Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Co zrobić, aby Twoja firma nie została zaszyfrowana?

Co zrobić, aby Twoja firma nie została zaszyfrowana?

Najpopularniejszymi formami ataków na organizacje są nadal ransomware, malware, phishing, smishing czy DoS. Nazwy te przyprawiają o ból głowy już nie tylko osoby z działów IT sektorów szczególnie narażonych na cyberataki (jak wynika z raportu ENISY: administracja publiczna i dostawcy usług cyfrowych), ale również przedstawicieli innych branż. Dlaczego? Bo dziś to kwestia czasu, kiedy organizacja zostanie zaszyfrowana i jak duże będą tego skutki.

TROCHĘ DANYCH

Średni koszt ataku w Polsce w 2021 r. wynosił 1,49 mln zł, a składały się na niego i koszty związane z przestojem w działalności, kwestie operacyjne, utracona wiarygodność i zamówienia, a także kary za niewłaściwe zabezpieczenie danych (za: Sophos). W Polsce w 2022 roku aż 58% badanych firm zarejestrowała przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa, a 1/3 odnotowała wzrost intensywności cyberataków na swoje systemy – wynika z raportu „Barometr cyberbezpieczeństwa”, przeprowadzonego na zlecenie KPGM w lutym 2023 roku.

Światowe dane są jeszcze bardziej porażające, gdyż – jak podaje Sophos – 94% firm padło ofiarą cyberataku, 75% miało trudności ze znalezieniem źródeł tych incydentów, a średni czas potrzebny na wykrycie, zbadanie i zareagowanie na alert wynosił nawet 9 lub 15 godzin (odpowiednio: dla organizacji zatrudniających od 100 do 3000 pracowników i 3001 do 5000 osób). Szacuje się, że globalny koszt cyberprzestępstw w 2023 r. osiągnie 11 trylionów dolarów, a w 2027 –niemal 24 trylionów dolarów (za: State of Cybersecurity Resilience 2021, firmy Accenture). Jak zatem skutecznie przygotować się na potencjalny cyberatak i ochronić swoją organizację przed utratą drogocennych danych?

W BACKUPIE TKWI SIŁA

Podstawowym krokiem, który należy podjąć w ramach zabezpieczenia organizacji przed atakami ransomware, jest niewątpliwie zabezpieczenie infrastruktury poprzez firewalle, antywirusy, szyfrowanie SSL i tworzenie kopii zapasowych. FBI w doku-mencie „Ransomware prevention and response for CISOs” przekonuje, że to właśnie backup może być najlepszą metodą na odzyskanie danych.

Należy jednak pamiętać, aby mieć zaktualizowane oprogramowanie i by tworzyć kopie danych regularnie, zabezpieczać je i upewnić się, że są one oddzielone od środowiska produkcyjnego warstwą logiczną. Warto również sprawdzać integralność zabezpieczanych danych i testować proces odtworzenia. Takie testy powinny być przeprowadzane przynajmniej raz do roku, gdyż pozwalają na analizę wrażliwych punktów i sprawdzają, czy w razie ataku zaplanowany proces zadziała. Ekspert Dell Technologies, Kamil Grzesik, podkreśla jednak że „odpowiedzią na dzisiejsze wyzwania związane z cyberbezpieczeństwem organizacji jest przede wszystkim wielopoziomowa, holistyczna strategia, obejmująca swoim zakresem standardy bezpieczeństwa, wytyczne, zasoby ludzkie, procesy biznesowe i rozwiązania technologiczne”.

CYFROWY BUNKIER PEŁEN… KAMIENI!

- Dziś mówi się o tym, że dane są jednym z najważniejszych surowców XXI wieku. Ich integracja, udostępnianie, analiza i ochrona są fundamentem funkcjonowania i rozwoju organizacji. Nasi klienci coraz częściej zgłaszają się z prośbą o wypracowanie elastycznego, skalowalnego i dającego 100% pewności rozwiązania do zarządzania i zabezpieczenia danych. Jako Platynowy Partner Dell Technologies możemy zaoferować m.in. Cyfrowy Bunkier – mówi Rafał Brudnicki, właściciel firmy Servers24.pl, zajmującej się doradztwem i dostawami sprzętu i rozwiązań IT dla biznesu.

 - Systemy pamięci masowej z deduplikacją EMC Data Domain rewolucjonizują dziedziny tworzenia kopii zapasowych, archiwizowania i odzyskiwania sprawności po awarii przez stosowanie bardzo szybkiej deduplikacji przed zapisem. Sprawdzają się zarówno na potrzeby małych, zdalnych lokalizacji, jak i wysoce skalowalnych systemów zabezpieczania kopii zapasowych i danych archiwalnych w centrach danych dużych korporacji – dodaje.

Czym jest Cyfrowy Bunkier? Dell PowerProtect Cy-ber Recovery to narzędzie, które zapewnia sprawdzoną, nowoczesną i inteligentną ochronę w celu izolowania krytycznych danych, przyspieszenia ich odzyskiwania i identyfikowania podejrzanych działań. A w praktyce? — Założeniem Cyfrowego Bunkra jest to, aby dane, które trafią do niego, były w pełni bezpieczne i gwarantowały ich odtworzenie w świecie produkcyjnym, w jak najkrótszym czasie – podkreśla Kamil Grzesik. — Cyfrowy Bunkier gwarantuje nie tylko odzyskanie danych, które zostały zamrożone, zamienione w >, ale też ochronę danych oraz wykrywanie zagrożenia na jego wczesnym stadium – dodaje ekspert.

Podstawowa architektura PowerProtect Cyber Recovery opiera się głównie na elementach:

  • Izolacji danych fizycznych (AirGap) – jest to logiczna i fizyczna izolacja danych zabezpiecza-nych od środowiska produkcyjnego, która ma chronić przed niepowołanym dostępem. Dzięki temu firma ma pewność, że w każdej sytuacji będzie w stanie swoje dane odzyskać.

  • Niezmienności czyli gwarancji, iż – podczas ataku ransomware – dane organizacji pozostają w niezmienionej formie. Wszystkie dane w Cyfrowym Bunkrze są jak „kamienie”, co oznacza, że nie da się ich zaszyfrować, nadpisać czy usunąć, nawet posiadając hasło administratora. Daje to gwarancję odzyskania ich w 100% i w niezmienionej formie.

  • Analityce, która pomaga kontrolować na bieżąco co dzieje się z danymi organizacji. Środowisko jest stale monitorowane za pomocą oprogramowania do zarządzania Cyfrowym Bunkrem, które odpowiada za synchronizację kopii, przesyłanie danych, zabezpieczenie ich retention lockiem oraz stałą analizę. Wyznaczony użytkownik otrzymuje raporty m.in. dotyczące tego, jak wygląda zajętość i wydajność.

DANE Z WIRUSEM? NIE W TYM PRZYPADKU!

Ważnym uzupełnieniem Cyfrowego Bunkra jest CyberSense. — Jest to oprogramowanie, które wykorzystuje uczenie maszynowe i umożliwia szybką detekcję ataku oraz szybkie odtworzenie po ataku. Działa na kilku płaszczyznach: analizy danych, które są w Cyfrowym Bunkrze, pod kątem sygnatur wirusów, zagrożeń, luk bezpieczeństwa. Pliki badane są również pod kątem zawartości, sygnałów szyfrowania, etc. – tłumaczy Kamil Grzesik z Dell Technologies.

Oznacza to, że program analizuje metadane plików, ale też ich zawartość. Dzięki temu nie ma możliwości, aby – w razie potrzeby odtworzenia danych organizacji – system został zainfekowany przez niewyczyszczone dane.

LET’S TALK ABOUT IT!

Zamiast w razie cyberataku zastanawiać się, czy płacić okup przes-tępcy, warto już dziś podjąć stosowne kroki w celu ochrony danych. W naszych czasach nie należy lekceważyć pytań o cyberbezpieczeństwo swojej organizacji i przygotowanie pracowników na wypadek zaszyfrowania. Ważne jest, aby weryfikować, sprawdzać, zastanawiać się, rozwijać i testować różne scenariusze. Firma Servers24.pl we współpracy z Dell Technologies jest w stanie pomóc klientowi w zdefiniowaniu potrzeb, zaprojektowaniu, przetestowaniu (Proof of Concept) oraz wdrożeniu systemu ochrony danych, dzięki czemu najbardziej wyszukane ataki cyfrowe nie będą w stanie uniemożliwić odtworzenia krytycznych danych organizacji.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa