BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy
    • Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

BezpieczenstwoXD.pl / Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

27.09.2024

Wstęp do destrukcji

Przemyślane cyberataki, mające na celu unieruchomienie organizacji przez uszkodzenie jej danych, zaczynają się zwykle od systemu backupu. Przestępcy usuwają lub uszkadzają kopie zapasowe, aby po wykryciu ataku na dane produkcyjne – który najczęściej prowadzi do ich zaszyfrowania – nie było z czego przywrócić działającego środowiska informatycznego. Przykłady udanych kampanii można mnożyć: w 2017 roku atak na Maersk – największego na świecie operatora morskiego transportu kontenerowego, w 2019 roku atak na Travelex – brytyjską sieć obrotu dewizami, czy wreszcie w 2020 roku, atak na firmę Garmin, której zegarki sportowe i sprzęt nawigacyjny wykorzystuje bardzo wielu z nas. Pierwsza z tych firm odbudowała swoje środowiska od podstaw, dwie kolejne zapłaciły okup (Garmin pisał o „pozyskaniu” klucza deszyfrującego). Straty wynikające z tych trzech incydentów, które są szacowane w sumie na kilkaset milionów dolarów, można było w ogromnym stopniu zminimalizować posiadając sprawne kopie zapasowe środowisk produkcyjnych.

Trójkąt sprzeczności – bezpieczny, niedrogi, bezproblemowy storage backupowy

Duże ilości danych, krótkie okna backupowe oraz wysokie SLA dotyczące odtwarzania systemów informatycznych po awarii powodują, że dane w systemie backupu w większości przypadków bardzo trudno jest przechowywać na nośnikach, które do dziś uważane są za bezpieczne, czyli na taśmach magnetycznych. Nośniki takie po wyjęciu z biblioteki gwarantują nam niemal stuprocentową ochronę danych, nawet w przypadku przejęcia przez atakującego całego środowiska wraz z systemem backupu. Z uwagi jednak na niedogodności towarzyszące ich używaniu, powszechnie przechowujemy backupy na wszelkiego rodzaju urządzeniach dyskowych, które zapewniają szybki dostęp do danych – niestety zarówno administratorowi jak i cyberprzestępcy. Dane na urządzeniach dyskowych mogą ulec zaszyfrowaniu podobnie jak dane produkcyjne lub zostać usunięte przez atakującego po uzyskaniu dostępu do systemu backupu. Wyjątkiem są tutaj urządzenia dyskowe sprzętowo obsługujące tryb WORM (Write Once Read Many – czasowa blokada modyfikacji/usunięcia), ale często barierą nie do przejścia – szczególnie dla mniejszych firm i organizacji – jest ich cena. Co prawda dostawcy chmurowi w swoich rozwiązaniach storage również oferują tryb WORM, ale konieczność częstego odtwarzania danych, czyli pobierania ich z chmury „na ziemię” skutecznie potrafi wywindować rachunki do nieakceptowalnych poziomów.

Rycerz na białym koniu

A co, jeśli chcemy mieć rozwiązanie bezpieczne, niedrogie i bezproblemowe w utrzymaniu? Czy rynek jest gotowy na postawione w ten sposób wymagania? Okazuje się, że tak i że firma CommVault połączyła te trzy sprzeczności w swoim systemie backupu. Rozwiązanie to składa się z trybu WORM włączanego dla danych backupowych oraz z magazynu chmurowego MRR (Metallic Recovery Reserve). Tryb WORM sprawia, że żaden administrator backupu nie jest w stanie zmniejszyć retencji danych backupowych ani tym bardziej ich usunąć, więc nawet po przejęciu systemu backupowego dane nie będą mogły być zniszczone. Magazyn chmurowy Metallic posiada natomiast dwie kluczowe cechy – nie można się do niego dostać inaczej niż po interfejsie API (do czego potrzebny jest działający system backupu CommVault) oraz brak jest opłat za pobieranie danych z chmury (czyli odtwarzanie nas nie kosztuje). Połączenie tych dwóch rzeczy sprawia, ze backupy zapisane w trybie WORM do chmury Metallic są niezmienialne od strony systemu backupu i niemożliwe do usunięcia logując się do konta storage Metallic (bo go po prostu nie ma!). Magazyn Metallic sprzedawany jest w subskrypcji per terabajt i z łatwością konkuruje ceną z rozwiązaniami sprzętowymi on-premise.

Krzysztof Gruszczyński

Ekspert Składowania i Ochrony Danych,

Advatech Sp. z o.o.

Tagi

bezpieczenstwo blog

Przeczytaj również

Bezpieczeństwo

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2026

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl