Журнал "Information Security/ Информационная безопасность" #4, 2021

Стратегии безопасности с использованием "воздуш- ных зазоров" также не могут полностью решить пробле- мы надежности и скорости. Даже при наличии снэп- шотов и "воздушных зазо- ров" организации будут ограничены в скорости вос- становления данных. 1. Целостный подход к без- опасности: средства обеспече- ния безопасности и поддержа- ние их в актуальном состоянии, а также использование ком- плексных передовых методов помогают защитить данные и ускорить обнаружение кибера- таки. Основные рекомендации здесь сводятся к обновлению программного обеспечения и операционных систем акту- альными патчами безопасности, обучению сотрудников внима- тельному отношению к ссылкам и вложениям в электронных письмах, особенно нежелатель- ным, а также регулярным бэка- пам и их хранению на отдель- ных от продуктивных данных устройствах ("воздушные зазо- ры"). Особое внимание стоит уделять тому, чтобы бэкапы всегда были защищены и неизменяемы, благодаря этому в случае получения досту- па хакеры будут ограничены в своих действиях. 2. Следующим этапом являет- ся понимание того, как должна функционировать инфраструк- тура организации, чтобы любое отклонение от нормальной работы было замечено в корот- кий срок. Ведь иногда может пройти несколько недель, преж- де чем кто-то из сотрудников компании обратит внимание на не соответствующее норме функционирование системы и появится сигнал о том, что данные или системы могут быть скомпрометированы. 3. Ключом к обеспечению быстрого восстановления после кибератаки являются бэкапы. Здесь при выборе поставщиков ИТ-руководителям следует обращать особое внимание на соглашения об уровне обслу- живания (SLA) по восстановле- нию данных, а также их бэкапу. Не забывайте об изоляции Пристальное внимание стоит уделить и "воздушным зазо- рам". Они служат средством разделения производственных и резервных сетей. Целью "воз- душного зазора" является изо- ляция критически важных дан- ных от локальных сетей и про- изводственных областей, кото- рые более уязвимы для атак. Благодаря доступу к данным в продуктивной сети бэкапы регулярно обновляются, при этом обе стороны необязатель- но связаны друг с другом. В связи с этим могут возни- кать проблемы, которые следу- ет учитывать при использовании "воздушных зазоров": l они не на 100% защищены от атак; l они могут быть дорогими в реализации и эксплуатации, а также сложными в управ- лении и обслуживании; l их масштабируемость ограни- ченна, а вместе с тем и ско- рость восстановления боль- ших объемов данных может быть медленной; l они не решают проблему внутренних угроз или ком- прометации учетных данных администраторов систем хра- нения данных или бэкапов; l восстановление больших объемов файлов занимает слишком много времени из- за необходимости соблюде- ния строгих RPO, а класси- фикация данных для много- уровневого восстановления требует времени и усилий. Стратегии безопасности с использованием "воздушных зазоров" также не могут пол- ностью решить проблемы надежности и скорости – двух наиболее важных факторов для успешного восстановления дан- ных. Предупрежден – значит вооружен: быстрое восстановление данных Даже при наличии снэпшотов и "воздушных зазоров" органи- зации будут ограничены в ско- рости восстановления данных. Если крупное предприятие при- остановит работу хотя бы на один час, это может стоить ему миллионы и нанести непопра- вимый ущерб доверию и лояль- ности клиентов. Может случится и так, что компании придется восстанавливать все файлы или несколько баз данных, что зани- мает от нескольких часов до нескольких дней. Теперь пред- ставьте, что нужно восстановить 50 или 100 баз данных, и станет ясно, насколько важна скорость восстановления, после атаки. Поэтому при оценке постав- щиков систем хранения данных и резервного копирования очень важно помнить про необходи- мость установки SLA и выбор правильного решения для бэка- па, которое сможет обеспечить максимальную скорость восста- новления данных – до сотни терабайт в час, если все сло- жится наихудшим образом. Организациям необходима стратегия, которая будет соче- тать в себе надлежащие пре- вентивные меры, регулярное создание снэпшотов и решение для быстрого восстановления, позволяющее в скором време- ни вернуться к работе. До тех пор пока восстановление дан- ных не станет достаточно быст- рым, чтобы избежать серьез- ных организационных, репута- ционных и финансовых послед- ствий, вся проделанная работа по защите этих данных будет бесполезной. Независимо от платформы или базовой тех- нологии организации нуждают- ся в первую очередь в скорости восстановления данных, ведь бизнес не стоит на месте и не будет вас ждать. l • 29 ТЕХНОЛОГИИ www.itsec.ru Особое внимание стоит уделять тому, чтобы бэкапы всегда были защищены и неизменяемы, благодаря этому в случае получения доступа хакеры будут ограничены в своих действиях. Ваше мнение и вопросы присылайте по адресу is@groteck.ru Количество атак с использованием программ-вымогателей Источник: исследование Positive Technologies "Актуальные киберугрозы: II квартал 2021 года"

RkJQdWJsaXNoZXIy Mzk4NzYw