Чтобы противостоять растущим угрозам программ-вымогателей, организациям необходимо внедрить комплексную защиту, уделив особое внимание безопасному хранению данных и стратегиям резервного копирования, основанным на кибербезопасности.
Атаки программ-вымогателей с годами становятся все более изощренными, чтобы опережать развивающиеся стратегии кибербезопасности, а с появлением искусственного интеллекта эти атаки становятся ещё более эффективными.
Согласно последнему отчету о состоянии программ-вымогателей от Sophos, более половины организаций (59%) подверглись атаке в прошлом году. Из них 63% получили требование о выкупе в размере 1 миллиона долларов или более.
Использование программ-вымогателей в качестве предпочтительного метода кибератак не является новаторским или новым, но передовые методы, используемые для выполнения этих типов атак, являются таковыми. Эти типы атак выросли на 18% только за последний год — ошеломляющее число, которое будет только расти.
Для борьбы с растущими угрозами программ-вымогателей организациям необходимо будет применять комплексный подход к защите, включающий внедрение стратегий безопасного хранения и резервного копирования, разработанных с учетом требований кибербезопасности.
Это так же просто, как 1-2-3… или 3-2-2-1-0
Большинство организаций уже знакомы с «правилом 3-2-1» резервного копирования данных, которое гласит , что предприятия должны хранить три копии своих данных на двух разных типах носителей, при этом одна копия должна храниться вне офиса для максимальной защиты.
Однако, поскольку число программ-вымогателей и других типов кибератак продолжает расти, организации осознали важность сохранения четвертой копии своих данных. В связи с этим правило 3-2-1 было обновлено, чтобы отразить реалии сегодняшнего расширенного ландшафта угроз.
Модернизированная версия правила 3-2-1 называется « правилом 3-2-1-1-0 », которое предусматривает, что организации теперь должны хранить не менее трёх копий данных в дополнение к исходным данным, продолжая при этом использовать два разных типа резервных носителей. К ним могут относиться диск, лента, облачное хранилище или твердотельные накопители (SSD). Кроме того, одну копию по-прежнему необходимо хранить вне офиса, а одну копию следует хранить полностью в автономном режиме.
Наконец, и, возможно, самое главное, необходимо убедиться, что исходная резервная копия не содержит ошибок — это крайне важно для подтверждения того, что правильные исходные данные восстанавливаются должным образом.
Автономное хранилище как якорь
Даже технологии хранения на базе ИИ , какими бы продвинутыми они ни были, будут по-прежнему уязвимы для развивающихся методов, используемых киберпреступниками (в конце концов, злоумышленники также могут использовать ИИ в своих интересах). Это одна из причин, по которой офлайн-хранение имеет решающее значение: организациям необходимо обеспечить физическое отделение от более широкого цифрового ландшафта.
Поскольку офлайн-хранилище физически не подключено к сети организации, оно изолировано от «кибер»-части кибератак, что означает, что важные резервные копии данных остаются недоступными для киберпреступников. Эта стратегия известна как «воздушное зазор», что даёт организациям больше контроля над безопасностью своих данных.
Ленточная технология является стандартным методом автономного резервного копирования для крупных организаций, поскольку она особенно идеальна для стратегий с воздушным зазором, поскольку данные резервного копирования хранятся на физических картриджах, которые затем физически сохраняются либо в ленточной библиотеке, либо в службе внешнего хранилища. Это создает фактический физический воздушный зазор между данными и сетью, гарантируя, что кибер-злоумышленники не смогут получить к ним доступ.
Существует также вариант хранения объектов вне площадки, который предлагает альтернативный способ обеспечения физического воздушного зазора и ускорения времени восстановления. Однако, в отличие от решений на основе лент, они требуют сетевого подключения для облегчения приёма данных и, таким образом, потребуют дополнительных мер безопасности для обеспечения настоящей изоляции.
Необходимость офлайн-опции
Помимо предоставления изолированной резервной защиты от нарушений, автономное хранилище предлагает ряд других ценных преимуществ. Например, эти решения могут смягчить последствия полного отказа сети из-за таких событий, как проблемы с оборудованием или погодные катаклизмы, гарантируя, что бизнес сможет продолжать свою работу в обычном режиме с минимальными перебоями.
При хранении в автономном режиме или в физическом месте данные также гораздо проще контролировать и управлять ими. В отличие от данных, которые распределены по разным серверам и сетям, автономные данные упрощают для организаций доставку обновлений, изменений и удалений информации. Это также значительно упрощает восстановление данных, поскольку нет гарантии, что данные, хранящиеся в облаке, можно будет полностью восстановить после катастрофического события.
Кроме того, все более сложные кибератаки могут даже сделать данные непригодными для использования. Однако, если решение для автономного хранения данных организации эффективно управляется на постоянной основе, этот риск можно снизить, и организации могут быть уверены, что их данные всегда будут доступны и нетронутыми.
Обеспечение будущего
В мире, где угрозы программ-вымогателей продолжают развиваться, организациям необходимо оставаться на шаг впереди, внедряя надёжные многоуровневые стратегии защиты.
Рост числа кибератак с использованием искусственного интеллекта лишь усиливает потребность в комплексных решениях, которые находятся на шаг выше, например, в правиле 3-2-1-1-0, где автономное хранение играет решающую роль.
Интегрируя офлайн-резервное копирование и системы с воздушным зазором, компании могут гарантировать, что их критически важные данные защищены и могут быть восстановлены — даже в условиях сложных кибератак или непредвиденных катастроф. В конечном счёте, проактивный подход к защите от программ-вымогателей, основанный на надёжных методах хранения и резервного копирования, является ключом к защите организаций сегодня и в будущем.
Автор Станислав Иванов
Контакты, администрация и авторы