Защита данных от атак вирусов-вымогателей. Информационная безопасность
Авторы Наши партнёры Наши проекты: IT Worldall CIOIT Contact
IT-News
Вход
X

Логин

Пароль

Запомнить

Забыли свой пароль?

Защита данных от атак вирусов-вымогателей

Лента новостейНовости рынкаБезопасность

Защита данных от атак вирусов-вымогателей

| 01.08.2017
В последние месяцы компьютеры по всему миру все чаще подвергаются массированным атакам вирусов-вымогателей. Россия не исключение. Так, в начале июня вирус-шифровальщик WannaCry парализовал работу многих компаний и государственных организаций. В конце того же месяца компьютерные системы атаковал вирус-вымогатель Petya, который блокировал компьютеры и требовал за разблокировку данных 300 долларов в биткоинах.

Совсем недавно специалисты «Лаборатории Касперского» предупредили общественность, что в России распространяется новая модификация троянского вируса Neutrino, который атакует платежные терминалы и похищает данные банковских карт. Эти и другие программы-вымогатели представляют серьезную угрозу как для отдельных персональных компьютеров, так и для IT-инфраструктур крупных организаций или data-центров.
Как же обезопасить себя от цифровых шантажистов? Резервирование помогает избежать многих проблем, в том числе – и последствий от атак вирусов-вымогателей. Правда, одно только наличие резервных копий – не панацея. Важно, чтобы система могла полноценно восстановиться из бэкапа. Поэтому если компания только определяется с выбором решения для резервного копирования, лучше подбирать те, которые будут сразу проверять копию на работоспособность. Это первое на что стоит обращать внимание, так как неработающая реплика не просто бесполезна – она опасна, поскольку создает иллюзию защищенности.
Есть еще несколько простых советов, следуя которым, компания с большей вероятностью сохранит свои данные и работоспособность системы при атаке программы-шантажиста и других форс-мажорных ситуациях.
Во-первых, защитить инфраструктуру резервного копирования от атак программ-вымогателей поможет хранение данных на автономных носителях. Рынок уже давно предлагает обширный арсенал решений, которые дают возможность держать данные на автономных и частично автономных носителях, таких как магнитная лента, сменные жесткие диски, аппаратные снимки и др. Чтобы их использовать, совсем необязательно менять схему инфраструктуры резервного копирования.
Во-вторых, желательно соблюдать правило «3-2-1»: создавать три резервных копии на двух типах носителей, один из которых должен храниться удаленно. Это позволит надежно защитить данные практически от любого сбоя и не потребует использования каких-либо специальных технологий. С появлением программ-вымогателей хорошим вариантом будет добавление к этому правилу еще одной цифры «1» — для автономного носителя.
Еще одним рабочим способом защитить данные от вредоносного вмешательства станет создание аппаратных снимков хранилищ резервных копий. Такой подход будет эффективным и не потребует больших ресурсов, но есть нюанс - СХД, на которой хранятся резервные копии, должна позволять делать снапшоты.
Доступ к хранилищу резервных копий также желательно ограничить узким кругом лиц. Этому поспособствует использование выделенных учетных записей. Распространенной ошибкой в таком случае будет создание учетной записи, скажем, DOMAIN\Administrator для всех операций в компьютерной системе организации. Вопрос аутентификации следует продумать еще на стадии проектирования, а также предусмотреть максимальную изоляцию инфраструктуры резервного копирования от производственной среды.
Одной из самых больших опасностей программ-вымогателей является то, что они могут быстро поражать разные системы, поэтому очень важно вовремя заметить такую активность и постараться пресечь ее. Рынок уже предлагает решения, которые могут отслеживать возможное вредоносное вмешательство и оповещать администратора при большом количестве операций записи на диск и высоком уровне загрузки ЦП.
При возможной атаке современных вирусов привычные способы типа антивируса и шифрования данных являются самым первым барьером, наподобие дамбы, которая защищает мегаполис от потопа. Но в случае прорыва дамбы, город спасти очень сложно, равно как и данные, если вредоносной программе удастся обойти антивирус. Чтобы на 100% защитить информацию – необходим комплексный подход. Бэкап на сегодняшний день, хоть и не единственное, но очень эффективное решение, которое поможет спасти данные в случае вредоносной атаки. А учитывая то, что количество разновидностей вирусов и атак на IT-инфраструктуру постоянно растет, ее защита является стратегической задачей любого CIO.

Виталий Савченко,
руководитель группы системных инженеров Veeam Software по России и странам СНГ

Теги: антивирусы, СХД, биткоины, хранилища

Еженедельник IT Weekly № 31/2017 (08.08)    [ PDF ]    [ Подписка на журнал ]

Компания: Veeam Software | Вим Софтвейр, Kaspersky lab | Лаборатория Касперского


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Другие материалы рубрики

мероприятия

| 06.09.2017 — 08.09.2017
MERLION IT Solutions Summit

Москва, Sheraton Moscow Sheremetyevo Airport Hotel

| 08.09.2017
III Форум Промышленной автоматизации "Industrial IT Forum"

Санкт-Петербург, Культурно-деловой центр «Club House»

| 24.09.2017 — 26.09.2017
XI ежегодный ИТ-Конгресс "Подмосковные вечера"

Москва, Атлас-Парк Отель

| 26.09.2017
Blockchain Life 2017

Санкт-Петербург, Петроконгресс

Также смотрите

Мировая телевещательная индустрия находится на пороге очередного технологического преображения: на смену HD и Full HD приходит телевидение сверхвысоко...
Системные интеграторы отвечают на вопросы о вендорах, основных трендах, сервисе и облаках на BI-рынке.

Журнал IT-News: № 07/2017 (09.08)

Последние новости

Фоторепортажи

Календарь мероприятий

<<<Август, 2017>>>
Пн7142128
Вт18152229
Ср29162330
Чт310172431
Пт4111825
Сб5121926
Вс6132027

Прошедшие мероприятия
Текущие мероприятия
Будущие мероприятия