В СМИ активно обсуждаются различные варианты троянов-шифровальщиков и исходящая от них опасность. Эти программы предназначены для вытягивания денег из обладателей зараженных компьютеров, поэтому их еще называют «программы-вымогатели».
Для атак на инфраструктуру компаний используются различные вирусы-трояны, такие как Locky, TeslaCrypt и CryptoLocker. Вирусы зачастую используют уязвимости веб-браузеров или их плагинов, а также непредусмотрительно открытые вложения сообщений электронной почты. Проникнув в инфраструктуру компании, программа-вымогатель начинает быстрое распространение и шифрование ценных данных. Службы безопасности рекомендуют компаниям разработать надежную стратегию бэкапа и восстановления данных для успешной защиты от потери данных в результате атаки с помощью CryptoLocker или другого трояна.
Защита сетевых дисков так же должна быть приоритетом для специалистов по компьютерной безопасности. По данным портала Bleeping Computer, вирусы используются в том числе и для доступа к сетевым дискам.
Учитывая критически важное значение рабочих нагрузок и данных в системе, нужно обязательно помнить о единичке в правиле «3-2-1». Согласно этому правилу, необходимо хранить 3 копии данных на 2 разных типах носителей, в том числе 1 копию — на удаленной площадке.
При реализации архитектуры бэкапа, рекомендованной Veeam, основное хранилище резервных копий используется для быстрого бэкапа и восстановления данных. Затем резервные копии переносятся в резервное хранилище с помощью встроенных заданий архивирования.
Параметры экспорта данных
1. Задание архивирования резервных копий на диск
Как было сказано выше, первый вариант — перенести данные из одного места в другое с помощью задания архивирования резервных копий. При этом не происходит простое копирование файла резервной копии. Система считывает содержимое файла и синтезирует новые резервные копии для переноса. Если исходная резервная копия зашифрована или повреждена, задание архивирования не будет выполнено, поскольку Veeam не сможет интерпретировать данные.
В этом случае можно только надеяться, что резервное хранилище было надежно отделено от остальной ИТ-инфраструктуры. Для защиты от троянов, использующих уязвимости Windows, можно также использовать репозиторий резервных копий на базе Linux.
2. Съемные жесткие диски
Другой вариант — является использование съемного хранилища в качестве резервного репозитория. Обычно для этого используются съемные жесткие диски, например, USB-диски. Используя функцию ротации носителей (см. «Руководство пользователя»), Veeam определяет, когда вы снова подключаете уже использовавшийся носитель, автоматически удаляет старые файлы резервных копий и создает новую цепочку.
Здесь необходимо отметить, что съемные носители (стандартные жесткие USB-диски и т. п.) необходимо регулярно заменять, они не должны быть подключены к системе постоянно.
3. Магнитная лента
Когда-то вариант хранения резервных копий на магнитной ленте был признан «бесперспективным», но теперь его популярность снова растет в связи с широким распространением троянов-шифровальщиков. Дело в том, что ленточные накопители не дают прямого доступа к данным, обеспечивая таким образом защиту от вирусов. Как и сменные носители, магнитные ленты необходимо хранить в надежном месте для обеспечения максимальной защиты.
4. Аппаратные снапшоты и реплики виртуальных машин (ВМ)
Для повышения доступности данных и расширения возможностей соблюдения правила «3-2-1» компании могут использовать аппаратные снимки СХД и реплики ВМ. Эти «полу-оффлайн» экземпляры данных могут быть устойчивы к распространению вирусов. В этом их сходство с технологией Veeam Cloud Connect, о которой речь пойдет ниже.
5. Veeam Cloud Connect
Наилучшим решением станет реализация комплексного защитного решения с использованием удаленной площадки — например, при помощи Veeam Cloud Connect. В этом случае резервные копии архивируются с помощью упоминавшихся выше заданий архивирования, а затем автоматически отправляются в инфраструктуру поставщика облачных услуг с помощью механизма Veeam Cloud Connect.
Услугу Veeam Cloud Connect предоставляют поставщики услуг и ИТ-реселлеры — участники программы Veeam для поставщиков облачных и сервисных услуг. Подробнее о предоставляемых услугах можно узнать у вашего партнера.
Найти партнеров и провайдеров, предоставляющих в вашем регионе услугу Veeam Cloud Connect, можно в каталоге поставщиков облачных и сервисных услуг Veeam.
Защита репозиториев резервных копий
Репозитории резервных копий также должны быть максимально надежно защищены от атак шифровальных программ-шантажистов.
Права доступа к серверу хранения резервных копий необходимо ограничить таким образом, чтобы возможность доступа к серверу и его файловой системе была только у служебной учетной записи Veeam.
В случае использования систем NAS права доступа к репозиторию резервных копий также должны быть только у служебной учетной записи Veeam.
По соображениям безопасности, категорически не рекомендуется работать на локальном компьютере под учетной записью администратора домена, поскольку это может привести в быстрому распространию программы-вымогателя по сети.
Многие администраторы по умолчанию отключают брандмауэр Windows сразу после установки операционной системы. Однако этот встроенный механизм может обеспечить защиту от атак через бреши в защите Windows. Рекомендую потратить немного времени, чтобы настроить правила входящих и исходящих соединений в файерволе Windows. Здесь можно найти список используемых портов.
Кроме того, на всех компьютерах под управлением Windows должно быть установлено средство поиска вирусов с включенной функцией защиты в реальном времени. После установки нового сервера заказчик зачастую забывает установить антивирусную программу. Однако средства поиска вирусов сканируют систему очень глубоко и поэтому могут блокировать сервисы Veeam. В этой статье базы знаний приводятся сведения об исключениях, которые необходимо задать.
Кратко
Приведенные здесь советы помогут вам значительно укрепить защиту от программ-вымогателей и потери данных, чтобы надежно защитить ваши резервные копии. Обязательно проверяйте защиту локальных и удаленных репозиториев резервных копий Veeam. Наконец, обеспечьте регулярный экспорт резервных копий, чтобы предотвратить прямой доступ к данным. Эти простые шаги позволят вам защитить свою производственную среду от распространения таких вирусов, как CryptoLocker и ему подобные.