Резервні копії під загрозою. Що ви можете зробити прямо зараз
Захист резервних копій даних стає критично важливим через зростання кібератак. У тексті розглянуто сучасні методи забезпечення безпеки.
Кібератаки стають все більш інтенсивними та витонченими через зростання обсягів даних, стрімкого розвитку технологій (ту ж доступність ШІ) та розвитку ринку Crime-as-a-Service (CaaS). Минулого року цифровий світ зазнав рекордної кількості кібератак, більша частина яких припала на сферу освіти, досліджень, військову, охорону здоров’я та державний сектор. Зокрема українці зіштовхнулися із зупинкою частини державних реєстрів, коли недоступними виявилися і вони, і їхні резервні копії.
Veeam підтверджує цей тренд: протягом останнього року 85% організацій постраждали щонайменше від однієї кібератаки з використанням програм-вимагачів, а 95% — занепокоєні безпекою хмар. Під загрозою зараз не тільки критичні дані, але і їхні резервні копії, що також часто зберігаються на хмарних майданчиках. У Veeam підрахували, що 93% атак були явно націлені саме на бекапи в хмарі. Аналогічно, у звіті Sophosйдеться про те, кіберзлочинці намагалися скомпрометувати резервні копії у 94% випадків зараження програмами-вимагачами протягом минулого року.
Які є способи захистити їх від пошкодження, крадіжки та знищення? Розповідаю з досвіду роботи нашої команди.
Обрати надійного постачальника хмарних послуг
Це буде вашим першим кроком для захисту резервних копій, що зберігаються у хмарі. Варто звертати на тих постачальників послуг, які зберігатимуть ваші дані у надійних сертифікованих дата-центрах, бажано з сертифікатами ISO 27001 та PCI DSS. Ще краще, якщо дата-центри розташовані в авторитетній та безпечній юрисдикції, де дотримуються вимог GDPR або інших жорстких стандартів захисту даних.
Зрозуміти свої обов’язки щодо захисту даних у хмарі
Захист даних, зокрема резервних копій — парна гра, де результат залежить від обох партнерів. І тут необхідно чітко розуміти зобов’язання обох сторін: постачальник послуг відповідає за безпеку інфраструктури, а вже клієнт — за безпеку самих даних. Як виглядає розподіл відповідальності за безпеку в хмарі на прикладі IaaS (публічна хмара):

Відокремити резервне сховище від основної інфраструктури
Щоб забезпечити можливість відновлення після атаки, резервне сховище має бути ізольованим від робочої інфраструктури. Доволі часто виникають ситуації, коли зловмисники, які отримали доступ до основної інфраструктури, спершу перевіряють налаштування резервного копіювання, а потім видаляють бекапи. Тому варто застосовувати принцип логічного і фізичного відокремлення резервного сховища.
Підключити шифрування, забезпечити незмінюваність та ізоляцію резервних копій
Все це в комплексі забезпечить високий ступінь захисту від програм-вимагачів. Шифрування, наприклад, є базовим компонентом захисту, і більшість провайдерів підключає його за запитом клієнта. Однак клієнти можуть самостійно використовувати ключі шифрування та системи керування такими ключами для більшого контролю за безпекою інфраструктури.
Незмінюваність (immutability) унеможливлює видалення чи зміну бекапу протягом визначеного строку. А та ізоляція (air gap) забезпечує фізичне або логічне відокремлення резервних копій від основної ІТ-інфраструктури, що унеможливлює доступ зловмисників навіть у разі компрометації мережі. Це може бути реалізовано через офлайн-носії (наприклад, зовнішні диски) або спеціалізовані рішення у хмарі, які блокують будь-які спроби несанкціонованого доступу чи модифікації.
Використовувати провідні рішення для захисту резервних копій даних
Сучасні інструменти резервного копіювання не лише автоматизують процеси бекапування даних, але й забезпечують їм додатковий захист. Наприклад, допомагають уникнути втрати інформації через кібератаки, технічні збої чи людський фактор. Одним із лідерів у цій сфері є Veeam, який пропонує розширені функції захисту для хмарних резервних копій. Одна з останніх інновацій — функція Insider Protection, що дозволяє зберігати копії даних навіть після їх видалення з основного сховища, запобігаючи втратам у разі компрометації. Ця функція захищає бекапи насамперед від зловмисних дій та забезпечує можливість їх повного відновлення після безпосереднього звернення до сервіс-провайдера.
Впровадити багатофакторну автентифікацію
Абсолютна більшість паролів може бути зламана, вкрадена чи скомпрометована. Тому дуже важливо використовувати надійні методи автентифікації, серед яких найпоширенішою є багатофакторна або МFA (multi-factor authentication). Це мінімальний стандарт безпеки, який допоможе запобігти несанкціонованому доступу навіть у випадку витоку або крадіжки пароля. Також використовуйте апаратні ключі безпеки або додатки для генерації одноразових кодів замість SMS, адже останні можуть бути перехоплені або скомпрометовані за допомогою атаки SIM-swapping. Серед альтернативних методів автентифікації можна відзначити безпарольні — біометричні, коли вхід здійснюється тільки після того, як система розпізнає обличчя чи відбиток пальця користувача.
Впровадити принципи Zero Trust
«Не довіряти, а перевіряти» — цей принцип має стати базовим для будь-якого бізнесу. Він означає, що жодна людина або пристрій не мають отримувати автоматичного доступу до корпоративних систем, навіть якщо вони знаходяться всередині мережі. Натомість кожен запит на доступ перевіряється незалежно від місцеперебування та рівня довіри. Підхід Zero Trust (або «нульової довіри») охоплює як багатофакторну автентифікацію, шифрування даних та безперервний моніторинг, про які йдеться вище, так і сегментацію мережі та доступ тільки після перевірки ідентичності користувача та його пристрою.

Здійснювати моніторинг активності в хмарі
Він допомагає розуміти рівень безпеки своїх даних, що зберігаються в хмарі, в режимі реального часу. Служби моніторингу оперативно сповіщають адміністраторів про виявлення підозрілої активності та допомагають почати діяти на випередження. Деякі служби підтримують ШІ-інструментарій та діють більш ефективно: можуть виявляти найскладніші та найновіші загрози та автоматично на них реагувати.
Підвищувати обізнаність команд у питаннях кібербезпеки
Остання, але не найменш важлива рекомендація. Адже навіть найкращі заходи безпеки можуть виявитися марними, якщо співробітники не розуміють основних принципів кібергігієни та потенційних загроз. Регулярні тренінги з протидії фішингу, управління обліковими записами та реагування на підозрілу активність допоможуть значно знизити ризик компрометації резервних копій. Водночас відповідальне ставлення до безпеки даних має носити не разову ініціативу, а стати частиною корпоративної культури.
Загалом світ поступово відходить від базової стратегії «3-2-1» до її оновленої версії «3-2-1-1-0», яка передбачає додаткові рівні захисту та підвищену надійність відновлення.
Що передбачає стратегія «3-2-1-1-0»:
- зберігати три копії даних (3);
- використовувати два окремих носії інформації (2);
- зберігати одну копію за межами компанії (1);
- зберігати одну копію автономно або незмінно (1);
- забезпечити нульову кількість помилок резервного копіювання (0).
Проілюструвати наступним чином:
В умовах постійного зростання кількості, інтенсивності та складності кіберзагроз захист резервних копій стає критично важливим для бізнесу. Використання сучасних підходів, таких як стратегія «3-2-1-1-0», незмінюваність даних, багатофакторна авторизація та інших допомагають мінімізувати ризики компрометації та знищення резервних копій. Впроваджуючи ці заходи, компанії можуть гарантувати безпеку своїх резервних копій даних та їхнє оперативне відновлення у разі інциденту.
- Модель нової індустріалізації України Денис Корольов вчора о 20:15
- Історія з "хеппі ендом" або як вдалося зберегти ветеранський бізнес на київському вокзалі Галина Янченко вчора о 16:18
- Ілюзія захисту: чим загрожують несертифіковані мотошоломи Оксана Левицька вчора о 15:23
- Як комплаєнс допомагає громадським організаціям зміцнити довіру та уникнути ризиків Акім Кібновський вчора о 15:17
- Топ криптофрендлі юрисдикцій: де найкраще розвивати криптобізнес? Дарина Халатьян вчора о 14:18
- Червоні прапорці контрагентів у бізнесі Сергій Пагер вчора о 08:44
- Ринок праці України: виклики та тренди 2025 року Ілля Літун 16.04.2025 19:23
- Терези Феміди: статистика виправдувальних вироків в Україні – симптом чи вирок системі? Олександр Крайз 16.04.2025 17:10
- Соціально відповідальний бізнес: Як допомагати суспільству та зміцнювати бренд одночасно? Юлія Спориш 16.04.2025 15:49
- Професії зникають, навички – у тренді Юрій Баланюк 16.04.2025 14:45
- Можливості нашого студентства: як ЛНУ створює простір для розвитку, а не лише для навчання Віталій Кухарський 16.04.2025 13:25
- Згода другого з подружжя при відчуженні автомобіля: юридичні наслідки та ризики Арсен Маринушкін 16.04.2025 12:29
- Тиша, ручка і результат: секрет сильних керівників Катерина Мілютенко 15.04.2025 22:33
- Нерозподілений прибуток КІКів: як законно уникнути податку в 23% в Україні Ростислав Никітенко 15.04.2025 10:41
- Індустріальні парки як інструмент економічного зростання регіонів та країни Дмитро Соболєв 14.04.2025 14:23
- Нація вбивць 368
- Актуальність застосування штучного інтелекту (ШІ) у сучасній юридичній практиці в Україні 339
- Терези Феміди: статистика виправдувальних вироків в Україні – симптом чи вирок системі? 192
- Професії зникають, навички – у тренді 137
- У ДРРП відсутні дані щодо майже кожного другого житлового об’єкта: Що це означає? 114
-
Україна з 1 липня перейде на номінальну напругу 230/400 вольт
Бізнес 13858
-
В яких європейських країнах найбільше люблять котів. До добірки потрапили країни-сусідки України
Життя 11096
-
Наймасштабніший спортивний івент літа: ВДНГ анонсує "Активну країну"
Життя 9264
-
"Ганебний прецедент": українська студія звукозапису продублювала "Minecraft: Фільм" російською
Життя 6959
-
Потужність Rheinmetall в Україні значно перевищить заплановані 150 000 снарядів на рік
Бізнес 5375