Médii se rychle a zběsile šíří zprávy o různých verzích šifrovacích trojanů. Účelem těchto hrozeb, které jsou známé také jako ransomware, je vydírání majitelů infikovaných zařízení.
V současné době se různé variace malwaru typu trojan, jako jsou Locky, TeslaCrypt a CryptoLocker používají k útokům na firmy. Bránami pro útok jsou často bezpečnostní díry ve webových prohlížečích a modulech plug-in nebo omylem otevřené přílohy e-mailů. Jakmile se ransomware dostane do firemní sítě, velmi rychle se šíří a začne šifrovat cenná data. CSIRT firmám doporučuje implementaci efektivní strategie pro zálohování a obnovu pro případ napadení ransomwarem a ochranu proti ztrátě dat, kterou může způsobit CryptoLocker či jiný trojan.
Další oblastí, na kterou se musí zaměřit bezpečnostní IT specialisté, je sdílení po síti. Podle serveru Bleeping Computer se ransomware využívá také pro přístup ke sdíleným položkám.
Vzhledem ke kritické důležitosti pracovních prostředí a příslušných dat hraje výraznou roli pravidlo 3-2-1, zejména jeho poslední část. Podle tohoto pravidla je třeba 3 kopie firemních dat uložit na 2 různých médiích a udržovat 1 kopii offsite.
Zálohovací architektura, kterou doporučuje společnost Veeam, zajišťuje využití primárního zálohovacího zařízení pro rychlé procesy zálohování a obnovy a poté kopírování pravidelných záloh na sekundární zálohovací zařízení prostřednictvím nativní úlohy kopírování záloh.
Možnosti exportu dat
1. Ukládání záložních kopií na disk
Jak je uvedeno výše, první možností je přenést data z jednoho umístění do jiného prostřednictvím úlohy kopírování záloh. Nedochází k pouhému zkopírování souboru, ale také se načítají body obnovení a zapisují do umístění na druhém disku. Pokud by došlo k zašifrování či poškození primární zálohy, selhala by rovněž úloha kopírování záloh, protože by řešení Veeam nedokázalo data interpretovat.
V takové situaci by bylo jedinou nadějí sekundární úložiště záloh oddělené od zbytku prostředí IT. Kvůli ochraně před trojany pro Windows se také osvědčilo používat úložiště záloh se systémem Linux.
2. Vyměnitelné pevné disky
Další možností je používat jako sekundární úložiště vyměnitelné úložné zařízení. K tomu se obvykle používají vyměnitelné pevné disky, například s rozhraním USB. S využitím funkce střídání médií (viz uživatelská příručka) dokáže technologie Veeam zjistit opakované vložení starého média a automaticky zajistit smazání původních záložních souborů a zahájení nového řetězce záloh.
Zde je důležité poznamenat, že vyměnitelná média (běžné pevné disky s rozhraním USB atd.) je nutné pravidelně střídat a nemít je stále připojené k systému.
3. Páska
Kdysi „zatracované“ zálohování na pásku se nyní vzhledem k výskytu šifrovacích trojanů dostává v IT znovu na výsluní. Je to proto, že pásky neumožňují přímý přístup k datům a nabízejí tak ochranu proti ransomwaru. Stejně jako u střídání jiných médií je pásky vhodné v zájmu co nejlepší ochrany uložit na bezpečném místě.
4. Snapshoty úložiště a replikované virtuální počítače
Díky snapshotům úložiště a replikovaným virtuálním počítačům mohou organizace dosáhnout vyšší dostupnosti a implementovat pravidlo 3-2-1. Tato data jsou „napůl“ offline, což je může ochránit před šířením malwaru – podobně jako technologie Veeam Cloud Connect, kterou si popíšeme níže.
5. Veeam Cloud Connect
Nejlepším řešením je kompletní ochrana na vyhrazeném kanálu, jakou poskytuje například služba Veeam Cloud Connect. Zálohy se zde provádějí prostřednictvím stejné úlohy kopírování záloh a automaticky odesílají poskytovateli služby pomocí mechanismu Veeam Cloud Connect.
Službu Veeam Cloud Connect nabízíme prostřednictvím programu Veeam Cloud & Service Provider, jehož se účastí poskytovatelé služeb a prodejci IT, kteří ji poskytují. Můžete se poradit se svým místním partnerem a zeptat se, co nabízí.
Chcete-li zjistit, kteří partneři a poskytovatelé služeb ve vaší oblasti službu Veeam Cloud Connect nabízejí, přejděte na Adresář poskytovatelů cloudových služeb Veeam.
Zabezpečení úložiště záloh
Kvůli útokům šifrovacího ransomwaru je nutné co nejvíce zabezpečit rovněž úložiště záloh.
Přístupová práva k serveru úložiště záloh je vhodné omezit tak, aby k serveru úložiště a k souborovému systému měl přístup pouze účet služby Veeam.
V případě systémů NAS je vhodné udělit oprávnění pro úložiště záloh pouze účtu služby Veeam.
Z bezpečnostních důvodů se zejména nedoporučují místní pracovní stanice s účtem administrátora domény, protože to může mít za následek velmi rychlé šíření ransomwaru po síti.
Mnoho administrátorů si automaticky vypíná Windows Firewall hned po instalaci systému Windows. Tento integrovaný mechanismus však může poskytovat ochranu před útoky ze sítě využívající bezpečnostní díry v systému Windows. Za doporučený postup se považuje najít si trochu času a aktivovat potřebné vstupní a výstupní podmínky v nastavení funkce Windows Firewall. Součástí této dokumentace je seznam používaných portů.
Na všech systémech Windows je také vhodné nainstalovat antivirový scanner s aktivovaným vyhledáváním v reálném čase. Po instalaci nového serveru často zákazník zapomene nainstalovat vlastní antivirus. Vzhledem k tomu, že antivirové scannery využívají systém intenzivně, však mohou blokovat služby Veeam. O výjimkách, které je třeba definovat, se dočtete v tomto článku znalostní databáze.
Souhrn
Uvedené tipy vám mohou pomoci výrazně zvýšit úroveň ochrany proti útokům ransomwaru a ztrátě dat, aby vaše zálohy zůstaly v bezpečí před infekcí. Vždy je nutné zabezpečit místní úložiště i vzdálená úložiště záloh Veeam. A v neposlední řadě je také nutné ověřovat, zda jsou vaše zálohy pravidelně exportovány do umístění, ve kterém nejsou přímo přístupné. Podle těchto jednoduchých postupů můžete ochránit své prostředí před šířením malwaru, jakým je CryptoLocker.