loader image
Hármas stratégia, amivel kivédheti a zsarolóvírus-támadásokat

Hármas stratégia, amivel kivédheti a zsarolóvírus-támadásokat

Tartalomjegyzék

Miközben néhány éve még leginkább csak a média által felkapott különlegességnek számítottak, mára mindennapossá váltak a zsarolóvírus-támadások. Az informatikai rendszerek lebénítása gyakran helyrehozhatatlan károkkal jár. Annak, hogy mégis viszonylag kevés szó esik ezekről a támadásokról az az oka, hogy az áldozatok hallgatnak. Senki sem veri szívesen nagydobra, hogy a cége felkészületlen volt, a kiberbűnözők könnyedén megbénították rendszereiket, hogy aztán váltságdíjat követeljenek.

A zsarolóvírusok elleni védekezés stratégiája

Ahogy egy, az emberi egészséget veszélyeztető vírus esetében, úgy a zsarolóvírusok ellen védekezve is a megfelelő ellenálló képesség kifejlesztése a legfontosabb. Ennek 3 fő összetevője van: az edukáció, az implementáció és a kármentesítés.

Az edukáció lépései

Az edukáció alapja a kockázatnak kitett szereplők azonosítása. Innen kiindulva lehet olyan IT megoldásokat bevezetni, melyek biztosítják, hogy az esetleges zsarolóvírust ne felkészületlenül, reaktív pozícióból várja cége.

Itt alapvetően kétféle közönséggel érdemes számolni: az egyik az informatikai “csapat” (valódi csapatról nyilván csak a nagy cégeknél beszélhetünk), és a szervezeten belüli felhasználók. Az edukációval fontos mindkét csoportot célba venni, hiszen nem tudni, hogy a szervezetet melyik pontján éri a támadás.

A leggyakoribb támadási pontok

A védekezéshez alaposan fel kell készülni. Ehhez tisztában kell lenni két alapvető ténnyel:

  1. Csak a többszintű védekezés lehet hatékony. Egyetlen réteg nem képes megállítani a támadásokat.
  2. Nincs egyetlen csodafegyver, ami elegendő lenne a zsarolóvírusok kivédéséhez.

Az elmúlt évek zsarolóvírus-támadásait elemezve megállapítható, hogy az informatikusok által a távoli eléréshez előszeretettel használt remote desktopok protokolljai, az egyre kifinomultabb adathalász levelek, és a szoftverfrissítések jelentik azokat a pontokat, ahol a zsarolóvírusok leggyakrabban bejuthatnak a rendszerbe. Ennek tudatosítása és a megfelelő figyelem eleve csökkenti a sikeres támadások esélyét.

Az edukáció alapja a veszély tudatosítása és a figyelem felhívása a leginkább veszélyeztetett területekre.

Helyreállítási gyakorlatok

A Veeam minden eszközt megad a helyreállításhoz, de ezeket nem akkor kell elkezdeni tanulmányozni, amikor már megtörtént a támadás. Az informatikus munkatársaknak már előre tanulmányozniuk kell lehetőségeket. (Az incidensek jellegétől függően különböző helyreállítási stratégiákra lehet szükség.)

Veeam adathelyreállítás

A biztonsági mentés és helyreállítás – a Veeam Backup & Replication szoftver implementációja

Mindent meg kell tenni a zsarolóvírusok kivédésére, de arra az esetre, ha mégis bejutna egy a rendszerbe két fontos teendő van:

  1. Olyan mentésről gondoskodni, amit nem veszélyeztet a támadás.
  2. Ebből a mentésből biztonsággal helyreállítani a rendszert.

A Veeam biztonsági mentési eszközei egyszerűségükről, rugalmasságukról és megbízhatóságukról ismertek. Ahhoz azonban, hogy ezek a jó tulajdonságok kellőképpen érvényesüljenek, kritikus a megfelelő implementáció. A Veeam szakemberei szerint a zsarolóvírusok elleni ellenállás kialakításához az alábbi komponensek szükségesek:

  • Veeam Backup & Replication szerver és komponensei védelme.
  • A Veeam zsarolóvírus-detektálási képességeinek implementálása.
  • Ultra-reziliens biztonsági tárolás és a 3-2-1 szabály alkalmazása.
  • Többszörös helyreállítási technikák konfigurálása.
  • Végpontvédelem.
  • NAS védelem.
  • A biztonsági adatok kódolása a Veeam segítségével.

Kármentesítés és az adatok visszaállítása

Sokan gondolják úgy, hogy a biztonsági mentés készítése kellő védelmet nyújt. Sajnos nem így van. Egyrészt a mentett anyagban gyakran ott pihen és esetleg csak hónapok múlva aktiválódik a vírus, másrészt az internethez kapcsolódó háttértárolók biztonsága nem garantálható.

A Veeam több módszerrel is igyekszik elkerülni a felsorolt problémákat:

  1. Tárolás biztonsági kódolással. A kódolás növeli a tárolt adatok biztonságát.
  2. 3-2-1-es szabály: (3) készüljön legalább 3 másolat a adatokból, (2) ezt tárolják legalább 2 helyen, (1) ebből 1 legyen a cégen (székhelyen, telephelyen) kívül.
  3. A mentett adatok elszigetelése. Így az internetről leválasztott adatokhoz a zsarolóvírusok sem férhetnek hozzá.

A megfelelően, biztonságosan tárolt adatok a fenyegetés elmúltával akár automatikusan is helyreállíthatók.

Összegzés

Az előrejelzések szerint a zsarolóvírus-támadások száma a jövőben is növekedni fog. Ellene hatékonyan csak egy összetett stratégiával lehet védekezni. Ennek ugyanúgy része a munkatársak – benne az IT csapat – edukálása, a komplex védekezésre kifejlesztett szoftver, a Veeam implementálása és a hatékony helyreállításra alkalmas, titkosított adattárolás kialakítása. A zsarolóvírus-támadások leállítására egyelőre nincs mód, de az itt leírt hármas stratégia alkalmas a károk megelőzésére.

Elnyerte a tetszését cikkünk?
Ossza meg másokkal is!
Share on facebook
Megosztás Facebook-on
Share on twitter
Megosztás Twitter-en
Share on linkedin
Megosztás Linkedin-en
Share on email
Megosztás Email-ben
Legutóbbi bejegyzéseink