztrófa-helyreállítási terv (DRP) végrehajthatóságának ellenőrzése fontos. Az egyik legfontosabb tisztázandó kérdés, hogy az üzleti igények alapján előre meghatározott helyreállítási idő (Recovery Time Objective – RTO) tartható-e, illetve, hogy az aktuális személyi állomány valóban tisztában van-e azzal, hogy mi a feladata egy ilyen helyzetben.

Források:

[1] https://www.acronis.com/en-us/blog/posts/results-are-cyber-protection-week-2020-survey

[2] https://www.kaspersky.com/about/press-releases/2021_over-half-of-ransomware-victims-pay-the-ransom-but-only-a-quarter-see-their-full-data-returned

[3] https://krebsonsecurity.com/2021/07/dont-wanna-pay-ransom-gangs-test-your-backups/

[4] https://www.cert.govt.nz/it-specialists/critical-controls/implement-and-test-backups/

[5] https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-34r1.pdf