Эти менее известные угрозы могут убить вашу стратегию резервного копирования данных

Опубликовано: 16 Марта, 2023
Эти менее известные угрозы могут убить вашу стратегию резервного копирования данных

В связи с тем, что возможности хранения и передачи данных быстро растут, цифровые угрозы продолжают нарастать. Это побудило организации и компании по всему миру обратить внимание на резервное копирование данных. Но защита данных оказывается более сложной задачей, чем предполагалось, поскольку изощренные атаки нарушают даже самые эффективные процессы резервного копирования. Чтобы предотвратить потерю данных и усилить резервное копирование, предприятия должны сначала понять проблему. И что может быть лучше для начала, чем ознакомиться с менее известными угрозами. В конце концов, достаточно одной маленькой оплошности, чтобы хакеры получили доступ к ценной информации.

1. Прекратите относиться к корзине как к надежному способу резервного копирования данных.

Недавнее исследование показало, что почти 66% администраторов Office 365 используют корзину в качестве резервного варианта. Вопреки распространенному мнению, это не надежный метод, который делает ваши резервные данные еще более доступными для злоумышленников, просматривающих локальный рабочий стол. Корзина вашей системы не обладает теми же функциями безопасности, что и система резервного копирования, что делает вашу резервную копию уязвимой для программ-вымогателей и других активных угроз. И, конечно же, вы можете очистить корзину, не задумываясь, и ваша «резервная копия» исчезнет.

2. Не пропускайте резервное копирование данных — ни разу

Удивительно, но 81% администраторов часто не создают резервные копии своих системных данных. В идеале бизнес-процессы в режиме реального времени и резервные копии данных должны оставаться в сети и быть готовыми к доступу на случай стихийных бедствий или взломов. Без частого резервного копирования — и частых тестов, чтобы убедиться, что вы можете восстановить данные — ваша организация может оставить дверь открытой для потери данных или компрометации в случае аварии.

3. Обратите особое внимание на процесс резервного копирования данных

Изображение 4381
Pixabay

Все бизнес-операции зависят от данных, и в случае аварии успешное резервное копирование гарантирует, что информация не будет затронута или скомпрометирована. Вот почему резервное копирование данных должно быть в вашем списке приоритетов, а не в последнюю очередь. Не совершайте ошибку, откладывая обслуживание и профилактику резервного копирования на второй план. Это может подвергнуть вашу организацию множеству внешних угроз, особенно угрозам, нацеленным на резервные копии данных.

Например, активизация усилий по укреплению существующих процессов резервного копирования побудила киберпреступников улучшить свою собственную тактику, нацелившись на инструменты и процессы резервного копирования, включая Time Machine для Mac OS или теневые копии для Microsoft OS. Хуже всего то, что даже если жертва взлома программы-вымогателя заплатит требуемую сумму, нет никакой гарантии, что злоумышленник не расшифрует резервные данные или не уничтожит их. Таким образом, улучшение резервного копирования данных — единственный способ пресечь эти проблемы в зародыше.

4. Никогда не храните системы резервного копирования в одной и той же сетевой операционной среде.

Да, резервное копирование данных в той же цифровой среде занимает меньше времени и более удобно. Но это также повышает риск, а это не то, что вы можете себе позволить. Поэтому избегайте запуска резервных копий на серверах общего назначения, таких как вся сетевая операционная среда. Таким образом, вы можете укрепить свою защиту и предотвратить любой вред, причиняемый вашим ценным данным. Имейте в виду, что то же самое относится и к локальным системам резервного копирования. В случае злонамеренного или стихийного бедствия локальные резервные копии данных могут стать полностью недоступными.

5. Знайте риски часто посещаемых веб-сайтов

Это факт: вредоносные программы присутствуют на многих веб-сайтах, которые посещают ваши сотрудники, и атака на вашу сеть — лишь вопрос времени. Этот метод, прозванный ИТ-специалистами «водопойными дырами», заключается в том, что злоумышленники компрометируют сайты в надежде распространить вредоносное ПО среди ничего не подозревающих людей.

Например, может быть затронут веб-сайт местного кафе, когда хакеры встраивают цифровые угрозы в загружаемое меню заведения. Или они могут просто заразить оповещения по электронной почте, отправляемые клиентам. Поэтому чрезвычайно важно реализовать правильный брандмауэр веб-приложений и ресурсы безопасности электронной почты. В то же время убедитесь, что вы информируете своих сотрудников и повышаете их осведомленность об этих активных фишинговых угрозах на часто посещаемых веб-сайтах с помощью семинаров и тренингов.

6. Остерегайтесь «длинной аферы»

Существует несколько видов вредоносных программ, но наиболее проблематичными являются, конечно же, сложные постоянные угрозы (APT). В случае успеха эти атаки позволяют хакерам и другим злоумышленникам следить за деятельностью компании в течение неопределенного периода времени. Во время одного из таких поисков злоумышленник может попасть в основную жилу и наткнуться на данные, необходимые для работы компании. И как только злоумышленник выяснит, что важно, он, не колеблясь, сделает копии данных и уничтожит резервную копию в вашей системе. Таким образом, отслеживание, обновление и очистка резервной копии являются обязательными.

7. Что нужно знать о мобильных устройствах и домашних сетях

Домашние сети обычно имеют слабую безопасность по сравнению с рабочими. В результате современная тенденция работать в любом месте, в любое время и с любого устройства может стоить компании резервного копирования данных. Почему? Потому что, хотя внешние сети и мобильные устройства полезны, они не всегда защищены должным образом и могут привлечь внимание злоумышленников. Хуже того, многие сотрудники не хотят применять тот же уровень корпоративной безопасности к своим личным носимым и мобильным устройствам. Таким образом, практически любое устройство, подключенное к корпоративной сети, может стать главной целью цифровой атаки.

Решение

Резервные копии обычно являются последней линией защиты организаций от цифровых атак. Как только хакеры уничтожат резервные копии, вы окажетесь в заложниках. Поэтому вам нужно активизировать свою игру и выполнить больше, чем простое резервное копирование. Вы должны защитить резервную копию, используя следующие методы:

  • Резервное копирование данных вне офиса. Убедитесь, что резервные копии ваших данных хранятся отдельно от рабочих данных. Это поможет предотвратить доступ объектов, имеющих доступ к локальным данным, к резервным копиям.
  • Используйте многофакторную аутентификацию: выберите инструменты резервного копирования, которые находят важные операции и реализуют многофакторную аутентификацию для дополнительной безопасности.
  • Используйте шифрование: шифруйте данные резервной копии как во время передачи в удаленное хранилище, так и когда они находятся в состоянии покоя. Надежно храните парольные фразы в безопасном месте, а не на том же сайте, что и производственная информация.
  • Включить оповещения. Убедитесь, что уведомления отправляются во время ключевых операций, влияющих на доступность резервных копий данных.
  • Будьте осторожны при удалении: храните продукты резервного копирования в течение минимального периода времени, даже если запрос на удаление поступает из аутентифицированного источника.

В последнее время резервное копирование ваших данных стало намного сложнее из-за появления новых угроз, которые ставят под угрозу сами резервные копии. Однако пристальное внимание и понимание менее известных угроз облегчает борьбу с ними.