O tym jak wa?ne s? kwestie backupu, przywracanie danych i o tym, co stoi na przeszkodzie bezproblemowych operacji w tym zakresie mówi Rod Mathews, wiceprezes i dyrektor generalny dzia?u rozwi?za? do ochrony danych w firmie Barracuda Networks.
Niedawno obchodzono ?wiatowy Dzie? Backupu (World Backup Day, WBD), którego ide? jest edukowanie u?ytkowników, w tym instytucji i firm, w zakresie tego, ?e dane musz? by? chronione. Z tej okazji Barracuda Networks opublikowa?a sonda? przeprowadzony w?ród osób, których obowi?zki obejmuj? ochron? i przywracanie danych. Mówi?c wprost: niektóre wnioski z przeprowadzonych ankiet s? alarmuj?ce. W niniejszym artykule przedstawimy wyniki sonda?u, wyja?nimy, co znacz? i doradzimy, jak rozwi?zywa? problemy.
Ransomware
Jak wiadomo, ransomware przybiera wymiary globalnej epidemii, której koszty w 2017 r. szacuje si? na 5 miliardów dolarów. Ransomware to gro?ny atak, który nie do??, ?e uniemo?liwia zaatakowanym dost?p do ich systemów, to jeszcze sprawia, ?e dane staj? si? bezu?yteczne. Zagro?enia tego typu przysporzy?y wielu k?opotów instytucjom medycznym i publicznym, organom ?cigania i oczywi?cie firmom na ca?ym ?wiecie. Ci, którzy padli ofiar? ransomware’u, maj? tylko dwa sposoby, ?eby odzyska? dane bez p?acenia okupu: pobranie bezp?atnego programu deszyfruj?cego z serwisu takiego jak www.nomoreransom.org albo skorzystanie ze strategii ochrony danych i odzyskanie informacji.
Niektóre ofiary nie maj? wyboru i musz? zap?aci? okup albo pogodzi? si? z utrat? danych. To niefortunna sytuacja, bo nawet je?li okup jest niewielki, takie post?powanie wi??e si? z pewnymi problemami:
- Przest?pcy wiedz?, ?e ofiara jest gotowa zap?aci? okup, wi?c istnieje wi?ksze prawdopodobie?stwo, ?e zaatakuj? ponownie
- Nie wiadomo, czy przest?pcy rzeczywi?cie chc? lub mog? odszyfrowa? dane
- Deszyfrowanie mo?e nie zadzia?a?, a wówczas i tak dane zostan? utracone
- Organa ?cigania i inne w?adze odradzaj? nagradzanie przest?pców przez p?acenie okupu
Je?li chodzi o deszyfrowanie i przywracanie danych, mo?na zda? si? na szcz??cie – albo wdro?y? kompleksow? strategi?, zanim dojdzie do ataku.
Ochrona i przywracanie danych
Istnieje wiele definicji „ochrony danych”, ale ich wspólnym motywem jest to, ?e przewiduj? co? wi?cej, ni? tylko wykonywanie kopii zapasowych. Odpowiednia ochrona danych wchodzi w zakres planowania bezpiecze?stwa: obejmuje ci?g?o?? biznesow? i planowanie na wypadek awarii, a tak?e wiele technik zapobiegania nieautoryzowanemu dost?powi. Sonda? firmy Barracuda skupia? si? na przywracaniu danych, czyli tym, co w ostatecznym rozrachunku administratorzy systemu staraj? si? zapewni? swoim firmom. Kompleksowa ochrona danych zak?ada ci?g?? dost?pno?? i osi?galno?? danych.
Dost?pno?? a osi?galno??
Na pocz?tek wyja?nijmy krótko, o czym mowa. Kiedy mówimy o dost?pno?ci backupu, mówimy o danych, które s? zapisane jako kopia zapasowa. W przypadku systemu bazuj?cego na ta?mach lub dyskach, kopie zapasowe danych s? dost?pne na ta?mie lub dysku.
Osi?galno?? danych odnosi si? do tego, jak ?atwo mo?na uzyska? do nich dost?p w celu przywrócenia. W powy?szych przyk?adach dane nie s? osi?galne, je?li ta?ma lub dysk nie znajduje si? w kompatybilnym systemie. Osi?galno?? tego systemu mo?e by? bliska 100 procent, kiedy administrator przebywa w serwerowni, ale zmniejsza? si? do zera, kiedy administrator znajduje si? poza siedzib? firmy albo z dala od wyznaczonego komputera. Tymczasem dost?pno?? danych pozostaje taka sama.
Na pytanie o dost?pno?? i osi?galno?? danych 70,3 proc. respondentów odpowiada, ?e jedno i drugie jest jednakowo wa?ne. Wskazuje to, ?e respondenci rozumiej? warto?? danych, a tak?e warto?? ich szybkiego przywracania, by? mo?e ze zdalnej lokalizacji, a nawet z poziomu urz?dzenia mobilnego.
Ochrona wielu lokalizacji
By? mo?e jednym z powodów, dla których wielu respondentów ceni osi?galno?? równie wysoko, jak dost?pno??, jest to, ?e 53,4 proc. odpowiada za przywracanie danych w wi?cej ni? jednej lokalizacji. Oznacza to, ?e wi?kszo?? respondentów przynajmniej od czasu do czasu pracuje zdalnie. Ich systemy przywracania danych musz? by? osi?galne z wi?cej ni? jednej lokalizacji i prawdopodobnie wi?cej ni? jedn? metod?.
50,6 proc. respondentów mówi, ?e u?ywaj? backupu chmurowego, a 76 proc. replikuje kopie zapasowe danych w chmurze. Liczby te sugeruj?, ?e 77,4 proc., które podaje, ?e ma plan usuwania skutków awarii, u?ywa chmury z my?l? o redundancji i osi?galno?ci. Kopie przechowywane w chmurze zwykle przywraca si? za pomoc? przegl?darki internetowej, nie potrzeba do tego specjalnego sprz?tu.
Z?e wie?ci
Dwa rezultaty sonda?u budz? pewne obawy w?ród specjalistów firmy Barracuda zajmuj?cych si? ochron? danych. Po pierwsze, 81,2 proc. respondentów nie testuje swoich strategii ochrony danych cz??ciej ni? raz rocznie, z czego mniej wi?cej po?owa nie testuje ich w ogóle. Mo?e to przysporzy? im powa?nych problemów. Jak wcze?niej wspomnieli?my, przywracanie danych jest jedynym sposobem, ?eby unikn?? p?acenia okupu, który wcale nie gwarantuje odzyskania zaszyfrowanych informacji.
Warto te? pami?ta?, ?e testowanie zasobów firmy jest dobr? praktyk?. Je?li firma zainwestowa?a w technologi? i planuje ochron? danych, powinna regularnie testowa? swoje rozwi?zania. Warto?? plików u?ytkowników zmienia si?, aplikacje bywaj? dodawane lub wymieniane, a dane przenoszone… wszystko to sprawia, ?e kopie zapasowe nale?y testowa? cz??ciej, ni? raz na rok. Mo?e zmodernizowana aplikacja u?ywa nowej bazy danych, zamiast p?askich plików. Mo?e nowej aplikacji nie dodano do planu ochrony danych.
Drugi problem jest zwi?zanych z pakietem Office 365. Niemal 66 proc. administratorów Office 365 zdaje si? na Kosz jako narz?dzie do backupu. Tylko jedna trzecia respondentów u?ywa rozwi?zania do ochrony danych, aby zabezpieczy? swoje wdro?enia Office 365.
Kosz Microsoftu to przydatna funkcja, ale jej zadaniem jest zapobieganie przypadkowej utracie informacji. Nie zosta?a zaprojektowana jako rozwi?zanie do przywracania danych. Nie oferuje funkcji niezb?dnych do ochrony Exchange, Sharepoint, OneDrive i innych us?ug. Domy?lne czasy retencji dla poszczególnych us?ug nie s? ustandaryzowane, wi?c mo?e si? okaza?, ?e administratorzy nie dysponuj? nawet t? minimaln? ochron?, na któr? liczyli. Danych przeterminowanych lub usuni?tych z Kosza nie da si? odzyska?. Firmy, które podlegaj? przepisom o ochronie danych, zapewne przekonaj? si?, ?e natywne narz?dzia Microsoftu nie spe?niaj? standardów regulacyjnych.
Co dalej?
Je?li u?ytkownik znajduje si? w sytuacji, któr? opisali?my powy?ej jako „z?e wie?ci”, nie powinien zanadto si? przejmowa?. Mo?na to szybko naprawi? i stopniowo doskonali? z biegiem czasu. Nale?y zacz?? od przeanalizowania bie??cego planu ochrony i przywracania danych. Czy w ogóle go posiada? Kto jest odpowiedzialny za wdro?enie i realizacj? planu? Czy plan jest testowany? Czy istniej? jakie? rozbie?no?ci mi?dzy za?o?eniami planu a mo?liwo?ciami posiadanych rozwi?za? do ochrony danych? Jednym z najwa?niejszych pyta?, które u?ytkownik powinien sobie zada?, brzmi: czy plany ochrony i przywracania danych stanowi? cz??? strategii bezpiecze?stwa? Je?li pracuje w ?rodowisku, w którym ochrona danych jest niezale?na od bezpiecze?stwa, czas po??czy? te dwie funkcje. W erze ransomware nie mog? one by? rozdzielone.