W Polsce firmy wciąż w niskim stopniu korzystają z chmury do zabezpieczania swoich danych.
Tylko 1 na 6 firm na świecie testuje możliwość odzyskiwania danych w razie awarii.
Jak wynika z badania Veeam Ransomware Trends Report 2022, brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów. Gdy nastąpi cyberatak, może się więc okazać, że wiele firm mimo posiadanej ochrony danych czy planu ciągłości biznesowej nie będzie w stanie przywrócić danych i działalności - pisze Andrzej Niziołek, Dyrektor Regionalny na Europę Wschodnią w firmie Veeam.
Z raportu jego firmy wynika, że cyberprzestępcom udaje się zaszyfrować średnio niemal połowę danych biznesowych, a ofiary są w stanie odzyskać tylko 72% z nich. Wskazuje to, że ataki są coraz bardziej powszechne i dotkliwe. W Polsce sytuacji dodatkowo nie ułatwia fakt, że firmy wciąż w niskim stopniu korzystają z chmury do zabezpieczania swoich danych.
W skali globalnej jedna na pięć firm, które posiadały kopię zapasową, mogła zacząć odzyskiwanie danych w mniej niż godzinę po ataku. W przypadku połowy firm było to od 2 do 4 godzin. Aż 11% firm nie mogło skorzystać ze swoich kopii zapasowych w ogóle. Proces przywracania wszystkich zasobów tylko w przypadku 7% firm trwał mniej niż tydzień. Co trzecia firma potrzebowała na to od jednego do dwóch tygodni, a 22% nawet miesiąc. Tak długi czas związany jest ze skalą zasobów, które trzeba przywracać, ale też z koniecznością upewnienia się, że przywrócone zasoby są „czyste” a zagrożenie zostało całkowicie zniwelowane.
Badanie wykazało też, że wiele firm zaniedbuje kwestię sprawdzania kopii zapasowych przed ich przywróceniem. Mniej niż połowa przedsiębiorstw po ataku ransomware przywraca dane do wyizolowanego środowiska (sandbox) i testuje na obecność złośliwego oprogramowania przed ich wprowadzeniem do systemu. Co czwarta firma przywraca dane od razu i dopiero wtedy skanuje je pod kątem bezpieczeństwa. Kolejnych 7% po przywróceniu danych jedynie monitoruje zasoby.
Procedury reagowania na wypadek incydentów związanych z cyberbezpieczeństwem, nie są stosowane na szeroką skalę. Jedynie 37% firm deklaruje, że posiada dodatkowe egzemplarze kopii zapasowych, a 35% regularnie sprawdza backup. Tylko 27% ma przygotowaną ścieżkę decyzyjną na wypadek ataku. Co czwarta firma dysponuje też planem komunikacji z pracownikami, klientami i interesariuszami. Podobny odsetek dba o plan izolacji i alternatywną infrastrukturę jak np. serwery czy pamięć masowa. Dla 20% firm częścią strategii reagowania na atak jest wciąż zapłata okupu. Trzeba jednak wyraźnie zaznaczyć, że taka taktyka napędza kolejne ataki i nie daje żadnej gwarancji, że zasoby zostaną odzyskane. Wciąż widoczne są też spore braki w łączeniu działań zespołów odpowiedzialnych za cyberbezpieczeństwo i tych, które odpowiadają za kopie zapasowe. Nawet 21% szefów bezpieczeństwa informacji i dyrektorów IT zauważa, że strategia cyberbezpieczeństwa ich firmy nie jest połączona ze strategią przywracania działalności po awarii. Tylko 1 na 4 firmy przyznaje, że ma w pełni zintegrowaną strategię przygotowania na cyberatak i przywracania działalności po awarii. U 17% przedsiębiorstw integracja tych obszarów jest na niskim poziomie.
Dlatego należy konsekwentnie stosować zasadę 3-2-1-1-0: powinny istnieć co najmniej trzy kopie ważnych danych na dwóch różnych rodzajach nośników. Przynajmniej jedna z nich powinna się znajdować poza siedzibą firmy, w trybie offline, być odizolowana od sieci lub niezmienialna.
Ważne jest też upewnienie się, że kopie zapasowe zostały wykonane bezbłędnie (stąd „0” w zasadzie). Jeśli firma ma kopię, której nie można zmodyfikować - np. na niezmiennym nośniku lub odizolowaną od sieci (air-gapped), w razie ataku zespół IT może szybko odzyskać dane, nawet jeśli przestępcy za cel obrali też backup.