loader image

7 módszer, amit Te is alkalmazhatsz a zsarolóvírusok elleni védekezéshez

Tartalomjegyzék

Az elmúlt években növekvő és fejlődő Ransomware (zsarolóvírus) támadások napjainkra egyre nagyobb veszélyt jelentenek minden méretű és típusú vállalkozásra. Az ilyen támadások hatalmas károkat tudnak okozni a cégek életében, akár a működésükben, bevételükben vagy éppenséggel az imázsukban. Ezért kulcsfontosságú, hogy a cégek vezetői megelőző lépéseket tegyenek ezek ellen, de ha már bajba is kerültek akkor is képesek legyenek a zsarolóvírus okozta problémák csökkentésére. Ehhez nyújt segítséget a következő 7 gyakorlat.

1. Az adatrugalmasság fontossága

A Veeam egyedülálló módon kínál számos lehetőséget a 3-2-1-1-0 biztonság elérésére, mivel minden ügyfél más követelményekkel és lehetőségekkel rendelkezik. Adataid három másolatban léteznek (az applikációkban, amiben a munkákat végezzük, egy másolat a biztonsági mentési tárolón, és egy másolat szalagon), két különböző médián (lemezalapú tároló és szalag), amelyek közül az egyik offsite (szalag), az egyik pedig önálló (csak egyszer írható, sokszor olvasható szalag), és nulla hibát (biztosítva SureBackup alkalmazással).

Az Object Storage egyre népszerűbbé válik sok okból: rendkívül tartós, a felhőszolgáltatók kínálhatják, és az S3 Object Lock technológia könnyen hasznosítható az által, hogy a háttérben megbújva segít munkánkban. Az ügyfelek kihasználhatják ezt azáltal, hogy a szolgáltatás biztonsági másolatok írásának támogatásával közvetlenül az objektumtárolóba ment. Ennek bekapcsolásával, még akkor is, ha egy rosszindulatú biztonsági mentési adminisztrátor vagy fenyegető szereplő hozzáférést szerez a biztonsági szerverhez, a biztonsági mentések továbbra is biztonságban lesznek.

2. Tervezz a gyors helyreállításhoz!

A Veeam által nyújtott megoldások lehetővé teszik, hogy a vállalatok hatékonyan kezeljék az adatvesztést és az üzleti károkat válság idején. A Veeam adatvédelmi megoldásai lehetővé tesznek közel zéró adatvesztést a virtuális terhelések esetén, miközben minimalizálják az érintett VM teljesítményének befolyását. Ezen megoldások alkalmazásával a vállalatok gyorsabban és hatékonyabban állíthatják vissza az üzleti működésüket válságos helyzetekben.

Veeam Surebackup segítségével tesztelheti a szolgáltatást igénybe vevő, hogy egy esetleges támadás esetén képes-e a vállalkozás visszaszerezni adatait. A Surebackup feladatához tartozik, hogy a megnyitott applikációk megfelelően induljanak el a mentésekből. A tesztelés persze mindig ajánlott, de az automatikus ellenőrzés még ennél is fontosabb a zsarolóvírus-fenyegetések orvoslásakor.

3. Használj többlépcsős hitelesítést!

A Multi-factor Authentication-t (MFA) mindenhol, ahol csak lehetséges, engedélyezni kellene. Az operációs rendszer nézőpontjából fontos, hogy az infrastruktúrához tartozó komponensek, mint például a proxyszerverek, tárolók és a biztonsági mentés szervere is használjanak valamilyen MFA-t a bejelentkezéshez. Emellett azoknak a felhasználóknak is be kellene kapcsolni az MFA-t, akik hozzáféréssel rendelkeznek a Veeam Backup & Replication konzoljához. Ez a funkció offline módban is működni fog, ha a biztonsági szervernek nincs internet-hozzáférése. Ez növeli a biztonság tervezett rugalmasságát.

A vendég operációs rendszerekkel való interakció során, mint például egy SQL Server-t futtató Windows Server esetében, olyan eszközök, mint a group Managed Service Accounts (gMSA), tökéletes megoldást jelentenek. Ezek a fiókok véletlenszerűen generált, 240 bájtos jelszavakat használnak, amelyek automatikusan 30 naponta változnak. Egészében véve, ez rendkívül erős és megbízható felületet biztosít ahhoz, hogy az adatainkhoz csak saját magunk férhessünk.

4. Figyelj a felmerülő veszélyekre!

Gyakran előfordul, hogy a támadók jeleket hagynak maguk után az IT-környezetben. Például, volt olyan eset, hogy amikor azonosítóadatokat elloptak, a támadók bejelentkeznek különböző számítógépeken a hálózaton. Így ellenőrizték, hogy az ellopott azonosítók érvényesek-e, valamint, hogy teszteljék, hogy milyen engedélyeik vannak és mely rendszereken.

Az Infrastructure Changes Audit értesítését rendszeresen kellene áttekinteni, mivel ez segíthet azonosítani a változásokat a virtuális környezetedben. A változások nyomon követhetők a VM-eken, hostokon és adattárolókon, miközben részleteket nyújtanak arról, hogy hány változás történt, milyen változások történtek, ki hajtotta végre a cselekményeket és mikor. Ez gyorsan azonosíthatja a nem engedélyezett viselkedéseket, amelyek megállíthatók.

Az egyik legfontosabb küldetése a zsarolóprogramnak, hogy titkosítja a fájlokat. A titkosítással viszont a mentett fájljaink méretében változás történik, így egy mentett adatpont lehetőséget nyújt a nyomonkövetéshez és a közbelépéshez.

A Suspicious Incremental Backup Size riasztás konfigurálható, hogy drasztikus változásokat figyeljen meg a biztonsági mentési fájlok méretében. A riasztások nagy mértékben testre szabhatók, beleértve például értesítések küldése e-mailben, előre meghatározott parancsfájlok futtatása a feladatok elvégzéséhez vagy információk gyűjtéséhez, vagy akár SureBackup feladatok indítására is.

5. A dokumentáció automatizálása, biztonság és tesztelés

Bár kritikus fontosságúak a katasztrófa-elhárítási tervek a vállalatoknak, mégis kihívást jelent azok naprakészen tartása. Egyetlen IT részleg sem szeretné, hogy olyan helyzetbe kerüljön, ahol a katasztrófa-elhárítási terv végrehajtásakor kiderül, hogy a dokumentáció elavult, hiányos vagy akár teljesen helytelen. A Veeam Recovery Orchestrator megoldja ezt a kihívást azzal, hogy automatizálja a dokumentáció létrehozásának folyamatát minden olyan rendezési terv esetében, amelyet létrehozol.

A zsarolóvírus támadás esetén a biztonsági másolat a végső védelmi vonalad. Sajnos a kártékony szoftverek gyakran hosszú ideig meghúzzák magukat az online környezetedben. Ez egy időszak, amikor csak ott ül és vár, hogy aktiválódjon. Ennek következtében a biztonsági másolatok esetleg tartalmazhatnak egy másolatot a fenyegetésről. Így fennáll annak a kockázata, hogy a biztonsági másolatok visszaállítása során maga a vírus is visszakerül.

A Veeam Backup & Replication Secure Restore megoldást nyújt erre a fenyegetésre. A Secure Restore felhasználható kártékonyszoftverek szkennelésére a helyreállítási folyamat részeként. A gépről a biztonsági másolatot egy mount szerverre helyezik, amely aztán végrehajtja a vizsgálatot. Ha nem talál fenyegetéseket, akkor a helyreállítás normál módon folytatódik. Ha azonban kártékony szoftvert észlelnek, a felhasználók választhatnak, hogy megszakítsák a helyreállítást, vagy folytassák korlátozásokkal (pl. a hálózati interface letiltásával).

6. Használj API-vezérelt fenyegetésészlelést!

Amikor a fenyegetések észleléséről van szó, az egyik gyakori kihívás, amellyel a vállalatok szembesülnek, az a hatás, amit az erőforrásigényes azonosító-vizsgálat okoz. Az állományok szkennelése fenyegetések után túlzott CPU-használathoz és lelassult lemez teljesítményhez vezethet. Ezt viszont el lehet kerülni!

A Veeam Backup & Replication v10-ben bemutatott Veeam Adat Integrációs API lehetőséget biztosít az ügyfeleknek, hogy offline módban hozzáférjenek az adataikhoz. Ez a képesség lehetővé teszi, hogy a biztonsági mentési fájl adatokat egy csatlakoztatott mappaként mutassa be, és hozzáférést biztosítson az adatokhoz, amelyek a Veeam Backup & Replication által létrehozott biztonsági mentésekben elérhetőek. Ez kiváló módszer arra, hogy biztosítsák, hogy a zsarolóvírusok vagy más fenyegetések ne kerüljenek vissza az online környezetedbe. Az API lehetővé teszi az adatok rendszeres vizsgálatát további fenyegetések után, amelyben a biztonsági szervek, hogy egy izolált, biztonságos környezetben vizsgálódhatnak.

7. Készíts egy biztonságos adatközpontot!

A munkánk során használt applikációk visszaállítása előzetes tervezést igénylő kritikus feladat. Legyen szó arról, hogy a munkafeladatok ellátásához szolgáló szerverek offline állapotban vannak egy vizsgálat miatt, vagy csak nincs kapcsolat az internetszolgáltatóval. A vállalatoknak muszáj, hogy minél gyorsabban visszakerüljenek az online üzembe. A Veeam Recovery Orchestrator, amely a Veeam Data Platform – Prémium kiadásának része, lehetővé teszi az ügyfelek számára az automatizálási tervek kialakítását, biztosítva nekik az applikációk gyors és hatékony indítását.

Az egyik fő különbség, amit a Veeam Recovery Orchestrator tud kínálni, az az, hogy lehetőséget biztosít a VMware applikációk és a Veeam Agent mentések közvetlen visszaállítására a Microsoft Azure-ban a VMware környezeteken kívül is. A vállalatok visszaállíthatósági terveket készíthetnek a leállási idő csökkentése érdekében, miután a tervek elkészültek, tesztelhetők szigetelt környezetben. Ez biztosítja, hogy egy felmerülő incidens esetén a vállalkozás újra lábra tudjon állni.

Összegzés

Ezeket a lépéseket követve a vezetők biztosíthatják, hogy vállalatuk jól fel legyen készülve egy zsarolóvírus támadásra, és gyorsan tudjon helyreállni anélkül, hogy váltságdíjat kellene fizetni. Bár nincs tökéletes módszer a zsarolóvírus támadások megelőzésére, a legjobb megelőző gyakorlatok ismerete lehetővé teszi a támadófelület csökkentését és a felbukkanó fenyegetések észrevételének növelését.

A Veeam Software-ről

A Veeam az adatbiztonság, az adatok helyreállítása és az adatok szabadsága révén biztosítja a szervezetek számára a rugalmasságot a hibrid felhő tárolók számára. A Veeam Data Platform egyetlen megoldást kínál felhő-, virtuális, fizikai, SaaS- és konténerizált inrastruktúra (Kubernetes) környezetekhez, amely a vállalkozások számára biztosítja, hogy alkalmazásaik és adataik védettek és mindig elérhetőek legyenek, ezzel is biztosítva az üzletmenet-folytonosságot.

A Veeam világszerte több mint 450 000 ügyfelet véd, köztük a Fortune 500-as lista 82%-át és a Global 2000-es lista 72%-át. A Veeam globális ökoszisztémájához több mint 35 000 technológiai partner, viszonteladó, szolgáltató és szövetségi partner tartozik.

Elnyerte a tetszését cikkünk?
Ossza meg másokkal is!
Megosztás Facebook-on
Megosztás Twitter-en
Megosztás Linkedin-en
Megosztás Email-ben
Legutóbbi bejegyzéseink