Računalništvo, telefonija
Varnost
27.05.2024 11:16

Deli z drugimi:

Share

Zaščitite se pred zašifriranjem podatkov

Kibernetski napad z zašifriranjem podatkov (ransomware napad) je zlonamerna dejavnost, pri kateri napadalec prodira v računalniški sistem ali omrežje ter šifrira pomembne datoteke ali celoten sistem. Nato zahteva odkupnino ali izsiljuje, da bo podatke razkril javnosti.

Kibernetski napadalci z zašifriranjem podatkov lastnikom ali uporabnikom sistema onemogočijo dostop do podatkov. Ko šifriranje zaključijo, od »žrtve« zahtevajo odkupnino v zameno za šifrirni ključ ali geslo, ki omogoča vnovičen dostop do podatkov.

Vse bolj pogosto se dogaja, da gre za dobro organizirane in sofisticirane, napredne napade, ko se napadalci po žrtvinem sistemu dobro razgledajo, preden ta izve, da so jo napadli. To obdobje je lahko tudi daljše od pol leta.

Zakaj so kopije podatkov v primeru kibernetskega napada ključne?

Zastavlja se vprašanje, kako integrirati strojno in programsko opremo ter voditi procese tako, da skupaj zagotavljajo učinkovito obrambo pred kibernetskimi grožnjami in da nam zlonamerna koda trajno ne okuži podatkov. Rešitev je periodična izdelava kopij podatkov (varnostna kopija, časovni posnetek stanja podatkov) – le tako jih bomo lahko v primeru katastrofe povrnili v svojo prvotno neokuženo obliko. IBM Safeguarded Copy (SGC) je funkcionalnost v programski opremi IBM Storage Virtualize, ki teče na pomnilniških sistemih IBM FlashSystem in SVC. Omogoča periodično ustvarjanje kibernetsko odpornih kopij podatkov (kot časovnih posnetkov stanja podatkov), ki jih ni mogoče spremeniti ali izbrisati zaradi napak uporabnika, zlonamernih dejanj ali napadov z izsiljevalsko programsko opremo.

Kako deluje IBM Safeguarded Copy?

SGC ustvari navidezno zračno vrzel (ang. “air gap”) med izvornimi podatki pomnilniškega sistema ter strežniki na eni strani in nespremenljivimi (ang. »immutable«) kopijami izvornih podatkov na drugi strani. Strežniki do teh kopij podatkov nimajo dostopa, upravljalec pomnilniškega sistema teh kopij podatkov ne more izbrisati ali jih spremeniti.

Sistem se integrira z orodjem IBM Copy Services Manager (CSM), ki omogoča nastavitev urnika izdelave kopij podatkov in koordinacijo s strežniki za zagotovitev konsistence podatkov na ravni aplikacij. V orodju CSM lahko oblikujemo več politik, ki za izbrane logične pomnilne enote (ang. »LUN«) ali skupino enot določa urnik izdelave kopij in časovno obdobje hrambe kopij. Ko ta čas poteče, programska oprema potekle kopije izbriše. Kopije podatkov se hranijo na istem pomnilniškem sistemu, zato v primeru kibernetskega napada podatke iz varovanih kopij lahko obnovimo v nekaj minutah – v nasprotju s sistemi varnostnega kopiranja podatkov, kjer se čas povrnitve podatkov meri v urah ali celo dnevih. SGC po uspešnem kibernetskem napadu torej omogoča zelo hitro okrevanje in ponovno vzpostavitev poslovanja.

V CSM s funkcijo kloniranja kopij lahko dosežemo tri cilje, izvedemo: testiranje povrnitve izvornih podatkov, povrnitev izvornih podatkov, forenzično analizo posameznih kopij podatkov. Na ta način lahko ugotovimo, kdaj so bili podatki še nedotaknjeni oz. nespremenjeni ter kdaj so nastale zlonamerne spremembe in kakšne so te spremembe.

Forenzična analiza je ključnega pomena za razumevanje vzrokov in ustrezen odziv na kibernetski napad, saj lahko celovito sliko o poteku in posledicah izvedenega kibernetskega napada ter možnostih za okrevanje po napadu pridobimo le, »ko povežemo informacije iz različnih virov (sledi o aktivnosti napadalcev v aplikacijah in strojni opremi, dnevniški zapisi aplikacij, strežnikov in požarnih pregrad, sistemi SIEM in EDR, stanje datotečnih sistemov). Le tako lahko sprejmemo ustrezne ukrepe za obvladovanje in odpravo posledic tega napada«, pojasnjuje tehnični svetovalec za infrastrukturne rešitve Tadej Bregar.

Kako je mogoče mehanizem nadgraditi?

Za še bolj poglobljeno razumevanje narave napadov in izboljšanje obrambne strategije pa je mogoče »mehanizem Safeguarded Copy razširiti oz. nadgraditi z IBM QRadar Suite, ki z vgrajenimi mehanizmi strojnega učenja omogoča samodejno analizo dogajanja na pomnilniških sistemih in avtomatizirani odziv na zaznane anomalije zaradi zlonamernega delovanja«, dodaja tehnični svetovalec za infrastrukturne rešitve Tadej Bregar.

Če želite izvedeti več o rešitvah za sodobne in učinkovite podatkovne centre, obiščite spletno stran https://kontron-slovenia.com/sl/resitve/it-resitve/ (P.R.)


Prijavi napako v članku
Vas zanima več iz te teme?
kibernetska varnost

Članek je pripravljen v sodelovanju s partnerjem Kontron, d. o. o.
Za več informacij so vam na voljo pri Kontron, d. o. o.
Ob kontaktu povejte, da ste objavo zasledili v Računalniških novicah.

Želite biti obveščeni o novostih, ki jih pripravljamo s partnerjem Kontron, d. o. o.? Vpišite svoj e-mail in se prijavite na BREZPLAČNE e-novice, od katerih se lahko kadarkoli odjavite.




Kaj berejo drugi?

Partnerji Računalniških novic Prikaži vse

REMIS d.o.o.

Letališka cesta 32, 1000 Ljubljana, Tel: 01 521 13 18
Zlati partner

CEWE Magyarország Kft.

Béke utca 21-29, , Tel: 08 205 91 91
Čeprav živimo v digitalni dobi in skorajda vsak podatek arhiviramo v digitalnem arhivu, so fotografije redka izjema. Vse več fotografij je zajetih s pomočjo pametnih telefonov, ... Več

PREVOZI KLEMEN LIBANOV s.p.

Andreaševa ulica 8, 1000 Ljubljana, Tel: 041 621 332
Prevoz, odvoz ali čiščenje Ko iščemo katero koli storitev, je svetovni splet prava zakladnica virov. Prevoz materiala ali čiščenje okolice sta opravili, ki zahtevata veliko ... Več

PRIMO TELEFONIJA d.o.o.

Šmartinska cesta 106, 1000 Ljubljana, Tel: 07 490 14 50