Post

Dlaczego to odzyskiwanie danych się nie powiodło?

Przez ostatnie 30 lat profesjonaliści z branży IT przychodzili do nas po rozwiązania problemów, których nie potrafią rozwiązać. To jest oparte na prawdziwej historii. Aby nie wprawiać klienta w zakłopotanie, zamaskowaliśmy jego prawdziwą tożsamość, ale reszta faktów jest dokładna. Jeśli twoje systemy IT dały ci te same wskazówki, czy mógłbyś wydedukować przyczynę?

Ustawienie
Dział IT dla dużego kompleksu rozrywkowego obsługiwał wiele krytycznych operacji biznesowych, w tym bazy danych SQL Server, udziały w plikach i systemy lojalnościowe klientów w ich głównym centrum danych na miejscu. W celu ochrony tych aplikacji i danych stosowano najlepsze praktyki. Oprócz spełniania podstawowych wymogów ochrony danych za pomocą zapory sieciowej i skanera antywirusowego, który jest pilnie aktualizowany za pomocą najnowszej biblioteki znanych wirusów skanera, jest stale aktualizowany). Każdy pracownik mający dostęp do sieci firmowej został przeszkolony w zakresie identyfikacji i unikania niebezpiecznych pobrań.

Wykorzystali Veeam do stworzenia kopii zapasowej swojego głównego centrum danych. Kopie zapasowe były przechowywane lokalnie i replikowane przez sieć WAN do zdalnego budynku na terenie obiektu. Kopie zapasowe były wykonywane regularnie i wydawały się być skuteczne. Okresowo przeprowadzano testy w celu upewnienia się, że serwery zostaną przywrócone do pracy w przypadku wystąpienia przestoju.

Pewnego dnia pracownicy z wielu działów zadzwonili do Service Desk, ponieważ ich stanowiska pracy nie reagowały i nie mieli dostępu do swoich aplikacji biznesowych. Serwery wydawały się działać bez alarmów pochodzących od sprzętu. Próby ponownego uruchomienia aplikacji przez administratorów zakończyły się niepowodzeniem, więc rozpoczęto procedury odzyskiwania danych. Odzyskiwanie awaryjne nie naprawiło ani jednej aplikacji i pozostawiono je niemal całkowicie wyłączone.

Więc, co się stało? Daliśmy ci kilka wskazówek. Czy pomogłoby ci to powiedzieć, że kilka minut później na ekranach w całej operacji zaczęły pojawiać się ekrany domagające się zapłaty okupu?

Co się stało?
Tak. Zostali zaatakowani okupem. Nawet jeśli pracownicy zostali przeszkoleni, ktoś kliknął na link, który zainicjował infekcję. Pliki i foldery danych biznesowych były zaszyfrowane i niedostępne. Najgorsze jest to, że ta forma okupu aktywnie poszukiwała infrastruktury kopii zapasowych i szyfrowała ją. Gdy aplikacja do tworzenia kopii zapasowych jest zaszyfrowana, pliki kopii zapasowych są bezwartościowe. Nie wierz, że Veeam może być celem, sprawdź ten ciąg znaków z własnego forum społecznościowego Veeam.

Przedsiębiorstwo musiało zamknąć drzwi na pięć dni w trakcie pracowitego weekendu wakacyjnego kosztem setek tysięcy dolarów utraconych przychodów i kosztów odzyskiwania należności.

Jak uniknąć tego scenariusza awarii odzyskiwania danych
Błąd w odzyskiwaniu danych doprowadził do upadku całej organizacji, ponieważ infrastruktura kopii zapasowych była całkowicie zagrożona. Jedynym realnym sposobem na jej odzyskanie jest podjęcie kroków w celu całkowitego uniknięcia infekcji. Kilka kroków, które powinna podjąć każda organizacja:

Symulacja phishingu - Musisz stale uczyć swoich pracowników, że oni i firma są stale atakowani. Wiele firm zwraca się do produktów, aby edukować pracowników, przeprowadzając symulowane ataki phishingowe i szkolenia z zakresu bezpieczeństwa. Weź pod uwagę produkt taki jak Bullphish ID by ID Agent.
Wdrożenie urządzeń do tworzenia kopii zapasowych opartych na systemie Linux - Aby uniknąć tego i innych problemów z okupem systemu Windows, urządzenia do tworzenia kopii zapasowych i odzyskiwania danych Unitrendy są dostarczane w systemie Linux.
Korzystaj z pamięci masowej w chmurze - Dzięki chmurze Unitrends Cloud kopie zapasowe można tworzyć poza siedzibą firmy i fizycznie odłączać od środowiska produkcyjnego.
Uzyskaj korzyści z automatycznego, opartego na uczeniu się maszynowym wykrywania oprogramowania okupowego - urządzenia Unitrends mogą szybko i automatycznie identyfikować aktywność oprogramowania okupowego jako część każdej kopii zapasowej. Po wykryciu, e-maile i alarmy z tablicy rozdzielczej są natychmiast wysyłane do administratorów, a wszystkie podejrzane kopie zapasowe są oznaczane ikonami, aby zapobiec odzyskaniu zainfekowanych plików. Administratorzy mogą szybciej odzyskiwać dane przy użyciu łatwo identyfikowalnych, niezainfekowanych kopii zapasowych.
Ransomware jest tylko jedną z przyczyn niepowodzeń w odzyskiwaniu plików. Aby zobaczyć listę kontrolną innych częstych problemów, które mogą spowodować, że odzyskiwanie nie powiedzie się, sprawdź link. Kontynuuj śledzenie naszego bloga w miarę jak przedstawiamy inne wyzwania związane z pomyślnym odzyskiwaniem danych i dowiedz się, jak najlepiej unikać bycia ofiarą.

 

Komentarze (0)

Zostaw komentarz