Miközben néhány éve még leginkább csak a média által felkapott különlegességnek számítottak, mára mindennapossá váltak a zsarolóvírus-támadások. Az informatikai rendszerek lebénítása gyakran helyrehozhatatlan károkkal jár. Annak, hogy mégis viszonylag kevés szó esik ezekről a támadásokról az az oka, hogy az áldozatok hallgatnak. Senki sem veri szívesen nagydobra, hogy a cége felkészületlen volt, a kiberbűnözők könnyedén megbénították rendszereiket, hogy aztán váltságdíjat követeljenek.
A zsarolóvírusok elleni védekezés stratégiája
Ahogy egy, az emberi egészséget veszélyeztető vírus esetében, úgy a zsarolóvírusok ellen védekezve is a megfelelő ellenálló képesség kifejlesztése a legfontosabb. Ennek 3 fő összetevője van: az edukáció, az implementáció és a kármentesítés.
Az edukáció lépései
Az edukáció alapja a kockázatnak kitett szereplők azonosítása. Innen kiindulva lehet olyan IT megoldásokat bevezetni, melyek biztosítják, hogy az esetleges zsarolóvírust ne felkészületlenül, reaktív pozícióból várja cége.
Itt alapvetően kétféle közönséggel érdemes számolni: az egyik az informatikai “csapat” (valódi csapatról nyilván csak a nagy cégeknél beszélhetünk), és a szervezeten belüli felhasználók. Az edukációval fontos mindkét csoportot célba venni, hiszen nem tudni, hogy a szervezetet melyik pontján éri a támadás.
A leggyakoribb támadási pontok
A védekezéshez alaposan fel kell készülni. Ehhez tisztában kell lenni két alapvető ténnyel:
- Csak a többszintű védekezés lehet hatékony. Egyetlen réteg nem képes megállítani a támadásokat.
- Nincs egyetlen csodafegyver, ami elegendő lenne a zsarolóvírusok kivédéséhez.
Az elmúlt évek zsarolóvírus-támadásait elemezve megállapítható, hogy az informatikusok által a távoli eléréshez előszeretettel használt remote desktopok protokolljai, az egyre kifinomultabb adathalász levelek, és a szoftverfrissítések jelentik azokat a pontokat, ahol a zsarolóvírusok leggyakrabban bejuthatnak a rendszerbe. Ennek tudatosítása és a megfelelő figyelem eleve csökkenti a sikeres támadások esélyét.
Az edukáció alapja a veszély tudatosítása és a figyelem felhívása a leginkább veszélyeztetett területekre.
Helyreállítási gyakorlatok
A Veeam minden eszközt megad a helyreállításhoz, de ezeket nem akkor kell elkezdeni tanulmányozni, amikor már megtörtént a támadás. Az informatikus munkatársaknak már előre tanulmányozniuk kell lehetőségeket. (Az incidensek jellegétől függően különböző helyreállítási stratégiákra lehet szükség.)
A biztonsági mentés és helyreállítás – a Veeam Backup & Replication szoftver implementációja
Mindent meg kell tenni a zsarolóvírusok kivédésére, de arra az esetre, ha mégis bejutna egy a rendszerbe két fontos teendő van:
- Olyan mentésről gondoskodni, amit nem veszélyeztet a támadás.
- Ebből a mentésből biztonsággal helyreállítani a rendszert.
A Veeam biztonsági mentési eszközei egyszerűségükről, rugalmasságukról és megbízhatóságukról ismertek. Ahhoz azonban, hogy ezek a jó tulajdonságok kellőképpen érvényesüljenek, kritikus a megfelelő implementáció. A Veeam szakemberei szerint a zsarolóvírusok elleni ellenállás kialakításához az alábbi komponensek szükségesek:
- Veeam Backup & Replication szerver és komponensei védelme.
- A Veeam zsarolóvírus-detektálási képességeinek implementálása.
- Ultra-reziliens biztonsági tárolás és a 3-2-1 szabály alkalmazása.
- Többszörös helyreállítási technikák konfigurálása.
- Végpontvédelem.
- NAS védelem.
- A biztonsági adatok kódolása a Veeam segítségével.
Kármentesítés és az adatok visszaállítása
Sokan gondolják úgy, hogy a biztonsági mentés készítése kellő védelmet nyújt. Sajnos nem így van. Egyrészt a mentett anyagban gyakran ott pihen és esetleg csak hónapok múlva aktiválódik a vírus, másrészt az internethez kapcsolódó háttértárolók biztonsága nem garantálható.
A Veeam több módszerrel is igyekszik elkerülni a felsorolt problémákat:
- Tárolás biztonsági kódolással. A kódolás növeli a tárolt adatok biztonságát.
- 3-2-1-es szabály: (3) készüljön legalább 3 másolat a adatokból, (2) ezt tárolják legalább 2 helyen, (1) ebből 1 legyen a cégen (székhelyen, telephelyen) kívül.
- A mentett adatok elszigetelése. Így az internetről leválasztott adatokhoz a zsarolóvírusok sem férhetnek hozzá.
A megfelelően, biztonságosan tárolt adatok a fenyegetés elmúltával akár automatikusan is helyreállíthatók.
Összegzés
Az előrejelzések szerint a zsarolóvírus-támadások száma a jövőben is növekedni fog. Ellene hatékonyan csak egy összetett stratégiával lehet védekezni. Ennek ugyanúgy része a munkatársak – benne az IT csapat – edukálása, a komplex védekezésre kifejlesztett szoftver, a Veeam implementálása és a hatékony helyreállításra alkalmas, titkosított adattárolás kialakítása. A zsarolóvírus-támadások leállítására egyelőre nincs mód, de az itt leírt hármas stratégia alkalmas a károk megelőzésére.