Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
Отримуйте програмне забезпечення протягом декількох хвилин з моменту розміщення замовлення! Автоматична система працює цілодобово 24/7
7 правил, які допоможуть уникнути зараження резервних сховищ даних кріпто вимагачами

7 правил, які допоможуть уникнути зараження резервних сховищ даних кріпто вимагачами

Віруси-вимагачі можуть становити небезпеку як для ваших персональних пристроїв, так і для більш великих структур, зовсім недавно ми всі змогли в цьому переконатися. Багатьом нашим клієнтам і партнерам довелося зіткнутися з кріпто вимагачами в різних умовах, сюди відносяться і атаки на дата-центри. Самий дієвий прийом, який допоможе уникнути втрати даних, - це збереження їх копій, що дозволить відновити всю інформацію. Резервне копіювання дає можливість зберегти доступність необхідних відомостей навіть під час критичних збоїв або при втраті оригінальних даних, в тому числі і під час зараження кріпто вимагачем. Тут ви знайдете рекомендації, здатні допомогти вам при проектуванні архітектур з інтегрованими системами Veeam. Але навіть якщо ви не є користувачем рішень від Veeam, ці поради в будь-якому випадку виявляться корисними.

Варто підкреслити, що на даний момент ніяк не можна говорити про якусь спільну тактику протидії різноманітним кріпто вимагачем. Для нас найголовніше – це пояснити кілька методів захисту, а вже що з цього використовувати, – вирішувати тільки вам.

1. Створіть окремий обліковий запис для входу в базу резервного копіювання

Цей прийом досить ефективний і доведе це в самих різних ситуаціях, а з тих пір, коли з'явилися віруси-вимагачі, він став ще більш значущим. Через користувальницький профіль, використовуваний для входу в базу резервного копіювання, не повинні вчинятися будь-які інші дії, а мати доступ до такого профілю повинні лише кілька надійних фахівців. Всі інші облікові записи, відповідно, не можуть отримати ті ж права для взаємодії з операцією резервного копіювання, що виділений профіль. І ні за яких обставин не варто користуватися записами DOMAIN\Administrator для управління всіма можливими процесами!

У великомасштабних середовищах правильніше буде виводити систему Veeam на окреме доменне ім'я, яке спеціалізується на якомусь певному процесі, то ж створення резервних копій. Підсумок – ще під час розробки проекту системи захисту необхідно думати про те, як буде відбуватися аутентифікація і як краще проізолювати від ненадійних користувачів все, що безпосередньо стосується резервного копіювання.

2. Використовуйте метод збереження інформації за допомогою автономних накопичувачів даних

Один з найдієвіших способів попередження проникнення в бази резервного копіювання вірусу-здирника – це збереження інформації на автономних накопичувачах. Продукти Veeam дозволяють зберігати всі необхідні відомості не тільки на автономних, але і напівавтономних накопичувачах.

3. Встановіть окрему файлову систему для роботи з резервними копіями

Убезпечити свою компанію від атак кріптовимагачів також можливо, використовуючи кілька різних протоколів. Носій з іншою системою аутентифікації – це кращий вибір для зберігання резервних копій. Найбільш вдалий приклад – збереження резервної копії важливого сегмента (нехай контролера доменного імені). Якщо вам раптом знадобиться провести повноцінне відновлення контролера доменного імені, то виникнуть серйозні труднощі при умові, що носій, що використовується для зберігання цієї копії, передбачає аутентифікацію Active Directory.

Але вирішити проблему можна – просто встановіть на пристрій, де знаходяться копії, операційну систему Linux. Тобто, аутентифікація, необхідна для управління процесами створення резервних копій і відновлення даних Veeam, будуть використовувати вже можливості Linux, а робота з файлами інших форматів знижує небезпеку зараження кріптовимагачем. Потрібно вказати, що віруси-шифратори можуть атакувати будь-яку ОС. Однак подібні заходи убезпечать носії з різними файловими системами від зараження однаковим вірусом.

Представляємо кілька сховищ різними файловими системами і аутентифікатором.

Система зберігання даних EMC Data Domain з дедупулікатором, де використовується DDBoost або папка NFS за умови, що можливість експлуатувати DDBoost відсутній (хоча більш переважно застосування DDBoost).

Система зберігання даних Hewlett Packard Enterprise Store Once з дедупулікатором, де використовується Catalyst.

Система зберігання даних ExaGrid з дедупулікатором, де застосовується Veeam.

Загальні мережеві папки NFS, інтегровані з сервером на Linux, де зберігаються дані резервного копіювання.

4. Апаратні знімки накопичувачів, де знаходяться копії
У пункті 2 апаратні знімки були згадані в якості напівавтономного носія, на якому дані будуть краще захищені. Якщо система зберігання даних, де знаходяться ваші резервні копії, дає можливість робити апаратні знімки, то це може допомогти захистити інформацію від впливу вірусу-здирника.

5. Не забувайте про схему «3, 2, 1»

Очень советуем вам не забывать про схему «3, 2, 1». При использовании данной схемы нужно: сохранять по три образца резервных копий на двух разных накопителях, и подключение к одному из них должно осуществляться только по удаленной системе. Данный прием почти универсален, ведь используя его, вы сможете восстановить информацию в самых разных условиях, а также для работы такой системы не потребуется каких-либо специализированных решений. Так как атаки криптовымогателей стали довольно частым явлением, к данной схеме можно прибавить еще одну единицу, которая обозначит автономное хранилище.

Для установки подобного накопителя не нужно всегда проводить переконфигурацию структуры создания резервных копий. Но все-таки не нужно пренебрегать такими решениями, которые, возможно, помогут улучшить уже действующую структуру.

6. Ведіть контроль сумнівної активності

Кріптовимагачі найбільше небезпечні тим, що з легкістю заражають інші пристрої, варто постраждати лише одному. Щоб уникнути подібного результату необхідно проводити сканування на предмет небажаних дій, чинених вірусами. У версії Veeam ONE 9.5 можливе включення повідомлень під назвою «Possible ransomware activity» («Можлива активність кріптовимагача»). Ви відразу ж отримаєте його, коли система зареєструє велике число процесів запису на накопичувач і перевантаження центрального процесора.

7. Створіть вказівки архівації даних резервного копіювання

Зазначена архівація даних резервного копіювання – високоефективний спосіб для створення точок відновлення, які будуть перебувати на акцессорном накопичувачі з іншою файловою системою. Це дозволить системі архівування використовувати інші точки відновлення.

Дана технологія аналізує дані резервного копіювання, які знаходяться в головному сховищі, а після відправляє точки для відновлення на накопичувач іншого виду.