27.09.2024
Wstęp do destrukcji
Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego. Przykłady udanych kampanii można mnożyć: w 2017 roku atak na Maersk – największego na świecie operatora morskiego transportu kontenerowego, w 2019 roku atak na Travelex – brytyjską sieć obrotu dewizami, czy wreszcie w 2020 roku, atak na firmę Garmin, której zegarki sportowe i sprzęt nawigacyjny wykorzystuje bardzo wielu z nas. Pierwsza z tych firm odbudowała swoje środowiska od podstaw, dwie kolejne zapłaciły okup (Garmin pisał o „pozyskaniu” klucza deszyfrującego). Straty wynikające z tych trzech incydentów, które są szacowane w sumie na kilkaset milionów dolarów, można było w ogromnym stopniu zminimalizować posiadając sprawne kopie zapasowe środowisk produkcyjnych.
Trójkąt sprzeczności – bezpieczny, niedrogi, bezproblemowy storage backupowy
Duże ilości danych, krótkie okna backupowe oraz wysokie SLA dotyczące odtwarzania systemów informatycznych po awarii powodują, że dane w systemie backupu w większości przypadków bardzo trudno jest przechowywać na nośnikach, które do dziś uważane są za bezpieczne, czyli na taśmach magnetycznych. Nośniki takie po wyjęciu z biblioteki gwarantują nam niemal stuprocentową ochronę danych, nawet w przypadku przejęcia przez atakującego całego środowiska wraz z systemem backupu. Z uwagi jednak na niedogodności towarzyszące ich używaniu, powszechnie przechowujemy backupy na wszelkiego rodzaju urządzeniach dyskowych, które zapewniają szybki dostęp do danych – niestety zarówno administratorowi jak i cyberprzestępcy. Dane na urządzeniach dyskowych mogą ulec zaszyfrowaniu podobnie jak dane produkcyjne lub zostać usunięte przez atakującego po uzyskaniu dostępu do systemu backupu. Wyjątkiem są tutaj urządzenia dyskowe sprzętowo obsługujące tryb WORM (Write Once Read Many – czasowa blokada modyfikacji/usunięcia), ale często barierą nie do przejścia – szczególnie dla mniejszych firm i organizacji – jest ich cena. Co prawda dostawcy chmurowi w swoich rozwiązaniach storage również oferują tryb WORM, ale konieczność częstego odtwarzania danych, czyli pobierania ich z chmury „na ziemię” skutecznie potrafi wywindować rachunki do nieakceptowalnych poziomów.
Rycerz na białym koniu
A co, jeśli chcemy mieć rozwiązanie bezpieczne, niedrogie i bezproblemowe w utrzymaniu? Czy rynek jest gotowy na postawione w ten sposób wymagania? Okazuje się, że tak i że firma CommVault połączyła te trzy sprzeczności w swoim systemie backupu. Rozwiązanie to składa się z trybu WORM włączanego dla danych backupowych oraz z magazynu chmurowego MRR (Metallic Recovery Reserve). Tryb WORM sprawia, że żaden administrator backupu nie jest w stanie zmniejszyć retencji danych backupowych ani tym bardziej ich usunąć, więc nawet po przejęciu systemu backupowego dane nie będą mogły być zniszczone. Magazyn chmurowy Metallic posiada natomiast dwie kluczowe cechy – nie można się do niego dostać inaczej niż po interfejsie API (do czego potrzebny jest działający system backupu CommVault) oraz brak jest opłat za pobieranie danych z chmury (czyli odtwarzanie nas nie kosztuje). Połączenie tych dwóch rzeczy sprawia, ze backupy zapisane w trybie WORM do chmury Metallic są niezmienialne od strony systemu backupu i niemożliwe do usunięcia logując się do konta storage Metallic (bo go po prostu nie ma!). Magazyn Metallic sprzedawany jest w subskrypcji per terabajt i z łatwością konkuruje ceną z rozwiązaniami sprzętowymi on-premise.